TDC 2017
São Paulo
Um dos maiores encontros de comunidades e empresas no Brasil

Trilha Segurança e Criptografia Garantir a confidencialidade, integridade e a disponibilidade não é mais uma opção

"Segurança não é um tema novo, mas a sua área de atuação cresce exponencialmente seguindo o crescimento de novas tecnologias. IoT, Smart Cities, API, Mobile, BOT, DevOps, Machine Learning. Cada vez mais tecnologias convivem conosco e para a maioria de forma transparente, mas como nos preocupamos com a confidencialidade de tamanha massa de dados? Como não comprometer informações importantes que podem servir para tomada de decisão? Como evitar fraudes nos sistemas cada vez mais visada pelos ?cyber-criminosos?? Esse mundo mais conectado, fácil e acessível precisa está preparado frente a essas ameaças cibernéticas."

Palestras

Importante: A grade de palestras está sujeita a alterações sem prévio aviso.
Conteúdo
08:00 às 09:00 Credenciamento e recepção dos participantes

Todas as pessoas inscritas, palestrantes, coordenadores e de imprensa, devem retirar seus crachás e kit do congressista nos balcões de credenciamento localizados na entrada do evento, para obterem acesso às salas e Auditório Principal.

09:00 às 10:00 Abertura do evento no Auditório Principal

Após o credenciamento, convidamos os participantes a comparecerem ao auditório para receberem as boas vindas por parte dos realizadores e patrocinadores.

Neste keynote de abertura, todos serão orientados sobre o funcionamento do evento, destaques e outras novidades.

10:10 às 11:00 Authentication and Autorization with OAuth2, Spring Security, OpenID, Keycloak and JWT token.
Cléber da Silveira

Autenticação e autorização são princípios importantes para arquitetura de micro serviços. Diariamente existe um aumento gradativo de API's REST distribuídas em diferentes domínios de negócio que podem ou não serem monetizadas. Expor detalhes de forma indevida de nosso negócio ou não garantir o controle de acesso a recursos para diferentes perfis podem expor falhas de segurança e comprometer negócios empresariais. Por isso garantir que o acesso a contratos e recursos desses serviços sejam efetuadas de forma segura e controlada por diferentes perfis de acesso é imprescindível para o sucesso de nossas entregas.

11:10 às 12:00 Empowering devs - a culpa não é de vocês!
Domingo Montanaro

O prazo é sempre para amanhã. O escopo do projeto mal contém a palavra "segurança" em qualquer uma das tasks ou parte da documentação. E ainda exigem algo seguro?

"Funcionar" é sempre mais importante que "Ser seguro" e por isso primeiro se constrói o sistema para depois pensar na sua segurança. Isso é uma decisão de negócio (P&L owners) e não dos desenvolvedores.

Esta apresentação busca tranquilizar a comunidade de desenvolvimento acerca de como a questão de risco cibernético necessita ser conduzida nas empresas e porque, na maioria das vezes, se essa visão não estiver clara desde o ponto mais alto da empresa, não será a culpa do desenvolvedor se o código tiver falhas de segurança.

Usando AWS Lambdas para (um melhor) controle de permissões
Debora Aline Sales Duarte

Em times nos quais programadores são donos de seus serviços e da infra deles e não só de seus códigos, a escolha ao definir o nível de acesso que programadores devem ter a recursos na nuvem e outros sistemas é sempre complicada: liberar todos os recursos facilita o trabalho de todos, mas aumenta demais o nível de exposição dos mesmos. Por outro lado, criar inúmeros bloqueios aumenta a segurança, mas impede o bom fluxo do trabalho. Nossa proposta é mostrar como usar lambdas pra fornecer permissões de uma maneira mais granular do que a que é possível hoje na AWS, fornecer permissões de forma provisória, criar e remover contas na AWS e em outros sistemas, tudo de forma automática.

12:00 às 13:00 Intervalo para Almoço
Uma excelente oportunidade de todas as pessoas no evento interagirem e trocarem ideias, colaboradores, empresas patrocinadoras e apoiadoras, palestrantes e coordenadores.
13:10 às 14:00 Analise de segurança digital com ataque Pixie Script
Theo Alexandre Miliani

50% dos roteadores do mundo estão propensos a esse ataque, aqui iremos testar se a rede esta realmente segura, e como reforçar a segurança nesse sentido, alem de entender como o ataque funciona e porque ele é tao eficaz

14:10 às 15:00 Wardriving/Warchalking
Jonatas Bruno da Silva

Wardriving como auditoria de perímetro para redes WIFI

15:00 às 15:30 Coffee-break e Networking

Durante o intervalo de coffee-break, serão entregues kits contendo suco e biscoitos. Um delicioso intervalo para relaxar, conhecer novas pessoas e estreitar contatos.

Neste tempo, também surge a oportunidade de todas as pessoas no evento interagirem entre sí, participantes das trilhas, empresas patrocinadoras e apoiadoras, palestrantes e coordenadores.

15:40 às 16:30 Criptografia Assimétrica em APIs REST: Autenticação e Encriptação em Java e JWT
Jose Damico

Como implementar o conceito de pares de chaves e certificados digitais para autenticar e proteger recursos e conteúdo de um APIs baseadas em serviços REST. Esta apresentação terá uma abordagem prática e será baseada na experiência real da startup SciCrop e o desenvolvimento da AgroAPI. O conteúdo usará os fundamentos da criptografia assimétrica, com implementações em Java e por fim o uso do JSON Web Token (JWT) baseado na RFC 7519.

16:40 às 17:30 Segurança da Informação: Desafios e Códigos
Gilmar Esteves Filho, CISM

Mostrar um pouco do Nosso trabalho na Stone Pagamentos e Fintechs parceiras. O Objetivo é mostrar Segurança da Informação uma área chave para a qualidade e segurança de código, como conseguimos sair do nada e montar uma Laboratório (StoneLabs), publicar alguns CVEs, ajudar nossos clientes e sermos reconhecidos no mercado. Atualmente somos referência como única equipe interna de uma empresa a possuir nível de consultorias renomadas no mercado.

Como o seu hardware esta lhe espionando, você sabe?
Luckas Andre Farias

Nesta palestra iremos abordar diversos metodos de espionagem comprovados por meio de dispositivos portateis, focando em smatphones e seu hardware, porem não nos limitando a isso e abrangindo até mesmo o processo de construcão dos CIs que estão presentes nestes dispositivos. Dentre estes metodos estão o uso de comunicacão de baixo alcance, uso de SDR, uso de medidores de voltagem, acelerometro e giroscopio ultra sensiveis, cameras com capacidade de processar muito mais do que imagens, etc... E tudo isso bem em baixo do nosso nariz. Assim, com esta palestra mostraremos não só como se proteger, mas como isso esta tão presente na nossa vida que acabamos não percebendo.

17:40 às 18:30 Técnicas de Espionagem e Contra Inteligência
Emmanoel Lourenço

Apresentação sobre como os Crackers, agências de inteligência e governos utilizam técnicas e ferramentas simples para obter informações sobre os alvos e como se prevenir dessa vigilância.

18:40 às 19:00 Encerramento e Sorteios

No horário de encerramento, todas as trilhas serão direcionadas de suas salas para o Auditório Principal, mesmo local da abertura.

Após a apresentação de resultados do dia muitos sorteios fecharão o dia.

Data e Local

Terça-feira, 18 de Julho de 2017

9 às 18 h

Universidade Anhembi Morumbi

Rua Casa do Ator, 275
Vila Olímpia | São Paulo - SP

Informações sobre Data e Local


Público Alvo

Desenvolvedores, arquitetos, qualidade e todos os interessados em mergulhar nos conhecimentos em cybersecurity.


Investimento

presencial:R$ 180,00

Fazendo sua inscrição (presencial) você terá acesso a esta trilha e também a:
Pavilhão de Stands: Venha conversar com pessoas e conhecer empresas incríveis.
Trilha Stadium: Você poderá assistir às palestras da trilha Stadium do mesmo dia.


Patrocinadores

Diamond



Silver


Realização