Acelere sua transformação digital sem colocar em risco o seu negócio, seus dados e seus clientes. Como desenvolver um software seguro sem impactar a performance de seu ambiente e de sua aplicação? O mundo de segurança é imenso, diverso e fascinante! Junto com esses incríveis profissionais, venha conhecer as novidades do mercado, metodologias, processos, ideias, projetos, erros e acertos relacionados à segurança de software.
Quinta-feira, 10 de Junho de 2021
09h às 19h
ACESSO REMOTO COM TRANSMISSÃO ONLINE
1 trilha: de R$ 145 por R$ 110
2 trilhas: de R$ 290 por R$ 198
3 trilhas: de R$ 435 por R$ 285
* preço válido até 26/04,
veja tabela completa
1 trilha: de R$ 145 por R$ 130
2 trilhas: de R$ 290 por R$ 230
3 trilhas: de R$ 435 por R$ 330
* preço válido até 28/05,
veja tabela completa
1 trilha: R$ 145
2 trilhas: de R$ 290 por R$ 260
3 trilhas: de R$ 435 por R$ 370
* preço válido até 10/06,
veja tabela completa
Horário | Conteúdo |
---|---|
09:00 às 09:30 |
Abertura do evento e mini keynotes
No palco da Stadium, todos serão orientados sobre o funcionamento do evento, destaques e outras novidades. |
09:35 às 10:25 |
Tecnologias exponenciais para geração de impacto.Mariana Brunelli / Gustavo Pereira. / Iglá Lear GenerosoCom uma tese de impacto social que está beneficiando mais de 450 mil devs e as empresas mais inovadoras do mundo, gerando centenas de oportunidades de emprego todos os meses, a sessão abordará como a Digital Innovation One (DIO) está usando Big Data, Cloud, Tecnologias Móveis e Growth Hacking para acelerar a transformação social através da educação e empregabilidade.
|
10:30 às 10:45 |
Abertura da trilha pela coordenação
Aqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
10:50 às 11:25 |
Os novos desafios de segurança e privacidade para os times de desenvolvimento de softwareYuri Feitosa NegocioA Gestão de Dados de Testes (Test Data Management) é uma das disciplinas de desenvolvimento raramente consideradas claramente durante o desenvolvimento de software. Esta apresentação apresentará os problemas encontrados e soluções possíveis para a criação de massa de dados de testes para os times de desenvolvimento. Serão discutidos como a anonimização, a geração de dados aleatórios, virtualização e geração de dados sintéticos (IA) podem garantir de privacidade e aderência a Lei Geral de Proteção de Dados pelos times de desenvolvimento. |
11:30 às 12:05 |
Melhores práticas de criptografiaVinícius CampitelliEm nossos sistemas, frequentemente utilizamos criptografia e suas técnicas para guardar informações sensíveis (como senhas), salvar cookies na máquina dos usuários, gerar access tokens para nossas APIs e outras situações... Mas será que realmente sabemos a diferença de criptografia simétrica para assimétrica? Ou como usar corretamente funções de hashing sem se preocupar com ataques side channel? Isso pode ser a diferença entre ter o seu sistema atacado ou não. |
12:10 às 12:45 |
Zero Trust: Hands-on patternsFrederico HakamineZero Trust is a modern security approach that moves the security architecture from perimeter-based controls ? i.e. firewalls, VPNs ? to a combination of controls that work on today's dynamic: people and machines can access assets from any device, hosted anywhere. Zero Trust sounds very cool until you need to do it. This preso aims to bring the gap, helping attendees understand what is ZT, connect concepts to action with patterns and sample codes, and combine ZT with other tech innovations (DevOps, Cloud/IaaS, Containerization, Serverless, etc.). |
12:50 às 13:50 |
Networking e Visitação a Stands
Intervalo para fazer networking e conhecer os estandes do evento. |
14:00 às 14:05 |
Abertura da trilha pela coordenação
Aqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
14:10 às 14:45 |
Vamos caçar bugs?! O Bug Bounty na estratégia de DevSecOpsAnchises MoraesMesmo as melhores práticas de qualidade, segurança e DevSecOps conseguem garantir que um código estará livre de bugs. Por isso, empresas investem em capacitação, tecnologia e serviços para apoiar na validação de segurança durante o ciclo de desenvolvimento de software. Nesta palestra vamos discutir, do ponto de vista das empresas, a importância dos programas de recompensas por bugs (Bug Bounty) e seu papel dentro da estratégia de DevSecOps. Vamos conhecer as vantagens e desafios de implementar um programa de Bug Bounty nas empresas. |
14:50 às 16:05 |
Pentest Distribuído e Bug Bounty - Colaboração e Pesquisa ou Vulnerability as a Business?Luiz Eduardo / Bruno Telles / Enmilly M CassaroPainel Digital desta Trilha
|
16:10 às 16:25 |
Networking e Visitação a Stands
Intervalo para fazer networking e conhecer os estandes do evento. |
16:25 às 17:00 |
UnDistro - Administrando clusters de forma segura desde o dia 1Adonai Costa / João BritoVamos apresentar a ferramenta undistro e como ela pode criar clusters kubernetes production-ready, que já possuem um baseline de segurança com policies de rede e admission controllers por padrão. |
17:05 às 17:40 |
Litter in the SandboxHenrique MarcominiEntenda como os grandes players do segmento de chatbots arquitetam seus sistemas e como eles podem ser explorados. |
17:45 às 18:20 |
Computação confidencial no AzureWalter CoanA proposta desta palestra é apresentar uma introdução sobre o conceito de confidential computing, um conceito novo para o ambiente de nuvem onde há o requisito de que dados sensíveis não possam ser acessados nem pelos provedores de nuvem. Um conjunto de tecnologias de hardware e software permite a criptografia dos dados em tempo de execução criando ambientes seguros. Será apresentada a solução do Azure Confidential Computing, e como este ambiente pode ser configurado e quais as adaptações que as aplicações necessítam para utilizar esta tecnologia. |
18:25 às 18:45 |
Open Space
|
18:50 às 19:05 |
Encerramento
Após a apresentação de resultados do dia, no palco da Stadium, muitos sorteios fecharão o dia. |