Em um mundo digital em constante evolução, a segurança de software não é mais uma opção ? é uma necessidade estratégica. Nesta trilha, exploraremos as tendências e desafios mais recentes que impactam o desenvolvimento seguro, desde ameaças emergentes até tecnologias inovadoras de proteção cibernética.
Através das palestras dinâmicas e especialistas renomados, você terá a oportunidade de aprofundar conhecimentos, fortalecer habilidades e entender como a transformação digital redefine a segurança das aplicações.
Junte-se a nós nesta jornada e esteja preparado para construir um futuro digital mais resiliente e seguro!
A trilha é um evento híbrido, presencial em Florianópolis e remoto na sua casa, que tem a duração de um dia inteiro com sete palestras e um painel de discussão.
Quinta-feira, 12 de Junho de 2025
09h às 19h
CentroSul
Av. Governador Gustavo Richard, 850 /
Centro
Florianópolis -
SC
ACESSO PRESENCIAL OU REMOTO COM TRANSMISSÃO ONLINE
Inscrição online
1 trilha:
de R$
305 por R$
186
Inscrição online
1 trilha:
de R$
305 por R$
275
Inscrição online
1 trilha: R$ 305
Inscrição híbrida (presencial + online)
1 trilha:
de R$
490 por R$
310
Inscrição híbrida (presencial + online)
1 trilha:
de R$
490 por R$
420
Inscrição híbrida (presencial + online)
1 trilha: R$ 490
Inscrição híbrida (presencial + online)
2 trilhas:
de R$ 840
por R$ 560
*Economize: R$ 280
3 trilhas:
de R$ 1.180
por R$ 790
*Economize: R$ 390
Inscrição híbrida (presencial + online)
2 trilhas:
de R$ 840
por R$ 730
*Economize: R$ 110
3 trilhas:
de R$ 1.180
por R$ 1.070
*Economize: R$ 110
Inscrição híbrida (presencial + online)
2 trilhas: R$ 840
3 trilhas: R$ 1.180
Confira as trilhas relacionadas:
Programação Stadium: |
---|
08:00 às 08:55 Credenciamento |
09:00 às 10:00 Abertura do evento e mini keynotes |
Programação desta Trilha: |
---|
10:10 às 10:25 Abertura da trilha pela coordenaçãoAqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
10:30 às 11:05 Automação é a solução? Como proteger aplicações sem ferramentas mágicasThiago LotufoA automação é uma grande aliada, quando falamos de segurança de aplicações, mas ainda não é a solução para todos os nossos problemas. Podemos proteger nossas aplicações, cada vez mais cedo no ciclo de desenvolvimento de software, com abordagens simples, mas que geram um grande impacto para as organizações. Modelagens de ameaças, quando bem construídas e aplicadas, é uma grande aliada no universo de Segurança de Aplicações, gerando muito valor e tornando este universo cada vez mais seguro. |
11:15 às 11:50 Do Commit ao Incidente: Como secrets expostos são usados em ataques reaisAllan KardecSecrets vazados em repositórios públicos são uma das principais portas de entrada para ataques cibernéticos. Nesta palestra, exploraremos como credenciais expostas podem ser descobertas e exploradas por atacantes. Apresentaremos técnicas reais de exploração, boas práticas para evitar esses vazamentos e o uso de Secrets Managers para proteger suas aplicações. Uma abordagem prática para fortalecer a segurança do seu código e evitar incidentes críticos. |
11:55 às 12:30 Código vazado! E, sim, foi o seu.Alex FeleolNesta palestra irei expor um caso brasileiro de vazamento de código e suas consequências para contextualizar o cenário atual em que vivenciamos um volume relevante de exposição de código sensível na Internet. Incluindo detalhes de operações ilícitas que ocorrem em dark markets para compra e venda dessas informações, além de como você se expõe para esses cibercriminosos, como eles te invadem e, por fim, como se defender ou se preparar para o pior. |
12:35 às 14:00 Intervalo para almoçoUma excelente oportunidade de todas as pessoas no evento interagirem e trocarem ideias, colaboradores, empresas patrocinadoras e apoiadoras, palestrantes e coordenadores. |
14:00 às 14:10 Abertura da trilha pela coordenaçãoAqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
14:10 às 14:45 Correção de Vulnerabilidades: Como um Time Dedicado Pode Reduzir Débitos Técnicos de SegurançaGiovana Beatriz Moro de OliveiraA segurança de software muitas vezes fica em segundo plano no desenvolvimento ágil, resultando em um backlog crescente de vulnerabilidades que podem comprometer aplicações. Nesta palestra, vamos explorar como estruturar um time dedicado à correção de vulnerabilidades, garantindo que a segurança seja tratada de forma estratégica e contínua. Discutiremos critérios eficazes de priorização, ferramentas de automação e boas práticas para mitigar débitos técnicos de segurança. |
14:50 às 15:25 Pipeline de segurança escalável: Autonomia e agilidade para as equipes de desenvolvimentoPaulo Cesar MartinsA segurança não pode ser um gargalo, nem uma responsabilidade exclusiva das equipes de segurança. Segurança é responsabilidade de todos! Mas como garantir proteção sem comprometer a agilidade do desenvolvimento? Nesta talk, vamos explorar como criar uma pipeline de segurança dinamica e escalável integrada ao CI/CD, permitindo que as equipes de desenvolvimento tenham autonomia para construir software com seguranca sem perder agilidade. Segurança não precisa ser um obstáculo ? pelo contrário, pode ser um diferencial competitivo para o negócio. Vamos descobrir como! |
15:30 às 16:30 A definir |
16:35 às 17:05 Networking e Visitação a StandsIntervalo para fazer networking e conhecer os estandes do evento. |
17:10 às 17:45 Darkside of Docker ContainersBen-Hur Santos OttCriminosos estão explorando o Docker em processos de contratação para invadir sistemas de usuários e infiltrar empresas. Esta palestra explora como atacantes inserem malware em camadas do Docker, aproveitam acesso root e exploram vulnerabilidades para comprometer sistemas. Analisaremos exemplos reais, revelando técnicas usadas para obter acesso não autorizado a redes corporativas por meio de contêineres aparentemente legítimos relacionados a empregos. Os participantes aprenderão estratégias práticas de prevenção e passos de remediação para mitigar riscos. Voltado para desenvolvedores, profissionais de segurança e equipes DevSecOps. |
17:50 às 18:25 Minimizando vulnerabilidades de microsserviços no KubernetesFelipe Cezimbra RuboNesta palestra serão abordados os principais recursos e configurações de segurança disponíveis no Kubernetes para reduzir a superfície de ataque dos microsserviços de uma aplicação, incluindo pod security standards, isolamento de containers, gerenciamento seguro de segredos, RBAC network policies e comunicação pod-to-pod encriptada com mTLS. |
Programação da Stadium no final do dia: |
---|
18:30 às 18:35 Encerramento da trilhaOs coordenadores fazem um breve encerramento com agradecimentos. |