Trilha SOFTWARE SECURITY

Construindo o Futuro para um Desenvolvimento Seguro

Em um mundo digital em constante evolução, a segurança de software não é mais uma opção ? é uma necessidade estratégica. Nesta trilha, exploraremos as tendências e desafios mais recentes que impactam o desenvolvimento seguro, desde ameaças emergentes até tecnologias inovadoras de proteção cibernética.

Através das palestras dinâmicas e especialistas renomados, você terá a oportunidade de aprofundar conhecimentos, fortalecer habilidades e entender como a transformação digital redefine a segurança das aplicações.

Junte-se a nós nesta jornada e esteja preparado para construir um futuro digital mais resiliente e seguro!

O que é uma trilha?

A trilha é um evento híbrido, presencial em Florianópolis e remoto na sua casa, que tem a duração de um dia inteiro com sete palestras e um painel de discussão.

Data e Local

Quinta-feira, 12 de Junho de 2025

09h às 19h

CentroSul
Av. Governador Gustavo Richard, 850 /
Centro Florianópolis - SC
ACESSO PRESENCIAL OU REMOTO COM TRANSMISSÃO ONLINE

Investimento

Inscrição online
1 trilha: de R$ 305 por R$ 186

Inscrição online
1 trilha: de R$ 305 por R$ 275

Inscrição online
1 trilha: R$ 305

Inscrição híbrida (presencial + online)
1 trilha: de R$ 490 por R$ 310

* aproveite maior desconto até 15/04, veja tabela completa

Inscrição híbrida (presencial + online)
1 trilha: de R$ 490 por R$ 420

* preço válido até 20/05, veja tabela completa

Inscrição híbrida (presencial + online)
1 trilha: R$ 490

* preço válido até 13/06, veja tabela completa

Promoções

Inscrição híbrida (presencial + online)
2 trilhas: de R$ 840 por R$ 560 *Economize: R$ 280
3 trilhas: de R$ 1.180 por R$ 790 *Economize: R$ 390

* aproveite maior desconto até 15/04, veja tabela completa

Inscrição híbrida (presencial + online)
2 trilhas: de R$ 840 por R$ 730 *Economize: R$ 110
3 trilhas: de R$ 1.180 por R$ 1.070 *Economize: R$ 110

* preço válido até 20/05, veja tabela completa

Inscrição híbrida (presencial + online)
2 trilhas: R$ 840
3 trilhas: R$ 1.180

* preço válido até 13/06, veja tabela completa

Esta trilha pertence à área

Confira as trilhas relacionadas:

Programação / Palestras Time Zone: GMT-3

Programação Stadium:

08:00 às 08:55

Credenciamento

09:00 às 10:00

Abertura do evento e mini keynotes
Programação desta Trilha:

10:10 às 10:25

Abertura da trilha pela coordenação

Aqui os coordenadores se apresentam e fazem uma introdução para a trilha.

10:30 às 11:05

Automação é a solução? Como proteger aplicações sem ferramentas mágicas

Thiago Lotufo

A automação é uma grande aliada, quando falamos de segurança de aplicações, mas ainda não é a solução para todos os nossos problemas. Podemos proteger nossas aplicações, cada vez mais cedo no ciclo de desenvolvimento de software, com abordagens simples, mas que geram um grande impacto para as organizações. Modelagens de ameaças, quando bem construídas e aplicadas, é uma grande aliada no universo de Segurança de Aplicações, gerando muito valor e tornando este universo cada vez mais seguro.

11:15 às 11:50

Do Commit ao Incidente: Como secrets expostos são usados em ataques reais

Allan Kardec

Secrets vazados em repositórios públicos são uma das principais portas de entrada para ataques cibernéticos. Nesta palestra, exploraremos como credenciais expostas podem ser descobertas e exploradas por atacantes. Apresentaremos técnicas reais de exploração, boas práticas para evitar esses vazamentos e o uso de Secrets Managers para proteger suas aplicações. Uma abordagem prática para fortalecer a segurança do seu código e evitar incidentes críticos.

11:55 às 12:30

Código vazado! E, sim, foi o seu.

Alex Feleol

Nesta palestra irei expor um caso brasileiro de vazamento de código e suas consequências para contextualizar o cenário atual em que vivenciamos um volume relevante de exposição de código sensível na Internet.

Incluindo detalhes de operações ilícitas que ocorrem em dark markets para compra e venda dessas informações, além de como você se expõe para esses cibercriminosos, como eles te invadem e, por fim, como se defender ou se preparar para o pior.

12:35 às 14:00

Intervalo para almoço

Uma excelente oportunidade de todas as pessoas no evento interagirem e trocarem ideias, colaboradores, empresas patrocinadoras e apoiadoras, palestrantes e coordenadores.

14:00 às 14:10

Abertura da trilha pela coordenação

Aqui os coordenadores se apresentam e fazem uma introdução para a trilha.

14:10 às 14:45

Correção de Vulnerabilidades: Como um Time Dedicado Pode Reduzir Débitos Técnicos de Segurança

Giovana Beatriz Moro de Oliveira

A segurança de software muitas vezes fica em segundo plano no desenvolvimento ágil, resultando em um backlog crescente de vulnerabilidades que podem comprometer aplicações. Nesta palestra, vamos explorar como estruturar um time dedicado à correção de vulnerabilidades, garantindo que a segurança seja tratada de forma estratégica e contínua. Discutiremos critérios eficazes de priorização, ferramentas de automação e boas práticas para mitigar débitos técnicos de segurança.

14:50 às 15:25

Pipeline de segurança escalável: Autonomia e agilidade para as equipes de desenvolvimento

Paulo Cesar Martins

A segurança não pode ser um gargalo, nem uma responsabilidade exclusiva das equipes de segurança. Segurança é responsabilidade de todos! Mas como garantir proteção sem comprometer a agilidade do desenvolvimento?

Nesta talk, vamos explorar como criar uma pipeline de segurança dinamica e escalável integrada ao CI/CD, permitindo que as equipes de desenvolvimento tenham autonomia para construir software com seguranca sem perder agilidade.

Segurança não precisa ser um obstáculo ? pelo contrário, pode ser um diferencial competitivo para o negócio.

Vamos descobrir como!

15:30 às 16:30

A definir

16:35 às 17:05

Networking e Visitação a Stands

Intervalo para fazer networking e conhecer os estandes do evento.

17:10 às 17:45

Darkside of Docker Containers

Ben-Hur Santos Ott

Criminosos estão explorando o Docker em processos de contratação para invadir sistemas de usuários e infiltrar empresas. Esta palestra explora como atacantes inserem malware em camadas do Docker, aproveitam acesso root e exploram vulnerabilidades para comprometer sistemas. Analisaremos exemplos reais, revelando técnicas usadas para obter acesso não autorizado a redes corporativas por meio de contêineres aparentemente legítimos relacionados a empregos. Os participantes aprenderão estratégias práticas de prevenção e passos de remediação para mitigar riscos. Voltado para desenvolvedores, profissionais de segurança e equipes DevSecOps.

17:50 às 18:25

Minimizando vulnerabilidades de microsserviços no Kubernetes

Felipe Cezimbra Rubo

Nesta palestra serão abordados os principais recursos e configurações de segurança disponíveis no Kubernetes para reduzir a superfície de ataque dos microsserviços de uma aplicação, incluindo pod security standards, isolamento de containers, gerenciamento seguro de segredos, RBAC network policies e comunicação pod-to-pod encriptada com mTLS.

Programação da Stadium no final do dia:

18:30 às 18:35

Encerramento da trilha

Os coordenadores fazem um breve encerramento com agradecimentos.

Programação sujeita a alterações

Coordenação Trilha SOFTWARE SECURITY

Patrocinadores