O mundo dos negócios está cada vez mais digital; cada vez mais conectado; cada vez mais exposto e vulnerável. Como sobreviver - e se proteger - em meio às transformações cada vez mais rápidas? Esteja preparado - ou "pede pra sair". O desafio é enorme. O mundo de segurança é imenso, diverso e fascinante! Junto com esses incríveis profissionais, venha conhecer ideias, projetos, processos, metodologias, erros e acertos, antes que seja tarde.
Quinta-feira, 26 de Agosto de 2021
09h às 19h GMT-3
ACESSO REMOTO COM TRANSMISSÃO ONLINE
1 trilha: de R$ 145 por R$ 110
2 trilhas: de R$ 290 por R$ 198
3 trilhas: de R$ 435 por R$ 285
* preço válido até 12/07,
veja tabela completa
1 trilha: de R$ 145 por R$ 130
2 trilhas: de R$ 290 por R$ 230
3 trilhas: de R$ 435 por R$ 330
* preço válido até 13/08,
veja tabela completa
1 trilha: R$ 145
2 trilhas: de R$ 290 por R$ 260
3 trilhas: de R$ 435 por R$ 370
* preço válido até 26/08,
veja tabela completa
Horário | Conteúdo |
---|---|
09:00 às 09:35 |
Abertura do evento e mini keynotes
No palco da Stadium, todos serão orientados sobre o funcionamento do evento, destaques e outras novidades. |
09:40 às 10:25 |
Technologies that Enable Agile - The Shoemaker's ChildrenMary PoppendieckWhen the Agile Manifesto was first published 20 years ago, there were no mobile phones, no cloud
computing, and not much Internet. There was no test automation and no delivery pipelines, and most
enterprises ran their central database on a single server. Most hardware provisioning, software testing
and periodic releases were manual ? it was as if the shoemaker?s children had no shoes.
Most of the advances in agile have been enabled by technical breakthroughs that allow small teams to
focus on customer outcomes, deploy continuously, obtain rapid feedback, and adapt immediately ? in a
safe and seamless flow of experiments. This talk chronicles how the shoemaker?s children learned to
make their own shoes ? outlining the rise of the key enabling technologies behind Agile.
|
10:30 às 10:45 |
Abertura da trilha pela coordenação
Aqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
10:50 às 11:25 |
Game of Threats - casos de uso X casos de abusoJanaina CentiniVamos falar sobre como utilizar os casos de abuso e a técnica de threat modelling para minimizar (ou até mitigar) os bugs de segurança em sua aplicação |
11:30 às 12:05 |
Introdução ao Mitre Att&ck e Cyber Kill ChainJoas Antonio dos Santos BarbosaNessa palestra vou descrever o que é o Mitre Att&ck, como ele pode ser útil para realização de Adversary Emulation e também entender sobre a metodologia Cyber Kill Chain |
12:10 às 12:45 |
MISP e Maltego: o Batman e o Robin no combate às ameaças cibernéticasCleber SoaresEsta apresentação tem como objetivo demonstrar o uso do MISP integrado ao Maltego, com o foco em rastrear a fonte de ameaças e investigar o incidente após seu detecção no ambiente. Para adquirir e categorizar inteligência de ameaças, encontrar IOCs relacionados a determinados domínios, hashes, IPs e rede de descoberta de agentes de ameaça,melhorar a automação da detecção em antecipação a um possível ataque. |
12:50 às 13:50 |
Networking e Visitação a Stands
Intervalo para fazer networking e conhecer os estandes do evento. |
14:00 às 14:05 |
Abertura da trilha pela coordenação
Aqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
14:10 às 14:45 |
Melhorando a segurança de containers DockerJulio Silveira Melo Silveira MeloO Docker é o queridinho de todos. Mas será que você realmente sabe quais são as ameaças, vulnerabilidades e como se proteger delas? Nessa palestra vou mostrar ferramentas e procedimentos para tornar seus containers mais seguros. |
14:50 às 16:05 |
|
16:10 às 16:25 |
Networking e Visitação a Stands
Intervalo para fazer networking e conhecer os estandes do evento. |
16:25 às 17:00 |
Utilizando um cão de guarda para farejar vulnerabilidades em dependências open sourceTales CasagrandeNessa talk irei falar como uma ferramenta de Software Composition Analysis (SCA) ajuda na identificação de vulnerabilidades em dependencias open source e como essas informações podem ajudar o desenvolvedor a criar um software seguro. |
17:05 às 17:40 |
SVG + OG = LFI :)Rafael ChOkOO objetivo desta apresentação é abordar o tema Local File Inclusion sob a perspectiva de um atacante, demonstrando de forma prática o impacto causado pela exploração de uma falha relativamente simples. O público será introduzido ao protocolo Open Graph, ao desafio proposto pela empresa BugPoc para obtenção do arquivo /etc/passwd do servidor da aplicação e a três formas de explorar a vulnerabilidade proposta. |
17:45 às 18:20 |
SSTI: Exemplos práticos na sua appJonas UlianaEntendendo melhor o que é SSTI com um exemplo prático em Python, explorando (e entendendo) como o Jinja2 ficou vulnerável. |
18:25 às 18:45 |
Open Space
|
18:50 às 19:05 |
Encerramento
Após a apresentação de resultados do dia, no palco da Stadium, muitos sorteios fecharão o dia. |