Em um cenário globalizado e altamente conectado, os softwares são os pilares da revolução digital, proporcionando eficiência e praticidade inigualáveis tanto em âmbitos pessoais quanto corporativos.
No entanto, com grandes avanços vêm grandes responsabilidades. Nossa Trilha de Software Security no TDC SP de 2024, mergulha de cabeça na vital importância da segurança no desenvolvimento de software. Junte-se a nós para explorar como a inovação feita de maneira segura, embarcada em todo ciclo de desenvolvimento não só impulsiona a transformação digital, mas também protege empresas contra ameaças cibernéticas cada vez mais sofisticadas.
Nossas sessões não são apenas teóricas, elas são uma imersão prática em métodos avançados e técnicas emergentes para garantir que suas aplicações não sejam apenas funcionais, mas também seguras desde a concepção até a entrega. Vamos descobrir juntos como mitigar riscos, implementar melhores práticas e adotar ferramentas de ponta para fortalecer a segurança de seus projetos em produção.
Prepare-se para uma jornada de insights profundos, discussões dinâmicas e networking valioso com especialistas e entusiastas da segurança de software. Não perca a oportunidade de estar na vanguarda dessa conversa crucial para o futuro da tecnologia. Venha conosco e transforme sua abordagem à segurança de software.
A trilha é um evento híbrido, presencial em São Paulo e remoto na sua casa, que tem a duração de um dia inteiro com sete palestras e um painel de discussão.
Friday, September 20, 2024
09h às 19h
ProMagno
Avenida Professora Ida Kolb - 513 /
Jardim das Laranjeiras
São Paulo -
SP
IN-PERSON OR REMOTE ACCESS WITH ONLINE BROADCAST
Inscrição online
1 track:
R$
270 for R$
165
Inscrição online
1 track:
R$
270 for R$
245
Inscrição online
1 track: R$ 270
Inscrição híbrida (presencial + online)
1 track:
R$
435 for R$
275
Inscrição híbrida (presencial + online)
1 track:
R$
435 for R$
375
Inscrição híbrida (presencial + online)
1 track: R$ 435
Inscrição híbrida (presencial + online)
2 tracks:
R$ 780
for R$ 499
*Economize: R$ 284
3 tracks:
R$ 1.107
for R$ 699
*Economize: R$ 408
Inscrição híbrida (presencial + online)
2 tracks:
R$ 750
for R$ 650
*Economize: R$ 100
3 tracks:
R$ 1.125
for R$ 951
*Economize: R$ 174
Inscrição híbrida (presencial + online)
2 tracks: R$ 750
3 tracks: R$
1.050,00
Faça sua inscrição em qualquer trilha Premium presencial e ganhe um workshop Bônus no mesmo dia! Mas não perca tempo pois as vagas são limitadas. Confira a lista completa de workshops aqui.
Confira as trilhas relacionadas:
Programação Stadium: |
---|
08:00 to 08:55 Credenciamento |
09:00 to 10:00 Opening of the event and mini keynotes |
Programação desta Trilha: |
---|
10:10 to 10:25 Track opening by coordinationHere the coordinators introduce themselves and make an introduction to the track. |
10:30 to 11:05 In-depth: Atacando apps mobileNicolas Meira da Silva SchirmerUm papo mais aprofundado sobre técnicas de invasão utilizadas no mundo de segurança mobile. Observaremos: - Tipos de ataques; - Estrutura de um app por baixo dos panos (Android/iOS); - Root / Jailbreak; - Side loading (Android/iOS); - Engenharia reversa (Android/iOS); - Bypass de proteções; - IoT e embarcados; - Recursos de leitura e treino. |
11:15 to 11:50 Cloud Offensive Breaches: The Graph-Based Exploitation of MisconfigurationsFilipi Pires / Andria BurgoDurante esta palestra, abordaremos a importância crítica do gerenciamento de permissões em integrações, especialmente em ambientes de nuvem, e como um padrão de permissões inadequado pode criar vulnerabilidades significativas para invasores. Exploraremos como um invasor pode aproveitar permissões legítimas para realizar o escalonamento de privilégios na nuvem, destacando as diferenças fundamentais entre o vetor de ataque e o caminho de ataque. Além disso, examinaremos o caminho mais curto e eficaz que um invasor pode seguir para alcançar o sucesso em seus objetivos. Também discutiremos estratégias para melhorar a segurança neste contexto e mitigar essas ameaças. |
11:55 to 13:20 Intervalo para almoçoAn excelent opportunity for all people in the event to interact and exchange ideas. Collaborators, sponsoring and supporting companies, speakers and technical committeé. |
13:20 to 13:30 Track opening by coordinationHere the coordinators introduce themselves and make an introduction to the track. |
13:30 to 14:05 Construindo a Segurança no Ciclo de Desenvolvimento de Software com DevSecOps e Security ChampionsPriscila AnselmoEsta palestra apresenta a construção de uma esteira de software com ferramentas open source de scan de vulnerabilidades (SCA, DAST, SAST, etc.) capaz de auxiliar o time de desenvolvimento durante o processo de construção de software seguro. Mostraremos a seleção dessas ferramentas, a pipeline integrada ao dashboard de gestão de vulnerabilidades e a capacitação dos security champions dentro dos times ágeis no papel na disseminação da cultura de segurança. |
14:10 to 15:10 Computação Quântica e Segurança de Software: Desafios e OportunidadesAndrea Erina Komo / Henrique Fan da Silva / Daniele Nazaré Tavares / Maria Ines Lopes Brosso PioltinePainel de Discussão desta Trilha
|
15:15 to 15:45 Networking and Visiting StandsBreak to network and get to know the booths of the event. |
15:50 to 16:25 Anonimização de dados com garantias de privacidade e a técnica k-anonimatoAlexandre BragaDevido às demandas da legislação e necessidades de negócios, a programação de tecnologias de privacidade integradas às aplicações, do mesmo jeito que criptografia, por exemplo. Nesta palestra mostrarei um estudo de caso de anonimização de dados tabulares sensíveis com a técnica k-anonimato e suas variações t-closeness e l-diversity. As técnicas serão comparadas em suas vantagens e desvantagens e um exemplo do uso programático das técnicas será mostrado usando três ferramentas de mercado a API ARX, Amnesia e PyCANON. |
16:30 to 17:05 ![]() 5 dólares e motivação, o que dar pra fazer?Higor DiegoNesta palestra, vamos explorar juntos como usar dispositivos baratos de IoT para realizar ataques em sistemas web e físicos. Vou mostrar como esses aparelhos simples e econômicos podem ser usados para capturar informações de maneira simples, econômica e eficaz. |
17:10 to 17:45 Segurança de sistemas embarcados com Computação Confidencial, Trustzone e OP-TEESergio FaulhaberA computação confidencial protege tanto dados em uso quanto aplicações em execução por meio de controles de segurança em hardware. Nesta palestra emulamos um dispositivo embarcado com processador ARM para demonstrar a utilização do Trusted Firmware no boot seguro e aplicações protegidas com Trustzone e OP-TEE (Open Trusted Execution Environment). A palestra finaliza mostrando um ambiente seguro e isolado para execução de aplicações em dispositivos embarcados. |
17:50 to 18:25 Vulnerabilidades de Segurança em Sistemas industriaisAnchises MoraesRealizamos um estudo sobre as principais vulnerabilidades de segurança que podem ser identificadas nos softwares utilizados nos sistemas industriais mais populares, abrangendo os ambientes de automação industrial, de tecnologias operacionais (OT), sistemas SCADA e IoT. A recente evolução dessas tecnologias e possibilidade de conectividade com a Internet tem destacado a importância de adaptar as boas práticas de cibersegurança para os sistemas usados para controlar, monitorar e gerenciar processos industriais. Tal pesquisa pretende fornecer subsídio para aplicação da cibersegurança no desenvolvimento de soluções para o setor industrial e de manufatura. |
Programação da Stadium no final do dia: |
---|
18:30 to 18:35 Encerramento da trilhaOs coordenadores fazem um breve encerramento com agradecimentos. |