Em um mundo cada vez mais interconectado e dinâmico, a tecnologia é a base para inovações que trazem facilidade e agilidade, transformando a forma como vivemos. Mas não basta criar novos recursos e funcionalidades se não garantirmos sua proteção. Afinal, a segurança é fundamental para o sustento e futuro de qualquer negócio. Vamos explorar juntos as inovações da segurança, para que possamos construir hoje um futuro mais seguro e avançado.
Sexta-feira, 16 de Junho de 2023
09h às 19h
CentroSul
Av. Governador Gustavo Richard, 850 /
Centro Florianópolis - SC
ACESSO PRESENCIAL OU REMOTO COM TRANSMISSÃO ONLINE
Valores para participação online:
1 trilha: de R$ 245 por R$ 150
2 trilhas: de R$ 440 por R$ 270
3 trilhas: de R$ 624 por R$ 384
* aproveite maior desconto até 19/04,
veja tabela completa
Valores para participação online:
1 trilha: de R$ 245 por R$ 195
2 trilhas: de R$ 440 por R$ 350
3 trilhas: de R$ 624 por R$ 495
* preço válido até 31/05,
veja tabela completa
Valores para participação online:
1 trilha: R$ 245
2 trilhas: R$ 440
3 trilhas: R$ 624
* preço válido até 16/06,
veja tabela completa
Valores para participação híbrida:
1 trilha: de R$ 395 por R$ 250
2 trilhas: de R$ 710 por R$ 450
3 trilhas: de R$ 1.005 por R$ 639
Valores para participação híbrida:
1 trilha: de R$ 395 por R$ 325
2 trilhas: de R$ 710 por R$ 584
3 trilhas: de R$ 1.005 por R$ 828
Valores para participação híbrida:
1 trilha: R$ 395
2 trilhas: R$ 710
3 trilhas: R$ 1.005
Horário | Conteúdo |
---|---|
08:00 às 08:55 | Credenciamento |
09:00 às 09:40 | Abertura do evento e mini keynotes |
Horário | Conteúdo |
---|---|
09:50 às 10:05 |
Abertura da trilha pela coordenação
Aqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
10:10 às 10:45 |
Como prevenir fraudes de identidade e de autenticaçãoIsabel CardosoO crescimento das fraudes desde 2020 é impressionante e atinge recordes. Seja porque passamos a viver e consumir muito mais no mundo online desde o surgimento da Covid, seja porque aplicações foram construídas às pressas e deixaram brechas, seja porque descuidamos da segurança em nosso papel de usuário. É provável que você já tenha perdido dinheiro ou tempo lidando com fraudes no seu trabalho ou mesmo na vida pessoal. Vamos analisar os principais tipos de fraude de identidade e autenticação e como é possível prevenir cada uma delas nos sistemas e aplicações que pensamos, desenvolvemos e testamos, e simultaneamente olhar da perspectiva do usuário como aumentar sua segurança. |
10:55 às 11:30 |
Segurança - Como mensurar o valor de algo abstrato e conseguir o tão almejado "orçamento".André BarretoA segurança é, sem dúvida, um dos assuntos mais abstratos na área de tecnologia. Então, como podemos mensurar algo vago? Como mostrar o valor do incompreensível? Como conseguir orçamento para o que não tem, diretamente, retorno sobre investimento (ROI)? Vamos juntos analisar esses desafios e ver que a solução pode depender muito mais de nós do que da figura da nossa "empresa". |
11:35 às 13:00 |
Intervalo para almoço
Uma excelente oportunidade de todas as pessoas no evento interagirem e trocarem ideias, colaboradores, empresas patrocinadoras e apoiadoras, palestrantes e coordenadores. |
13:00 às 13:10 |
Abertura da trilha pela coordenação
Aqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
13:10 às 13:45 |
From PIX to remote code execution (RCE)Bruno CortesEsta é uma apresentação prática que aborda detalhes sobre o padrão BRCODE adotado pelo BACEN para transações PIX e demonstra, com base em um cenário de finding de um Pentest real, a exploração de falhas encadeadas na implementação da funcionalidade PIX Saque/Troco: Server Side Request Forgery (SSRF) + CRLF Injection -> Remote Code Execution (RCE ). |
13:50 às 14:25 |
Coleta de Informações (Para Testes de Segurança) - Quanto Mais Info, Melhor!Afonso da SilvaTestar a segurança de alguma aplicação já é uma tarefa complexa, e isso fica mais difícil ainda quando não se possui informações suficientes para executar estas avaliações. Por isso a Coleta de Informações é uma das etapas mais importantes - se não a mais importante - durante um processo de PenTest, Análise de Vulnerabilidades, BugBounty ou qualquer outra análise de segurança. |
14:30 às 15:30 |
Carta Aberta aos Desenvolvedores - como se preparar para as vulnerabilidades do futuroRodrigo RaiherPainel desta Trilha
|
15:35 às 16:05 |
Networking e Visitação a Stands
Intervalo para fazer networking e conhecer os estandes do evento. |
16:10 às 16:45 |
Perícia Forense - Como se antecipar e lídar com crimes cibernéticosDanilo Régis da SilvaNesta palestra vamos elucidar o que são crimes cibernéticos, as principais leis envolvidas, quais normas a serem seguidas para coleta e preservação de evidências, assim como quais seriam as principais informações a serem apuradas por peritos forenses. Como os desenvolvedores e especialistas podem contribuir? Como os gestores devem lidar com as suspeitas? Qual o papel do Departamento de Compliance? |
16:55 às 17:30 |
Protegendo variáveis sensíveis no versionamento do seu código.Camila Mariani / Andriele Joras dos SantosDuas marinheiras de primeira viagem, uma na área de desenvolvimento e a outra na área de teste de software, desenvolvendo as primeiras linhas de código, nunca iriam imaginar que seria preciso proteger dados sensíveis, até vazar um login e senha em um repositório público. Você já ouviu falar nisso? Sabe como evitar o versionamento de dados sensíveis do seu código? Não!? Juntando desenvolvimento e teste, vamos te explicar o que são essas variáveis, qual a importância de não versioná-las com o restante do seu código trazendo, também, formas de aplicabilidade, principalmente, em JavaScript, Java e .NET, que te ajudarão independente se você for um desenvolvedor ou testador. |
17:35 às 18:10 |
As práticas recomendadas de segurança de Containers Kubernetes - EKS (os ?Big 5?)Daniel Abib / Marcelo MorasNesta apresentação vamos falar sobre como fazer segurança em profundidade, começando do código até chegar no orquestrador de container de Kubernetes. Iremos abordar as maneiras de fazer segurança intencionalmente redundantes e trazer mecanismos e ferramentas aplicados ao mundo de containers. |
Horário | Conteúdo |
---|---|
18:15 às 18:45 |
Encerramento da trilha
Os coordenadores fazem um breve encerramento com agradecimentos. |