A trilha é um evento híbrido, presencial em Florianópolis e remoto na sua casa, que tem a duração de um dia inteiro com sete palestras e um painel de discussão.
Quinta-feira, 12 de Junho de 2025
09h às 19h
CentroSul
Av. Governador Gustavo Richard, 850 /
Centro
Florianópolis -
SC
ACESSO PRESENCIAL OU REMOTO COM TRANSMISSÃO ONLINE
Faça sua inscrição em qualquer trilha Premium presencial e ganhe um workshop Bônus e uma mentoria bônus no mesmo dia! Mas não perca tempo pois as vagas são limitadas. Confira a lista completa de workshops e mentorias.
Você também ganha acesso Premium à TDC Community por um ano, com acesso a workshops e mentorias semanais.
Inscrição online
1 trilha:
de R$
305 por R$
186
Inscrição online
1 trilha:
de R$
305 por R$
275
Inscrição online
1 trilha: R$ 305
Inscrição híbrida (presencial + online)
1 trilha:
de R$
490 por R$
310
Inscrição híbrida (presencial + online)
1 trilha:
de R$
490 por R$
420
Inscrição híbrida (presencial + online)
1 trilha: R$ 490
Programação Stadium: |
---|
08:00 às 08:55 Credenciamento |
09:00 às 10:00 Abertura do evento e mini keynotes |
Programação desta Trilha: |
---|
10:10 às 10:25 Abertura da trilha pela coordenaçãoAqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
10:30 às 11:05 Automação é a solução? Como proteger aplicações sem ferramentas mágicasThiago LotufoA automação é uma grande aliada, quando falamos de segurança de aplicações, mas ainda não é a solução para todos os nossos problemas. Podemos proteger nossas aplicações, cada vez mais cedo no ciclo de desenvolvimento de software, com abordagens simples, mas que geram um grande impacto para as organizações. Modelagens de ameaças, quando bem construídas e aplicadas, é uma grande aliada no universo de Segurança de Aplicações, gerando muito valor e tornando este universo cada vez mais seguro. |
11:15 às 11:50 Do Commit ao Incidente: Como secrets expostos são usados em ataques reaisAllan KardecSecrets vazados em repositórios públicos são uma das principais portas de entrada para ataques cibernéticos. Nesta palestra, exploraremos como credenciais expostas podem ser descobertas e exploradas por atacantes. Apresentaremos técnicas reais de exploração, boas práticas para evitar esses vazamentos e o uso de Secrets Managers para proteger suas aplicações. Uma abordagem prática para fortalecer a segurança do seu código e evitar incidentes críticos. |
11:55 às 12:30 Código vazado! E, sim, foi o seu.Alex FeleolNesta palestra irei expor um caso brasileiro de vazamento de código e suas consequências para contextualizar o cenário atual em que vivenciamos um volume relevante de exposição de código sensível na Internet. Incluindo detalhes de operações ilícitas que ocorrem em dark markets para compra e venda dessas informações, além de como você se expõe para esses cibercriminosos, como eles te invadem e, por fim, como se defender ou se preparar para o pior. |
12:35 às 14:00 Intervalo para almoçoUma excelente oportunidade de todas as pessoas no evento interagirem e trocarem ideias, colaboradores, empresas patrocinadoras e apoiadoras, palestrantes e coordenadores. |
14:00 às 14:10 Abertura da trilha pela coordenaçãoAqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
14:10 às 14:45 Correção de Vulnerabilidades: Como um Time Dedicado Pode Reduzir Débitos Técnicos de SegurançaGiovana Beatriz Moro de OliveiraA segurança de software muitas vezes fica em segundo plano no desenvolvimento ágil, resultando em um backlog crescente de vulnerabilidades que podem comprometer aplicações. Nesta palestra, vamos explorar como estruturar um time dedicado à correção de vulnerabilidades, garantindo que a segurança seja tratada de forma estratégica e contínua. Discutiremos critérios eficazes de priorização, ferramentas de automação e boas práticas para mitigar débitos técnicos de segurança. |
14:50 às 15:25 Injetando JavaScript remotamente no admin de um CMS Django: A jornada até a descoberta da CVE-2025-29573Paulo Cesar MartinsNesta apresentação, compartilho os bastidores da descoberta da vulnerabilidade CVE-2025-29573, um XSS persistente no componente de formulários do Mezzanine CMS, escrito em Django. Mostro como foi possível injetar código JavaScript remotamente no painel admin, detalhando o processo de exploração, análise do código-fonte, e os aprendizados sobre segurança em aplicações Django. Uma jornada prática de pesquisa de vulnerabilidades com foco em impacto real, disclosure responsável e contribuições para o ecossistema open source.
|
15:30 às 16:30 IA x Ameaças Cibernéticas: Como a Inteligência Artificial Está Mudando o Jogo da Segurança Digital |
16:35 às 17:05 Networking e Visitação a StandsIntervalo para fazer networking e conhecer os estandes do evento. |
17:10 às 17:45 ![]() Darkside of Docker ContainersBen-Hur Santos OttCriminosos estão explorando o Docker em processos de contratação para invadir sistemas de usuários e infiltrar empresas. Esta palestra explora como atacantes inserem malware em camadas do Docker, aproveitam acesso root e exploram vulnerabilidades para comprometer sistemas. Analisaremos exemplos reais, revelando técnicas usadas para obter acesso não autorizado a redes corporativas por meio de contêineres aparentemente legítimos relacionados a empregos. Os participantes aprenderão estratégias práticas de prevenção e passos de remediação para mitigar riscos. Voltado para desenvolvedores, profissionais de segurança e equipes DevSecOps. |
17:50 às 18:25 Minimizando vulnerabilidades de microsserviços no KubernetesFelipe Cezimbra RuboNesta palestra serão abordados os principais recursos e configurações de segurança disponíveis no Kubernetes para reduzir a superfície de ataque dos microsserviços de uma aplicação, incluindo pod security standards, isolamento de containers, gerenciamento seguro de segredos, RBAC network policies e comunicação pod-to-pod encriptada com mTLS. |
Programação da Stadium no final do dia: |
---|
18:30 às 18:35 Encerramento da trilhaOs coordenadores fazem um breve encerramento com agradecimentos. |