TDC São Paulo
TECHNOLOGIES FOR TRANSFORMING BUSINESS

Trilha SOFTWARE SECURITY

Software Security Embarcando a Segurança End to End

Em um cenário globalizado e altamente conectado, os softwares são os pilares da revolução digital, proporcionando eficiência e praticidade inigualáveis tanto em âmbitos pessoais quanto corporativos.

No entanto, com grandes avanços vêm grandes responsabilidades. Nossa Trilha de Software Security no TDC SP de 2024, mergulha de cabeça na vital importância da segurança no desenvolvimento de software. Junte-se a nós para explorar como a inovação feita de maneira segura, embarcada em todo ciclo de desenvolvimento não só impulsiona a transformação digital, mas também protege empresas contra ameaças cibernéticas cada vez mais sofisticadas.

Nossas sessões não são apenas teóricas, elas são uma imersão prática em métodos avançados e técnicas emergentes para garantir que suas aplicações não sejam apenas funcionais, mas também seguras desde a concepção até a entrega. Vamos descobrir juntos como mitigar riscos, implementar melhores práticas e adotar ferramentas de ponta para fortalecer a segurança de seus projetos em produção.

Prepare-se para uma jornada de insights profundos, discussões dinâmicas e networking valioso com especialistas e entusiastas da segurança de software. Não perca a oportunidade de estar na vanguarda dessa conversa crucial para o futuro da tecnologia. Venha conosco e transforme sua abordagem à segurança de software.

Patrocínio

Inteli Pós

O que é uma trilha?

A trilha é um evento híbrido, presencial em São Paulo e remoto na sua casa, que tem a duração de um dia inteiro com sete palestras e um painel de discussão.

Date and Place

Friday, September 20, 2024

09h às 19h

ProMagno
Avenida Professora Ida Kolb - 513 /
Jardim das Laranjeiras São Paulo - SP
IN-PERSON OR REMOTE ACCESS WITH ONLINE BROADCAST

Investment

Inscrição online
1 track: R$ 270 for R$ 165

Inscrição online
1 track: R$ 270 for R$ 245

Inscrição online
1 track: R$ 270

Inscrição híbrida (presencial + online)
1 track: R$ 435 for R$ 275

* enjoy bigger discount until JUL/11, see full table

Inscrição híbrida (presencial + online)
1 track: R$ 435 for R$ 375

* price valid until AUG/27, see full table

Inscrição híbrida (presencial + online)
1 track: R$ 435

* price valid until SEP/20, see full table

Promoções

Inscrição híbrida (presencial + online)
2 tracks: R$ 780 for R$ 499 *Economize: R$ 284
3 tracks: R$ 1.107 for R$ 699 *Economize: R$ 408

* enjoy bigger discount until JUL/11, see full table

Inscrição híbrida (presencial + online)
2 tracks: R$ 750 for R$ 650 *Economize: R$ 100
3 tracks: R$ 1.125 for R$ 951 *Economize: R$ 174

* price valid until AUG/27, see full table

Inscrição híbrida (presencial + online)
2 tracks: R$ 750
3 tracks: R$ 1.050,00

* price valid until SEP/20, see full table

Inscreva-se e ganhe um workshop

Faça sua inscrição em qualquer trilha Premium presencial e ganhe um workshop Bônus no mesmo dia! Mas não perca tempo pois as vagas são limitadas. Confira a lista completa de workshops aqui.

Esta trilha pertence à área

Confira as trilhas relacionadas:

Schedule / Talks Time Zone: GMT-3

Programação Stadium:

08:00 to 08:55

Credenciamento

09:00 to 10:00

Opening of the event and mini keynotes
Programação desta Trilha:

10:10 to 10:25

Track opening by coordination

Here the coordinators introduce themselves and make an introduction to the track.

10:30 to 11:05

In-depth: Atacando apps mobile

Nicolas Meira da Silva Schirmer

Um papo mais aprofundado sobre técnicas de invasão utilizadas no mundo de segurança mobile. Observaremos: - Tipos de ataques; - Estrutura de um app por baixo dos panos (Android/iOS); - Root / Jailbreak; - Side loading (Android/iOS); - Engenharia reversa (Android/iOS); - Bypass de proteções; - IoT e embarcados; - Recursos de leitura e treino.

11:15 to 11:50

Cloud Offensive Breaches: The Graph-Based Exploitation of Misconfigurations

Filipi Pires / Andria Burgo

Durante esta palestra, abordaremos a importância crítica do gerenciamento de permissões em integrações, especialmente em ambientes de nuvem, e como um padrão de permissões inadequado pode criar vulnerabilidades significativas para invasores. Exploraremos como um invasor pode aproveitar permissões legítimas para realizar o escalonamento de privilégios na nuvem, destacando as diferenças fundamentais entre o vetor de ataque e o caminho de ataque. Além disso, examinaremos o caminho mais curto e eficaz que um invasor pode seguir para alcançar o sucesso em seus objetivos. Também discutiremos estratégias para melhorar a segurança neste contexto e mitigar essas ameaças.

11:55 to 13:20

Intervalo para almoço

An excelent opportunity for all people in the event to interact and exchange ideas. Collaborators, sponsoring and supporting companies, speakers and technical committeé.

13:20 to 13:30

Track opening by coordination

Here the coordinators introduce themselves and make an introduction to the track.

13:30 to 14:05

Construindo a Segurança no Ciclo de Desenvolvimento de Software com DevSecOps e Security Champions

Priscila Anselmo

Esta palestra apresenta a construção de uma esteira de software com ferramentas open source de scan de vulnerabilidades (SCA, DAST, SAST, etc.) capaz de auxiliar o time de desenvolvimento durante o processo de construção de software seguro. Mostraremos a seleção dessas ferramentas, a pipeline integrada ao dashboard de gestão de vulnerabilidades e a capacitação dos security champions dentro dos times ágeis no papel na disseminação da cultura de segurança.

14:10 to 15:10

Computação Quântica e Segurança de Software: Desafios e Oportunidades

Andrea Erina Komo / Henrique Fan da Silva / Daniele Nazaré Tavares / Maria Ines Lopes Brosso Pioltine
Painel de Discussão desta Trilha

15:15 to 15:45

Networking and Visiting Stands

Break to network and get to know the booths of the event.

15:50 to 16:25

Anonimização de dados com garantias de privacidade e a técnica k-anonimato

Alexandre Braga

Devido às demandas da legislação e necessidades de negócios, a programação de tecnologias de privacidade integradas às aplicações, do mesmo jeito que criptografia, por exemplo. Nesta palestra mostrarei um estudo de caso de anonimização de dados tabulares sensíveis com a técnica k-anonimato e suas variações t-closeness e l-diversity. As técnicas serão comparadas em suas vantagens e desvantagens e um exemplo do uso programático das técnicas será mostrado usando três ferramentas de mercado a API ARX, Amnesia e PyCANON.

16:30 to 17:05

5 dólares e motivação, o que dar pra fazer?

Higor Diego

Nesta palestra, vamos explorar juntos como usar dispositivos baratos de IoT para realizar ataques em sistemas web e físicos. Vou mostrar como esses aparelhos simples e econômicos podem ser usados para capturar informações de maneira simples, econômica e eficaz.

17:10 to 17:45

Segurança de sistemas embarcados com Computação Confidencial, Trustzone e OP-TEE

Sergio Faulhaber

A computação confidencial protege tanto dados em uso quanto aplicações em execução por meio de controles de segurança em hardware. Nesta palestra emulamos um dispositivo embarcado com processador ARM para demonstrar a utilização do Trusted Firmware no boot seguro e aplicações protegidas com Trustzone e OP-TEE (Open Trusted Execution Environment). A palestra finaliza mostrando um ambiente seguro e isolado para execução de aplicações em dispositivos embarcados.

17:50 to 18:25

Vulnerabilidades de Segurança em Sistemas industriais

Anchises Moraes

Realizamos um estudo sobre as principais vulnerabilidades de segurança que podem ser identificadas nos softwares utilizados nos sistemas industriais mais populares, abrangendo os ambientes de automação industrial, de tecnologias operacionais (OT), sistemas SCADA e IoT. A recente evolução dessas tecnologias e possibilidade de conectividade com a Internet tem destacado a importância de adaptar as boas práticas de cibersegurança para os sistemas usados para controlar, monitorar e gerenciar processos industriais. Tal pesquisa pretende fornecer subsídio para aplicação da cibersegurança no desenvolvimento de soluções para o setor industrial e de manufatura.

Programação da Stadium no final do dia:

18:30 to 18:35

Encerramento da trilha

Os coordenadores fazem um breve encerramento com agradecimentos.

Schedule subject to change

Sponsors


Gold



Exclusivo Digital



Community Lounge


Gold | TDC +Diversidade

Apoio | TDC +Diversidade


Hacking Lounge

Fórum Executivo


Fórum Computação Quântica


Podcast

Hub de Mentoria

Parceiro Oficial de Tecnologia


Patrocínio Trilha

Realização