Trilha SOFTWARE SECURITY

Construindo o Futuro para um Desenvolvimento Seguro

O que é uma trilha?

A trilha é um evento híbrido, presencial em Florianópolis e remoto na sua casa, que tem a duração de um dia inteiro com sete palestras e um painel de discussão.

Data e Local

Quinta-feira, 12 de Junho de 2025

09h às 19h

CentroSul
Av. Governador Gustavo Richard, 850 /
Centro Florianópolis - SC
ACESSO PRESENCIAL OU REMOTO COM TRANSMISSÃO ONLINE

Inscreva-se e ganhe

Faça sua inscrição em qualquer trilha Premium presencial e ganhe um workshop Bônus e uma mentoria bônus no mesmo dia! Mas não perca tempo pois as vagas são limitadas. Confira a lista completa de workshops e mentorias.

Você também ganha acesso Premium à TDC Community por um ano, com acesso a workshops e mentorias semanais.

Inscreva-se na trilha e ganhe workshops, mentorias e acesso à comunidade

Investimento

Inscrição online
1 trilha: de R$ 305 por R$ 186

Inscrição online
1 trilha: de R$ 305 por R$ 275

Inscrição online
1 trilha: R$ 305

Inscrição híbrida (presencial + online)
1 trilha: de R$ 490 por R$ 310

* aproveite maior desconto até 15/04, veja tabela completa

Inscrição híbrida (presencial + online)
1 trilha: de R$ 490 por R$ 420

* preço válido até 20/05, veja tabela completa

Inscrição híbrida (presencial + online)
1 trilha: R$ 490

* preço válido até 13/06, veja tabela completa

Programação / Palestras Time Zone: GMT-3

Programação Stadium:

08:00 às 08:55

Credenciamento

09:00 às 10:00

Abertura do evento e mini keynotes
Programação desta Trilha:

10:10 às 10:25

Abertura da trilha pela coordenação

Aqui os coordenadores se apresentam e fazem uma introdução para a trilha.

10:30 às 11:05

Automação é a solução? Como proteger aplicações sem ferramentas mágicas

Thiago Lotufo

A automação é uma grande aliada, quando falamos de segurança de aplicações, mas ainda não é a solução para todos os nossos problemas. Podemos proteger nossas aplicações, cada vez mais cedo no ciclo de desenvolvimento de software, com abordagens simples, mas que geram um grande impacto para as organizações. Modelagens de ameaças, quando bem construídas e aplicadas, é uma grande aliada no universo de Segurança de Aplicações, gerando muito valor e tornando este universo cada vez mais seguro.

11:15 às 11:50

Do Commit ao Incidente: Como secrets expostos são usados em ataques reais

Allan Kardec

Secrets vazados em repositórios públicos são uma das principais portas de entrada para ataques cibernéticos. Nesta palestra, exploraremos como credenciais expostas podem ser descobertas e exploradas por atacantes. Apresentaremos técnicas reais de exploração, boas práticas para evitar esses vazamentos e o uso de Secrets Managers para proteger suas aplicações. Uma abordagem prática para fortalecer a segurança do seu código e evitar incidentes críticos.

11:55 às 12:30

Código vazado! E, sim, foi o seu.

Alex Feleol

Nesta palestra irei expor um caso brasileiro de vazamento de código e suas consequências para contextualizar o cenário atual em que vivenciamos um volume relevante de exposição de código sensível na Internet.

Incluindo detalhes de operações ilícitas que ocorrem em dark markets para compra e venda dessas informações, além de como você se expõe para esses cibercriminosos, como eles te invadem e, por fim, como se defender ou se preparar para o pior.

12:35 às 14:00

Intervalo para almoço

Uma excelente oportunidade de todas as pessoas no evento interagirem e trocarem ideias, colaboradores, empresas patrocinadoras e apoiadoras, palestrantes e coordenadores.

14:00 às 14:10

Abertura da trilha pela coordenação

Aqui os coordenadores se apresentam e fazem uma introdução para a trilha.

14:10 às 14:45

Correção de Vulnerabilidades: Como um Time Dedicado Pode Reduzir Débitos Técnicos de Segurança

Giovana Beatriz Moro de Oliveira

A segurança de software muitas vezes fica em segundo plano no desenvolvimento ágil, resultando em um backlog crescente de vulnerabilidades que podem comprometer aplicações. Nesta palestra, vamos explorar como estruturar um time dedicado à correção de vulnerabilidades, garantindo que a segurança seja tratada de forma estratégica e contínua. Discutiremos critérios eficazes de priorização, ferramentas de automação e boas práticas para mitigar débitos técnicos de segurança.

14:50 às 15:25

Injetando JavaScript remotamente no admin de um CMS Django: A jornada até a descoberta da CVE-2025-29573

Paulo Cesar Martins
Nesta apresentação, compartilho os bastidores da descoberta da vulnerabilidade CVE-2025-29573, um XSS persistente no componente de formulários do Mezzanine CMS, escrito em Django. Mostro como foi possível injetar código JavaScript remotamente no painel admin, detalhando o processo de exploração, análise do código-fonte, e os aprendizados sobre segurança em aplicações Django. Uma jornada prática de pesquisa de vulnerabilidades com foco em impacto real, disclosure responsável e contribuições para o ecossistema open source.

15:30 às 16:30

IA x Ameaças Cibernéticas: Como a Inteligência Artificial Está Mudando o Jogo da Segurança Digital

16:35 às 17:05

Networking e Visitação a Stands

Intervalo para fazer networking e conhecer os estandes do evento.

17:10 às 17:45

Darkside of Docker Containers

Ben-Hur Santos Ott

Criminosos estão explorando o Docker em processos de contratação para invadir sistemas de usuários e infiltrar empresas. Esta palestra explora como atacantes inserem malware em camadas do Docker, aproveitam acesso root e exploram vulnerabilidades para comprometer sistemas. Analisaremos exemplos reais, revelando técnicas usadas para obter acesso não autorizado a redes corporativas por meio de contêineres aparentemente legítimos relacionados a empregos. Os participantes aprenderão estratégias práticas de prevenção e passos de remediação para mitigar riscos. Voltado para desenvolvedores, profissionais de segurança e equipes DevSecOps.

17:50 às 18:25

Minimizando vulnerabilidades de microsserviços no Kubernetes

Felipe Cezimbra Rubo

Nesta palestra serão abordados os principais recursos e configurações de segurança disponíveis no Kubernetes para reduzir a superfície de ataque dos microsserviços de uma aplicação, incluindo pod security standards, isolamento de containers, gerenciamento seguro de segredos, RBAC network policies e comunicação pod-to-pod encriptada com mTLS.

Programação da Stadium no final do dia:

18:30 às 18:35

Encerramento da trilha

Os coordenadores fazem um breve encerramento com agradecimentos.

Programação sujeita a alterações

Coordenação Trilha SOFTWARE SECURITY

Patrocinadores