12 nov - 2016 • 08:00 > 15:00
Evento presencial em Faculdade de Tecnologia da UnB, Brasília - DF
| Grade do 2° Encontro OWASP 2016 – 12/11/2016 (sabado) - UnB | |||
| Horário | AUDITÓRIO | WORKSHOPS | Horário |
| 08:30 | CHECK IN NO EVENTO | 08:40 | |
| 09:00 | ABERTURA | 08:40 | |
| 09:20 | Blockchain Autonomia e Segurança para Smart Contracts Priscila Morais Argôlo Bonfim Estrela |
Hacking Mobile Platform André de Miranda Souza |
09:20 |
| 10:00 | OSINT - Open Source Intelligence Paulo Fernando Lamellas |
||
| 10:40 | Utilizando grafos em SegInfo para se divertir e (talvez) lucrar Marcelo de Souza |
Codificaçao Defensiva e OWASP Top Ten DIOGO RISPOLI |
10:40 |
| 11:20 | Contribuições do Gerenciamento de Projetos e do Planejamento Estratégico para a redução de incidentes de segurança da informação - Estudo de Caso no Exército Brasileiro JORGE FREDERICO VIEIRA CAMPOS FLORES |
||
| 12:00 | ALMOÇO | 12:00 | |
| 13:00 | Hacktivismo Cívico José Antonio de Carvalho Freitas |
INTERVALO | 13:00 |
| 13:40 | Análise comparativa de criptomoedas Caroline Silvéria Ribeiro |
Implementando Smart Contracts sobre Blockchain utilizando a plataforma Ethereum Priscila Morais Argôlo Bonfim Estrela |
13:40 |
| 14:20 | Não deixe o deploy com o estagiário! Rodrigo Duarte Favarini Silva |
||
| 15:00 | ENCERRAMENTO | 15:00 | |
| Nome | Cargo/Função | Título da Palestra/Workshop | Resumo da Palestra/Workshop |
| Marcelo de Souza | Consultor de Segurança na Intel Security | Utilizando grafos em SegInfo para se divertir e (talvez) lucrar | E se deixassemos a boa e velha representação tabular e tabelas SQL de lado e explorassemos melhor as possibilidades dos "nós" e a relação entre eles? Bazinga! Nessa palestra serão apresentados os benefícios da utilização de grafos (não gráficos... ou seriam ambos?!?) na área de segurança de informação. Serão abordadas idéias interessantes do uso dessa disciplina com benefícios diversos na área de administração de redes, anti-fraude, análise de vulnerabilidades, pen tests e até mesmo em engenharia social. |
| JORGE FREDERICO VIEIRA CAMPOS FLORES | Chefe do Escritório de Projetos | Contribuições do Gerenciamento de Projetos e do Planejamento Estratégico para a redução de incidentes de segurança da informação - Estudo de Caso no Exército Brasileiro | As equipes de gerenciamento de riscos de projetos, ao realizarem a análise quantitativa de riscos antes da análise qualitativa, podem inferir riscos de segurança da Informação, como por exemplo o risco de ransomware (sequestro de dados) em um percentual bem baixo. Entretanto, ao efetuar a análise qualitativa, podem verificar que o risco desse tipo de incidente (bem como qualquer outro risco de segurança da informação) é bem provável em vez de bem baixo, e concluir que o risco foi subestimado na análise quantitativa. Ou seja, chega-se à conclusão que a probabilidade do evento de risco de sequestro de dados deve ser consideravelmente aumentada, e a probabilidade de outros eventos de risco relacionados à segurança da informação deve ser considerada. Caso contrário, consequências como vazamento de informações e consequentes providências tais como rastreamento de redes TOR / resgates com bitcoins ficariam despercebidas, deixando-se de lado sérios prejuízos financeiros ou riscos perante concorrentes maliciosos, tal como aconteceu com o hospital Hollywood Presbiterian Medical Center em Los Angeles, EUA, 2016 (THE GUARDIAN, 2016), que teve seus dados sequestrados, trazendo prejuízos financeiros, e com o site do IBGE, em 2011, que teve sua página de Internet pichada, prejudicando sua imagem institucional (G1, 2011). |
| Rodrigo Duarte Favarini Silva | Consultor de segurança | Não deixe o deploy com o estagiário! | Demonstracao real-time de um pequeno Mass Scan mundial buscando acesso a bancos de dados abertos na internet. Será mostrado como atitudes inocentes, rapidas e sem planejamento podem ser catastróficas, colocando em risco dados de milhares de pessoas. Tecnologias envolvidas: scan desenvolvido por mim em Python, zmap para acan de portas, client de acesso a base de dados. |
| José Antonio de Carvalho Freitas | Auditor Federal de Finanças e Controle | Hacktivismo Cívico | Mostrar aspectos relacionados ao hacktivismo cívico e sua importância na cena hacker mundial, expandindo a visão da segurança da informação para a participação ativa na solução de problemas da comunidade. Serão compartilhadas as reflexões advindas da minha dissertação sobre aplicações cívicas e o ecossistema de dados abertos do Governo Federal, no contexto do Mestrado em Gestão do Conhecimento e TI da UCB. |
| Priscila Morais Argôlo Bonfim Estrela | Analista de TI | Blockchain Autonomia e Segurança para Smart Contracts | Abordará um resumo de um artigo, "Blockchain, autonomia e segurança para Smart Contract: Um estudo sobre a plataforma Ethereum", escrevi para fechamento da primeira matéria concluída do mestrado, será abordado o conceito de Blockchain, aspectos de segurança envolvidos, Smart Contracts, Plataforma Ethereum, serão citadas também outras iniciativas baseadas em Blockchain. |
| Priscila Morais Argôlo Bonfim Estrela | Analista de TI | Implementando Smart Contracts sobre Blockchain utilizando a plataforma Ethereum | Será abordado como pode ser construído um Smart Contract no qual suas transações são criadas e validadas sobre Blockchain, utilizando a Plaforma Ethereum. Será abordado de forma prática quais linguagens podem ser utilizadas e será concluído com a implementação de um Smart Contract na liguagem Solidyti e utilização do mesmo no ambiente de teste da plataforma Ethereum. |
| Caroline Silvéria Ribeiro | Autônoma | Análise comparativa de criptomoedas | Apresentar um artigo que desenvolvi onde faço uma análise comparativa de 4 criptomoedas: Bitcoin, Litecoin, Dogecoin e Xaurum. O objetivo não é mostrar qual é a melhor ou a pior, mas, sim, mostrar como cada uma delas surgiu e qual a principal atuação. Cada moeda destaca-se em seu seguimento. Coloco-me à disposição para enviar meu artigo para apreciação. |
| DIOGO RISPOLI | Consultor | Codificaçao Defensiva e OWASP Top Ten | O que é codificação defensiva, algumas técnicas para o desenvolvimento seguro com foco no Owasp Top Ten |
| André de Miranda Souza | Research Security | Hacking Mobile Platform | Dispositivos móveis permitem compartilhamento de mensagens e arquivos, fazendo com que usuários acessem tudo de qualquer lugar, independente do tempo lugar. A idéia é levar ao profissional de segurança a detectar falhas de segurança não corrigidas em dispositivos móveis, e usar essas falhas para realizar testes de intrusão. |
| Paulo Fernando Lamellas | Coronel/Exército Brasileiro | OSINT - Open Source Intelligence | A palestra pretende passar aos ouvintes como se desenvolve o processo de levantamento de informações. O termo OSINT (sigla para Open source intelligence ou Inteligência de Fontes Abertas) é utilizado para descrever o processo de levantamento, mineração, extração e análise dos dados obtidos de fontes abertas e disponibilizados por pessoas e empresas, na Internet, nas rede sociais. OSINT é conhecimento produzido através de dados e informações disponíveis e acessíveis a qualquer pessoa. |
Via L3 Norte, S/N, Auditório EnE, Asa Norte
Brasília, DF

OWASP Chapter Brasilia
OWASP Foundation is a professional association of global members and is open to anyone interested in learning more about software security. Local chapters are run independently and guided by the Chapter_Leader_Handbook. As a 501(c)(3) non-profit professional association your support and sponsorship of any meeting venue and/or refreshments is tax-deductible. Financial contributions should only be made online using the authorized online chapter donation button. To be a SPEAKER at ANY OWASP Chapter in the world simply review the speaker agreement and then contact the local chapter leader with details of what OWASP PROJECT, independent research or related software security topic you would like to present on.