Conteúdo | |
---|---|
08:00 às 09:00 |
Credenciamento e recepção dos participantes
Todas as pessoas inscritas, palestrantes, coordenadores e de imprensa, devem retirar seus crachás e kit do congressista nos balcões de credenciamento localizados na entrada do evento, para obterem acesso às salas e Auditório Principal. |
09:00 às 10:00 |
Abertura do evento no Auditório Principal
Após o credenciamento, convidamos os participantes a comparecerem ao auditório para receberem as boas vindas por parte dos realizadores e patrocinadores. Neste keynote de abertura, todos serão orientados sobre o funcionamento do evento, destaques e outras novidades. |
10:10 às 11:00 |
Authentication and Autorization with OAuth2, Spring Security, OpenID, Keycloak and JWT token.
Cléber da Silveira Autenticação e autorização são princípios importantes para arquitetura de micro serviços. Diariamente existe um aumento gradativo de API's REST distribuídas em diferentes domínios de negócio que podem ou não serem monetizadas. Expor detalhes de forma indevida de nosso negócio ou não garantir o controle de acesso a recursos para diferentes perfis podem expor falhas de segurança e comprometer negócios empresariais. Por isso garantir que o acesso a contratos e recursos desses serviços sejam efetuadas de forma segura e controlada por diferentes perfis de acesso é imprescindível para o sucesso de nossas entregas. |
11:10 às 12:00 |
Empowering devs - a culpa não é de vocês!
Domingo Montanaro O prazo é sempre para amanhã. O escopo do projeto mal contém a palavra "segurança" em qualquer uma das tasks ou parte da documentação. E ainda exigem algo seguro? "Funcionar" é sempre mais importante que "Ser seguro" e por isso primeiro se constrói o sistema para depois pensar na sua segurança. Isso é uma decisão de negócio (P&L owners) e não dos desenvolvedores. Esta apresentação busca tranquilizar a comunidade de desenvolvimento acerca de como a questão de risco cibernético necessita ser conduzida nas empresas e porque, na maioria das vezes, se essa visão não estiver clara desde o ponto mais alto da empresa, não será a culpa do desenvolvedor se o código tiver falhas de segurança. Debora Aline Sales Duarte Em times nos quais programadores são donos de seus serviços e da infra deles e não só de seus códigos, a escolha ao definir o nível de acesso que programadores devem ter a recursos na nuvem e outros sistemas é sempre complicada: liberar todos os recursos facilita o trabalho de todos, mas aumenta demais o nível de exposição dos mesmos. Por outro lado, criar inúmeros bloqueios aumenta a segurança, mas impede o bom fluxo do trabalho. Nossa proposta é mostrar como usar lambdas pra fornecer permissões de uma maneira mais granular do que a que é possível hoje na AWS, fornecer permissões de forma provisória, criar e remover contas na AWS e em outros sistemas, tudo de forma automática. |
12:10 às 13:00 |
Analise de segurança digital com ataque Pixie Script
Theo Miliani 50% dos roteadores do mundo estão propensos a esse ataque, aqui iremos testar se a rede esta realmente segura, e como reforçar a segurança nesse sentido, alem de entender como o ataque funciona e porque ele é tao eficaz |
13:10 às 14:00 |
Intervalo para Almoço
Uma excelente oportunidade de todas as pessoas no evento
interagirem e trocarem ideias, colaboradores, empresas
patrocinadoras e apoiadoras, palestrantes e coordenadores.
|
14:10 às 15:00 |
Wardriving/Warchalking
Jonatas Bruno da Silva Wardriving como auditoria de perímetro para redes WIFI |
15:10 às 16:00 |
Criptografia Assimétrica em APIs REST: Autenticação e Encriptação em Java e JWT
José Damico Como implementar o conceito de pares de chaves e certificados digitais para autenticar e proteger recursos e conteúdo de um APIs baseadas em serviços REST. Esta apresentação terá uma abordagem prática e será baseada na experiência real da startup SciCrop e o desenvolvimento da AgroAPI. O conteúdo usará os fundamentos da criptografia assimétrica, com implementações em Java e por fim o uso do JSON Web Token (JWT) baseado na RFC 7519. |
16:00 às 16:30 |
Coffee-break e Networking
Durante o intervalo de coffee-break, serão entregues kits contendo suco e biscoitos. Um delicioso intervalo para relaxar, conhecer novas pessoas e estreitar contatos. Neste tempo, também surge a oportunidade de todas as pessoas no evento interagirem entre sí, participantes das trilhas, empresas patrocinadoras e apoiadoras, palestrantes e coordenadores. |
16:40 às 17:30 |
Segurança da Informação: Desafios e Códigos
Gilmar Esteves Filho, CISM Mostrar um pouco do Nosso trabalho na Stone Pagamentos e Fintechs parceiras. O Objetivo é mostrar Segurança da Informação uma área chave para a qualidade e segurança de código, como conseguimos sair do nada e montar uma Laboratório (StoneLabs), publicar alguns CVEs, ajudar nossos clientes e sermos reconhecidos no mercado. Atualmente somos referência como única equipe interna de uma empresa a possuir nível de consultorias renomadas no mercado. Luckas Farias Nesta palestra iremos abordar diversos metodos de espionagem comprovados por meio de dispositivos portateis, focando em smatphones e seu hardware, porem não nos limitando a isso e abrangindo até mesmo o processo de construcão dos CIs que estão presentes nestes dispositivos. Dentre estes metodos estão o uso de comunicacão de baixo alcance, uso de SDR, uso de medidores de voltagem, acelerometro e giroscopio ultra sensiveis, cameras com capacidade de processar muito mais do que imagens, etc... E tudo isso bem em baixo do nosso nariz. Assim, com esta palestra mostraremos não só como se proteger, mas como isso esta tão presente na nossa vida que acabamos não percebendo. |
17:40 às 18:30 |
Segurança no Desenvolvimento web.
Rubens Araújo Guimarães The Developer's Conference São Paulo 2017.
|
18:40 às 19:00 |
Encerramento e Sorteios
No horário de encerramento, todas as trilhas serão direcionadas de suas salas para o Auditório Principal, mesmo local da abertura. Após a apresentação de resultados do dia muitos sorteios fecharão o dia. |
Terça-feira, 18 de Julho de 2017
9 às 18 h
Rua Casa do Ator, 275
Vila Olímpia | São Paulo - SP
Desenvolvedores, arquitetos, qualidade e todos os interessados em mergulhar nos conhecimentos em cybersecurity.
presencial:R$ 240,00
Fazendo sua inscrição presencial, você terá acesso a esta
trilha e no mesmo dia também:
TDC Expo: Venha conversar com pessoas e conhecer empresas incríveis.
Embarcados Experience: Venha conferir informações de qualidade que
auxiliam em projetos eletrônicos e servem para atualização do conhecimento.
Trilha Stadium: Você poderá assistir às palestras da trilha Stadium do mesmo dia.