TDC FUTURE
O PAPEL DA TECNOLOGIA NA CONSTRUÇÃO DO AMANHÃ

Trilha CYBER SECURITY

Futuro das tecnologias de segurança cibernética - "Futuro": Uma consequência das coisas que fizermos "hoje".

Em um mundo cada vez mais globalizado, conectado e dinâmico, a tecnologia tem sido a base para novas ideias que nos trazem facilidade e agilidade, transformando a forma como nosso mundo funciona.

Tão importante quanto criar novos recursos e funcionalidades, é manter o seu funcionamento e credibilidade. E nesse contexto, a segurança cibernética é fundamental na sustentação e no futuro de qualquer negócio.

Vamos juntos discutir as tendências de futuro das tecnologias e da segurança cibernética.

Data e Local

Terça-feira, 6 de Dezembro de 2022

09h às 19h

UniRitter
Rua Orfanotrófio, 555 /
Alto Teresópolis - Porto Alegre - RS
ACESSO PRESENCIAL OU REMOTO COM TRANSMISSÃO ONLINE

Investimento

Valores para participação online:
1 trilha: de R$ 200 por R$ 125
2 trilhas: de R$ 360 por R$ 226
3 trilhas: de R$ 519 por R$ 324
* aproveite maior desconto até 10/10,
veja tabela completa

Valores para participação online:
1 trilha: de R$ 200 por R$ 160
2 trilhas: de R$ 360 por R$ 288
3 trilhas: de R$ 519 por R$ 417
* preço válido até 22/11,
veja tabela completa

Valores para participação online:
1 trilha: R$ 200
2 trilhas: R$ 360
3 trilhas: R$ 519
* preço válido até 08/12,
veja tabela completa

Valores para participação híbrida:
1 trilha: de R$ 340 por R$ 250
2 trilhas: de R$ 614 por R$ 450
3 trilhas: de R$ 885 por R$ 650

Valores para participação híbrida:
1 trilha: de R$ 340 por R$ 275
2 trilhas: de R$ 680 por R$ 496
3 trilhas: de R$ 1.020 por R$ 714

Valores para participação híbrida:
1 trilha: R$ 340
2 trilhas: R$ 614
3 trilhas: R$ 885

Programação / Palestras Time Zone: GMT-3

Programação Stadium:
Horário Conteúdo
07:45 às 08:55 Recepção dos Participantes
08:45 às 09:45 Abertura do evento e mini keynotes

Abertura do evento com Yara Mascarenhas e Bruno Souza com novidades e convidados muito especiais : Luis Leão - (Twilio) / Lucas Leung - (Oracle)

09:50 às 10:30

KEYNOTE DO EVENTO

5 atitudes que impactarão seu futuro em TI

Yara Mascarenhas Hornos / Bruno Souza
Programação desta Trilha:
Horário Conteúdo
10:35 às 10:50 Abertura da trilha pela coordenação

Aqui os coordenadores se apresentam e fazem uma introdução para a trilha.

10:55 às 11:30

Um só número, uma só métrica. Como simplificamos a visão e gestão de vulnerabilidades no QuintoAndar.

Daniel Carlier

(online)

Um processo para gestão de vulnerabilidades deve, de maneira geral, possuir ferramentas automatizadas de segurança ou fluxos que permitam a identificação e cadastro de possíveis novas vulnerabilidades. No entanto, como saber se os achados da ferramenta A são mais críticos do que os da ferramenta B? Qual priorizar? Através da construção de uma única métrica que leva em consideração diversos fatores entregues pelas ferramentas, o time de Application Security do QuintoAndar solucionou esse problema e entrega para os desenvolvedores apenas um único número que traduz impacto, probabilidade de acontecer e priorização de forma simples.

11:40 às 12:15

CyberSecurity em ambientes remotos: como prevenir vazamento de informações de dentro da sua empresa?

Valéria Farias Schardosim Baptista

A segurança na maioria das vezes é vista como algo que precisamos focar com base em ataques externos. Mas com o cenário de trabalho híbrido ou remoto novos desafios se tornaram reais, como saber o que os colaboradores estão fazendo? Como medir o comportamento e ações a distância? Nessa apresentação trarei exemplos de como podemos analisar e mitigar esse tipo de problema.

12:20 às 13:20 Intervalo para almoço

Uma excelente oportunidade de todas as pessoas no evento interagirem e trocarem ideias, colaboradores, empresas patrocinadoras e apoiadoras, palestrantes e coordenadores.

13:30 às 13:40 Abertura da trilha pela coordenação

Aqui os coordenadores se apresentam e fazem uma introdução para a trilha.

13:45 às 14:20

Capturando Dados Pessoais do Browser

Davi Mikael (Penegui) Cezar

Esta apresentação reuni uma forma de ataque visando explorar os dados do Browser, com o estudo da aplicação até a criação do malware que captura as senhas e cookies salvos no navegador. Este estudo tem o objetivo de mostrar como dados salvos no navegador não são tão seguros como aparentam ser e trazer a discussão sobre possíveis meios de melhorar essa segurança dos Browsers.

14:25 às 15:00

OSINT: Como a investigação em fontes abertas tem ajudado a proteger as empresas?

Evandro Figueiredo

Qualquer dado sobre uma empresa ou um(a) executivo(a), pode ser encontrado por meio de ferramentas online de fontes abertas, hoje em dia um hacker não quer derrubar suas barreiras de segurança, ele quer encontrar uma credencial vazada. Nesta apresentação, aprenda técnicas e ferramentas como exemplo Google Hacking para encontrar brechas de segurança, credenciais vazadas e técnicas usadas por engenheiros sociais para coleta de informações de um alvo.

15:10 às 16:10

Arrumando as malas e abrindo espaço para o futuro!

Gabriel Ferreira Ramos da Conceição / André Barreto / Danilo Regis / Meirylene Avelino
Painel de Discussão desta Trilha
16:20 às 16:50 Networking e Visitação a Stands

Intervalo para fazer networking e conhecer os estandes do evento.

17:00 às 17:35

Gestão de Acessos Privilegiados: Da implantação a quebra de paradigmas

Meirylene Avelino

Os ataques de hackers acontecem muito antes da invasão e de vulnerabilidades. Se gasta muito em implantações de ferramentas como firewalls, wafs, anti malwares e etc, porém pouco se fala sobre a proteção das identidades dos usuários, que são vetores cruciais para a proteção dos dados da empresa. Existem ferramentas que protegem essas identidades que possuem privilégios elevados, porém elas são vistas como prejudicial a performance diárias dos seus utilizadores. Muitas vezes essa característica é oriunda pela forma a qual a arquitetura de implantação dessas ferramentas são propostas.

17:45 às 18:20

Códigos HTTP na segurança cibernética - Muito mais do que seguir padrões: Um poderoso aliado no combate ao ciber crime.

André Barreto

Se você pensa que entender e seguir a padronização de códigos de retorno HTTP é apenas uma mera formalidade, então abra a mente e venha assistir essa palestra. Uma viagem por técnicas de ataque contra sistemas web e como as aplicações podem "falar" com sistemas de segurança através dos códigos HTTP, sinalizando anomalias, abusos, explorações e vazamento de informações, permitindo, assim, que ataques cibernéticos possam ser rapidamente identificados e neutralizados.

18:30 às 19:05

Monitoramento em runtime com eBPF

MARCUS VINICIUS Linhares de Lima

O Extended Berkeley Packet Filter (eBPF) é um recurso do Linux que permite monitoramento eficiente das funções do kernel. Sendo assim, tem implicações interessantes para a área de segurança. Nessa palestra irei abordar as capacidades do eBPF, bem como desenvolver programas eBPF e de como ele tem sido adotado pela comunidade para melhorar as estratégias de detecção de ataques em tempo de execução.

Programação da Stadium no final do dia.:
Horário Conteúdo
19:15 às 19:50 Encerramento

Após a apresentação de resultados do dia, no palco da Stadium, muitos sorteios fecharão o dia.

Programação sujeita a alterações

Patrocinadores

Diamond




Apoio


Apoio Institucional


Patrocínio Trilha

Microsoft

Instituição Parceira

Uniritter

Realização