TDC INNOVATION
DESAFIOS PARA CRIAÇÃO DO FUTURO DIGITAL

TRILHA Software Security

"Segurança sempre é vista como excessiva, até o dia que não é suficiente." - William H. Webster

Em um mundo cada vez mais interconectado e dinâmico, a tecnologia é a base para inovações que trazem facilidade e agilidade, transformando a forma como vivemos. Mas não basta criar novos recursos e funcionalidades se não garantirmos sua proteção. Afinal, a segurança é fundamental para o sustento e futuro de qualquer negócio. Vamos explorar juntos as inovações da segurança, para que possamos construir hoje um futuro mais seguro e avançado.

Data e Local

Sexta-feira, 16 de Junho de 2023

09h às 19h

CentroSul
Av. Governador Gustavo Richard, 850 /
Centro Florianópolis - SC
ACESSO PRESENCIAL OU REMOTO COM TRANSMISSÃO ONLINE

Investimento

Valores para participação online:
1 trilha: de R$ 245 por R$ 150
2 trilhas: de R$ 440 por R$ 270
3 trilhas: de R$ 624 por R$ 384
* aproveite maior desconto até 19/04,
veja tabela completa

Valores para participação online:
1 trilha: de R$ 245 por R$ 195
2 trilhas: de R$ 440 por R$ 350
3 trilhas: de R$ 624 por R$ 495
* preço válido até 31/05,
veja tabela completa

Valores para participação online:
1 trilha: R$ 245
2 trilhas: R$ 440
3 trilhas: R$ 624
* preço válido até 16/06,
veja tabela completa

Valores para participação híbrida:
1 trilha: de R$ 395 por R$ 250
2 trilhas: de R$ 710 por R$ 450
3 trilhas: de R$ 1.005 por R$ 639

Valores para participação híbrida:
1 trilha: de R$ 395 por R$ 325
2 trilhas: de R$ 710 por R$ 584
3 trilhas: de R$ 1.005 por R$ 828

Valores para participação híbrida:
1 trilha: R$ 395
2 trilhas: R$ 710
3 trilhas: R$ 1.005

Programação / Palestras Time Zone: GMT-3

Programação Stadium:
Horário Conteúdo
08:00 às 08:55 Credenciamento
09:00 às 09:40 Abertura do evento e mini keynotes
Programação desta Trilha:
Horário Conteúdo
09:50 às 10:05 Abertura da trilha pela coordenação

Aqui os coordenadores se apresentam e fazem uma introdução para a trilha.

10:10 às 10:45

Como prevenir fraudes de identidade e de autenticação

Isabel Cardoso

O crescimento das fraudes desde 2020 é impressionante e atinge recordes. Seja porque passamos a viver e consumir muito mais no mundo online desde o surgimento da Covid, seja porque aplicações foram construídas às pressas e deixaram brechas, seja porque descuidamos da segurança em nosso papel de usuário. É provável que você já tenha perdido dinheiro ou tempo lidando com fraudes no seu trabalho ou mesmo na vida pessoal. Vamos analisar os principais tipos de fraude de identidade e autenticação e como é possível prevenir cada uma delas nos sistemas e aplicações que pensamos, desenvolvemos e testamos, e simultaneamente olhar da perspectiva do usuário como aumentar sua segurança.

10:55 às 11:30

Segurança - Como mensurar o valor de algo abstrato e conseguir o tão almejado "orçamento".

André Barreto

A segurança é, sem dúvida, um dos assuntos mais abstratos na área de tecnologia. Então, como podemos mensurar algo vago? Como mostrar o valor do incompreensível? Como conseguir orçamento para o que não tem, diretamente, retorno sobre investimento (ROI)? Vamos juntos analisar esses desafios e ver que a solução pode depender muito mais de nós do que da figura da nossa "empresa".

11:35 às 13:00 Intervalo para almoço

Uma excelente oportunidade de todas as pessoas no evento interagirem e trocarem ideias, colaboradores, empresas patrocinadoras e apoiadoras, palestrantes e coordenadores.

13:00 às 13:10 Abertura da trilha pela coordenação

Aqui os coordenadores se apresentam e fazem uma introdução para a trilha.

13:10 às 13:45

From PIX to remote code execution (RCE)

Bruno Cortes

Esta é uma apresentação prática que aborda detalhes sobre o padrão BRCODE adotado pelo BACEN para transações PIX e demonstra, com base em um cenário de finding de um Pentest real, a exploração de falhas encadeadas na implementação da funcionalidade PIX Saque/Troco: Server Side Request Forgery (SSRF) + CRLF Injection -> Remote Code Execution (RCE ).

13:50 às 14:25

Coleta de Informações (Para Testes de Segurança) - Quanto Mais Info, Melhor!

Afonso da Silva

Testar a segurança de alguma aplicação já é uma tarefa complexa, e isso fica mais difícil ainda quando não se possui informações suficientes para executar estas avaliações. Por isso a Coleta de Informações é uma das etapas mais importantes - se não a mais importante - durante um processo de PenTest, Análise de Vulnerabilidades, BugBounty ou qualquer outra análise de segurança.

14:30 às 15:30

Carta Aberta aos Desenvolvedores - como se preparar para as vulnerabilidades do futuro

Rodrigo Raiher
Painel desta Trilha
15:35 às 16:05 Networking e Visitação a Stands

Intervalo para fazer networking e conhecer os estandes do evento.

16:10 às 16:45

Perícia Forense - Como se antecipar e lídar com crimes cibernéticos

Danilo Régis da Silva

Nesta palestra vamos elucidar o que são crimes cibernéticos, as principais leis envolvidas, quais normas a serem seguidas para coleta e preservação de evidências, assim como quais seriam as principais informações a serem apuradas por peritos forenses.

Como os desenvolvedores e especialistas podem contribuir? Como os gestores devem lidar com as suspeitas? Qual o papel do Departamento de Compliance?

16:55 às 17:30

Protegendo variáveis sensíveis no versionamento do seu código.

Camila Mariani / Andriele Joras dos Santos

Duas marinheiras de primeira viagem, uma na área de desenvolvimento e a outra na área de teste de software, desenvolvendo as primeiras linhas de código, nunca iriam imaginar que seria preciso proteger dados sensíveis, até vazar um login e senha em um repositório público.

Você já ouviu falar nisso? Sabe como evitar o versionamento de dados sensíveis do seu código? Não!? Juntando desenvolvimento e teste, vamos te explicar o que são essas variáveis, qual a importância de não versioná-las com o restante do seu código trazendo, também, formas de aplicabilidade, principalmente, em JavaScript, Java e .NET, que te ajudarão independente se você for um desenvolvedor ou testador.

17:35 às 18:10

As práticas recomendadas de segurança de Containers Kubernetes - EKS (os ?Big 5?)

Daniel Abib / Marcelo Moras

Nesta apresentação vamos falar sobre como fazer segurança em profundidade, começando do código até chegar no orquestrador de container de Kubernetes. Iremos abordar as maneiras de fazer segurança intencionalmente redundantes e trazer mecanismos e ferramentas aplicados ao mundo de containers.

Programação da Stadium no final do dia:
Horário Conteúdo
18:15 às 18:45 Encerramento da trilha

Os coordenadores fazem um breve encerramento com agradecimentos.

Programação sujeita a alterações

Patrocinadores

Diamond


Gold


Silver


Apoio


Apoio Trilha


Instituição Parceira


Realização