Em um mundo interconectado e dinâmico, a tecnologia impulsiona inovações que transformam nossa vida. Nossa trilha convida todos a desvendar os desafios e tendências da segurança de software, desde a preparação para o futuro até a proteção contra ciberataques. Descubra como a IA generativa fortalece defesas contra falhas de segurança e explore a privacidade aplicada à segurança no ciclo de desenvolvimento. Junte-se a nós e construa um futuro digital mais seguro e avançado!
A trilha é um evento híbrido, presencial em Florianópolis e remoto na sua casa, que tem a duração de um dia inteiro com sete palestras e um painel de discussão.
Sexta-feira, 14 de Junho de 2024
09h às 19h
CentroSul
Av. Governador Gustavo Richard, 850 /
Centro
Florianópolis -
SC
ACESSO PRESENCIAL OU REMOTO COM TRANSMISSÃO ONLINE
Inscrição online
1 trilha:
de R$ 270
por R$ 165
Inscrição online
1 trilha:
de R$ 270
por R$ 245
Inscrição online
1 trilha: R$ 270
Inscrição híbrida (presencial + online)
1 trilha:
de R$ 435
por R$ 275
Inscrição híbrida (presencial + online)
1 trilha:
de R$ 435
por R$ 375
Inscrição híbrida (presencial + online)
1 trilha: R$ 435
Inscrição híbrida (presencial + online)
2 trilhas:
de R$ 750
por R$ 650
*Economize: R$ 100
3 trilhas:
de R$ 1.125
por R$ 951
*Economize: R$ 174
Confira as trilhas relacionadas:
Programação Stadium: |
---|
08:00 às 08:55 Credenciamento |
09:00 às 10:00 Abertura do evento e mini keynotes |
Programação desta Trilha: |
---|
10:10 às 10:25 Abertura da trilha pela coordenaçãoAqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
10:30 às 11:05 Segurança de software como produtoThiago GrisolfiO seu time de desenvolvimento liga pra segurança? A cultura de DevSecOps incentiva a aproximação da área de segurança de todo o ciclo de desenvolvimento e operações para garantir entregas seguras.O que se vê na prática muitas vezes são implementações ineficientes que geram fricção e não viabilizam o negócio. Despriorizar por falta de conhecimento fecha com chave de ouro a entrega de um software que pode causar prejuízo financeiro e de imagem expondo a organização a riscos. Uma das formas de trazer segurança de forma mais efetiva é pensar em segurança como um produto: conhecer o usuário e suas dores para então entregar uma experiência que promova conhecimento e entregas mais seguras. |
11:15 às 11:50 Broken Auth: diving into identification and authorization flawsEduardo CardosoFalhas de autenticação e controle de acesso continuam sendo uma das principais preocupações em segurança de aplicações web, persistindo nos principais riscos há mais de uma década. Como elas acabam ocorrendo? Quais seus impactos? Como evitar essas falhas? Nesta palestra, mergulharemos fundo nessas vulnerabilidades, explorando suas origens, impactos e estratégias eficazes para mitigá-las. Com base na experiência em testes de invasão realizados em empresas de diversos setores no Brasil, vamos ver casos reais e discutir insights valiosos sobre como essas falhas são exploradas na prática e como evitá-las. |
11:55 às 13:20 Intervalo para almoçoUma excelente oportunidade de todas as pessoas no evento interagirem e trocarem ideias, colaboradores, empresas patrocinadoras e apoiadoras, palestrantes e coordenadores. |
13:20 às 13:30 Abertura da trilha pela coordenaçãoAqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
13:30 às 14:05 Quantum Safe?? nosso código esta preparado para o mundo Pós Quântico?Carlos L L RischiotoVenha entender a revolução que a computação quântica promete e suas implicações na segurança das redes e das aplicações que usam criptografia. Descubra se seu código esta pronto para essa nova Era ou como se prepara para o inevitável |
14:10 às 15:10 IA: Implicações para Segurança, Privacidade e o FuturoCompreenda os impactos da inteligência artificial na segurança, na privacidade e no desenvolvimento futuro da sociedade. Neste painel, profissionais experientes abordarão temas cruciais relacionados à inteligência artificial no contexto de segurança de software. |
15:15 às 15:45 Networking e Visitação a StandsIntervalo para fazer networking e conhecer os estandes do evento. |
15:50 às 16:25 O que você precisa saber sobre autenticação com JWTVinícius CampitelliEntenda mais sobre as ferramentas do framework JOSE para transmitir informações de forma segura entre serviços, aprendendo como funcionam JWE e JWS (que é o que geralmente utilizamos e que chamamos de JWT), as formas de gerenciar as chaves criptográficas e as boas práticas para geração, manuseio e revogação desses tokens. |
16:30 às 17:05 O submundo dos ciberataques contra ecommerces!Alex FeleolNesta palestra você irá conhecer de forma prática, diretamente do submundo dos cibercriminosos, os principais tipos de ataques e fraudes cibernéticas contra sites e aplicativos de ecommerce, bem como, receber dicas e recomendações para que você possa criar ações de defesa mais efetivas em diferentes camadas da sua infraestrutura. |
17:10 às 17:45 Além do código: O impacto da IA ??generativa em ataques de PhishingFernanda Mara CruzExploramos o impacto da IA generativa em ataques de phishing, destacando a evolução da engenharia social e seu papel no fator humano. A ascensão da IA permite ataques mais sofisticados, personalizando golpes para vítimas específicas, aumentando o desafio de detecção. Discutiremos riscos, implicações humanas e contramedidas. Através de estudos de caso, tecnologias de defesa e estratégias de conscientização, buscamos promover uma interação digital mais segura. A apresentação visa não só informar, mas também engajar o público na busca por soluções colaborativas para um futuro digital mais seguro. |
17:50 às 18:25 Copilot for Security: A IA que Eleva sua Defesa CibernéticaValéria BaptistaDescubra como o Copilot for Security se torna um aliado essencial dos analistas de segurança, ele simplifica investigações, gera insights acionáveis e fortalece sua postura de defesa cibernética. Essa palestra abordará os benefícios do uso da IA na análise de incidentes, investigações de problemas e aceleração do tempo de resposta a ataques. |
Programação da Stadium no final do dia: |
---|
18:30 às 18:35 Encerramento da trilhaOs coordenadores fazem um breve encerramento com agradecimentos. |