Em um mundo cada vez mais interconectado e dinâmico, a tecnologia é a base para inovações que trazem facilidade e agilidade, transformando a forma como vivemos. Mas não basta criar novos recursos e funcionalidades se não garantirmos sua proteção. Afinal, a segurança é fundamental para o sustento e futuro de qualquer negócio. Vamos explorar juntos as inovações da segurança, para que possamos construir hoje um futuro mais seguro e avançado.
Friday, June 16, 2023
09h às 19h
CentroSul
Av. Governador Gustavo Richard, 850 /
Centro Florianópolis - SC
IN-PERSON OR REMOTE ACCESS WITH ONLINE BROADCAST
Valores para participação online:
1 track: R$ 245 for R$ 150
2 tracks: R$ 440 for R$ 270
3 tracks: R$ 624 for R$ 384
* enjoy bigger discount until APR/19,
see full table
Valores para participação online:
1 track: R$ 245 for R$ 195
2 tracks: R$ 440 for R$ 350
3 tracks: R$ 624 for R$ 495
* price valid until MAY/05,
see full table
Valores para participação online:
1 track: R$ 245
2 tracks: R$ 440
3 tracks: R$ 624
* price valid until JUN/36,
see full table
Valores para participação híbrida:
1 track: R$ 395 for R$ 250
2 tracks: R$ 710 for R$ 450
3 tracks: R$ 1.005 for R$ 639
Valores para participação híbrida:
1 track: R$ 395 for R$ 325
2 tracks: R$ 710 for R$ 584
3 tracks: R$ 1.005 for R$ 828
Valores para participação híbrida:
1 track: R$ 395
2 tracks: R$ 710
3 tracks: R$ 1.005
Time | Content |
---|---|
08:00 to 08:55 | Credenciamento |
09:00 to 09:40 | Opening of the event and mini keynotes |
Time | Content |
---|---|
09:50 to 10:05 |
Track opening by coordination
Here the coordinators introduce themselves and make an introduction to the track. |
10:10 to 10:45 |
Como prevenir fraudes de identidade e de autenticaçãoIsabel CardosoO crescimento das fraudes desde 2020 é impressionante e atinge recordes. Seja porque passamos a viver e consumir muito mais no mundo online desde o surgimento da Covid, seja porque aplicações foram construídas às pressas e deixaram brechas, seja porque descuidamos da segurança em nosso papel de usuário. É provável que você já tenha perdido dinheiro ou tempo lidando com fraudes no seu trabalho ou mesmo na vida pessoal. Vamos analisar os principais tipos de fraude de identidade e autenticação e como é possível prevenir cada uma delas nos sistemas e aplicações que pensamos, desenvolvemos e testamos, e simultaneamente olhar da perspectiva do usuário como aumentar sua segurança. |
10:55 to 11:30 |
Segurança - Como mensurar o valor de algo abstrato e conseguir o tão almejado "orçamento".André BarretoA segurança é, sem dúvida, um dos assuntos mais abstratos na área de tecnologia. Então, como podemos mensurar algo vago? Como mostrar o valor do incompreensível? Como conseguir orçamento para o que não tem, diretamente, retorno sobre investimento (ROI)? Vamos juntos analisar esses desafios e ver que a solução pode depender muito mais de nós do que da figura da nossa "empresa". |
11:35 to 13:00 |
Intervalo para almoço
An excelent opportunity for all people in the event to interact and exchange ideas. Collaborators, sponsoring and supporting companies, speakers and technical committeé. |
13:00 to 13:10 |
Track opening by coordination
Here the coordinators introduce themselves and make an introduction to the track. |
13:10 to 13:45 |
![]() From PIX to remote code execution (RCE)Bruno CortesEsta é uma apresentação prática que aborda detalhes sobre o padrão BRCODE adotado pelo BACEN para transações PIX e demonstra, com base em um cenário de finding de um Pentest real, a exploração de falhas encadeadas na implementação da funcionalidade PIX Saque/Troco: Server Side Request Forgery (SSRF) + CRLF Injection -> Remote Code Execution (RCE ). |
13:50 to 14:25 |
Coleta de Informações (Para Testes de Segurança) - Quanto Mais Info, Melhor!Afonso da SilvaTestar a segurança de alguma aplicação já é uma tarefa complexa, e isso fica mais difícil ainda quando não se possui informações suficientes para executar estas avaliações. Por isso a Coleta de Informações é uma das etapas mais importantes - se não a mais importante - durante um processo de PenTest, Análise de Vulnerabilidades, BugBounty ou qualquer outra análise de segurança. |
14:30 to 15:30 |
Carta Aberta aos Desenvolvedores - como se preparar para as vulnerabilidades do futuroRodrigo RaiherPainel desta Trilha
|
15:35 to 16:05 |
Networking and Visiting Stands
Break to network and get to know the booths of the event. |
16:10 to 16:45 |
Perícia Forense - Como se antecipar e lídar com crimes cibernéticosDanilo Régis SilvaNesta palestra vamos elucidar o que são crimes cibernéticos, as principais leis envolvidas, quais normas a serem seguidas para coleta e preservação de evidências, assim como quais seriam as principais informações a serem apuradas por peritos forenses. Como os desenvolvedores e especialistas podem contribuir? Como os gestores devem lidar com as suspeitas? Qual o papel do Departamento de Compliance? |
16:55 to 17:30 |
Protegendo variáveis sensíveis no versionamento do seu código.Camila Mariani / Andriele Joras dos SantosDuas marinheiras de primeira viagem, uma na área de desenvolvimento e a outra na área de teste de software, desenvolvendo as primeiras linhas de código, nunca iriam imaginar que seria preciso proteger dados sensíveis, até vazar um login e senha em um repositório público. Você já ouviu falar nisso? Sabe como evitar o versionamento de dados sensíveis do seu código? Não!? Juntando desenvolvimento e teste, vamos te explicar o que são essas variáveis, qual a importância de não versioná-las com o restante do seu código trazendo, também, formas de aplicabilidade, principalmente, em JavaScript, Java e .NET, que te ajudarão independente se você for um desenvolvedor ou testador. |
17:35 to 18:10 |
As práticas recomendadas de segurança de Containers Kubernetes - EKS (os ?Big 5?)Daniel Abib / Marcelo MorasNesta apresentação vamos falar sobre como fazer segurança em profundidade, começando do código até chegar no orquestrador de container de Kubernetes. Iremos abordar as maneiras de fazer segurança intencionalmente redundantes e trazer mecanismos e ferramentas aplicados ao mundo de containers. |
Time | Content |
---|---|
18:15 to 18:45 |
Encerramento da trilha
Os coordenadores fazem um breve encerramento com agradecimentos. |