2° Encontro OWASP 2016

Faculdade de Tecnologia da UnB - Brasília, DF
12 de novembro de 2016, 08h-15h

Compartilhar:

Ingressos

Gratuito
Grátis
Vendas até 12/11/2016
Encerrado

Descrição do evento

O 2° Encontro OWASP 2016 será um evento de Segurança da Informação, mais especificamente Segurança em Aplicações, que acontecerá no dia 12 de Novembro de 2016 na Faculdade de Tecnologia da UnB, Asa Norte em Brasília, DF. O evento contará com profissionais da área de Segurança da Informação de diversos Estados, como também diversos membros da OWASP.

Vamos agitar a galera de Segurança da Capital Federal para formarmos um grupo totalmente integrado.

Para informações na página oficial, basta acessar o link: https://www.owasp.org/index.php/Brasilia


Grade de Palestras

Grade do 2° Encontro OWASP 2016 – 12/11/2016 (sabado) - UnB
Horário AUDITÓRIO WORKSHOPS Horário
08:30 CHECK IN NO EVENTO 08:40
09:00 ABERTURA 08:40
09:20 Blockchain Autonomia e Segurança para Smart Contracts
Priscila Morais Argôlo Bonfim Estrela
Hacking Mobile Platform
André de Miranda Souza
09:20
10:00 OSINT - Open Source Intelligence
Paulo Fernando Lamellas
10:40 Utilizando grafos em SegInfo para se divertir e (talvez) lucrar
Marcelo de Souza
Codificaçao Defensiva e OWASP Top Ten
DIOGO RISPOLI
10:40
11:20 Contribuições do Gerenciamento de Projetos e do Planejamento Estratégico para a redução de incidentes de segurança da informação - Estudo de Caso no Exército Brasileiro
JORGE FREDERICO VIEIRA CAMPOS FLORES
12:00 ALMOÇO 12:00
13:00 Hacktivismo Cívico
José Antonio de Carvalho Freitas
INTERVALO 13:00
13:40 Análise comparativa de criptomoedas
Caroline Silvéria Ribeiro
Implementando Smart Contracts sobre Blockchain utilizando a plataforma Ethereum
Priscila Morais Argôlo Bonfim Estrela
13:40
14:20 Não deixe o deploy com o estagiário!
Rodrigo Duarte Favarini Silva
15:00 ENCERRAMENTO 15:00

Palestrantes

Nome Cargo/Função Título da Palestra/Workshop Resumo da Palestra/Workshop
Marcelo de Souza Consultor de Segurança na Intel Security Utilizando grafos em SegInfo para se divertir e (talvez) lucrar E se deixassemos a boa e velha representação tabular e tabelas SQL de lado e explorassemos melhor as possibilidades dos "nós" e a relação entre eles? Bazinga! Nessa palestra serão apresentados os benefícios da utilização de grafos (não gráficos... ou seriam ambos?!?) na área de segurança de informação. Serão abordadas idéias interessantes do uso dessa disciplina com benefícios diversos na área de administração de redes, anti-fraude, análise de vulnerabilidades, pen tests e até mesmo em engenharia social.
JORGE FREDERICO VIEIRA CAMPOS FLORES Chefe do Escritório de Projetos Contribuições do Gerenciamento de Projetos e do Planejamento Estratégico para a redução de incidentes de segurança da informação - Estudo de Caso no Exército Brasileiro As equipes de gerenciamento de riscos de projetos, ao realizarem a
análise quantitativa de riscos antes da análise qualitativa, podem inferir riscos de segurança da Informação, como por exemplo o risco de ransomware (sequestro de dados) em um percentual bem baixo. Entretanto, ao efetuar a análise qualitativa, podem verificar que o risco desse tipo de incidente (bem como qualquer outro risco de segurança da informação) é bem provável em vez de bem baixo, e concluir que o risco foi subestimado na análise quantitativa. Ou seja, chega-se à conclusão que a probabilidade do evento de risco de sequestro de dados deve ser consideravelmente aumentada, e a probabilidade de outros eventos de risco relacionados à segurança da informação deve ser considerada. Caso contrário, consequências como vazamento de informações e consequentes providências tais como rastreamento de redes TOR / resgates com bitcoins ficariam despercebidas, deixando-se de lado sérios prejuízos financeiros ou riscos perante concorrentes maliciosos, tal como aconteceu com o hospital Hollywood Presbiterian Medical Center em Los Angeles, EUA, 2016 (THE GUARDIAN, 2016), que teve seus dados sequestrados, trazendo prejuízos financeiros, e com o site do IBGE, em 2011, que teve sua página de Internet pichada, prejudicando sua imagem institucional (G1, 2011).
Rodrigo Duarte Favarini Silva Consultor de segurança Não deixe o deploy com o estagiário! Demonstracao real-time de um pequeno Mass Scan mundial buscando acesso a bancos de dados abertos na internet.
Será mostrado como atitudes inocentes, rapidas e sem planejamento podem ser catastróficas, colocando em risco dados de milhares de pessoas.
Tecnologias envolvidas: scan desenvolvido por mim em Python, zmap para acan de portas, client de acesso a base de dados.
José Antonio de Carvalho Freitas Auditor Federal de Finanças e Controle Hacktivismo Cívico Mostrar aspectos relacionados ao hacktivismo cívico e sua importância na cena hacker mundial, expandindo a visão da segurança da informação para a participação ativa na solução de problemas da comunidade. Serão compartilhadas as reflexões advindas da minha dissertação sobre aplicações cívicas e o ecossistema de dados abertos do Governo Federal, no contexto do Mestrado em Gestão do Conhecimento e TI da UCB.
Priscila Morais Argôlo Bonfim Estrela Analista de TI Blockchain Autonomia e Segurança para Smart Contracts Abordará um resumo de um artigo, "Blockchain, autonomia e segurança para Smart Contract: Um estudo sobre a plataforma Ethereum", escrevi para fechamento da primeira matéria concluída do mestrado, será abordado o conceito de Blockchain, aspectos de segurança envolvidos, Smart Contracts, Plataforma Ethereum, serão citadas também outras iniciativas baseadas em Blockchain.
Priscila Morais Argôlo Bonfim Estrela Analista de TI Implementando Smart Contracts sobre Blockchain utilizando a plataforma Ethereum Será abordado como pode ser construído um Smart Contract no qual suas transações são criadas e validadas sobre Blockchain, utilizando a Plaforma Ethereum. Será abordado de forma prática quais linguagens podem ser utilizadas e será concluído com a implementação de um Smart Contract na liguagem Solidyti e utilização do mesmo no ambiente de teste da plataforma Ethereum.
Caroline Silvéria Ribeiro Autônoma Análise comparativa de criptomoedas Apresentar um artigo que desenvolvi onde faço uma análise comparativa de 4 criptomoedas: Bitcoin, Litecoin, Dogecoin e Xaurum. O objetivo não é mostrar qual é a melhor ou a pior, mas, sim, mostrar como cada uma delas surgiu e qual a principal atuação. Cada moeda destaca-se em seu seguimento.
Coloco-me à disposição para enviar meu artigo para apreciação.
DIOGO RISPOLI Consultor Codificaçao Defensiva e OWASP Top Ten O que é codificação defensiva, algumas técnicas para o desenvolvimento seguro com foco no Owasp Top Ten
André de Miranda Souza Research Security Hacking Mobile Platform Dispositivos móveis permitem compartilhamento de mensagens e arquivos, fazendo com que usuários acessem tudo de qualquer lugar, independente do tempo lugar. A idéia é levar ao profissional de segurança a detectar falhas de segurança não corrigidas em dispositivos móveis, e usar essas falhas para realizar testes de intrusão.
Paulo Fernando Lamellas Coronel/Exército Brasileiro OSINT - Open Source Intelligence A palestra pretende passar aos ouvintes como se desenvolve o processo de levantamento de informações. O termo OSINT (sigla para Open source intelligence ou Inteligência de Fontes Abertas) é utilizado para descrever o processo de levantamento, mineração, extração e análise dos dados obtidos de fontes abertas e disponibilizados por pessoas e empresas, na Internet, nas rede sociais. OSINT é conhecimento produzido através de dados e informações disponíveis e acessíveis a qualquer pessoa.



Sobre o produtor

OWASP Chapter Brasilia

OWASP Foundation is a professional association of global members and is open to anyone interested in learning more about software security. Local chapters are run independently and guided by the Chapter_Leader_Handbook. As a 501(c)(3) non-profit professional association your support and sponsorship of any meeting venue and/or refreshments is tax-deductible. Financial contributions should only be made online using the authorized online chapter donation button. To be a SPEAKER at ANY OWASP Chapter in the world simply review the speaker agreement and then contact the local chapter leader with details of what OWASP PROJECT, independent research or related software security topic you would like to present on.

Comentários

Local

Faculdade de Tecnologia da UnB
Via L3 Norte, S/N, Auditório EnE, Asa Norte
Brasília, DF

Login

Esqueceu sua senha? Clique aqui.

Recuperar senha

Confira seu e-mail

O endereço indicado receberá um e-mail com instruções de como criar uma nova senha.

Criar conta

Ao me cadastrar, concordo com os Termos de uso e Política de privacidade da Sympla

Confira seu e-mail

Acesse seu e-mail e clique no link de confirmação.