O capítulo da OWASP em Brasília convida para o segundo evento de 2016 que sempre será GRATUITO, de interesse de profissionais: de desenvolvolvimento, de segurança da informação, estudantes das áreas de computação, Tecnologia da Informação e demais interessados no assunto.

Data: Sábado, dia 12/11/2016 das 09:00 até 15:00
Local: Auditório da Faculdade de Tecnologia Engenharia Elétrica no Campus Darcy Ribeiro – Universidade de Brasília – Asa Norte – Brasília – Distrito Federal
Inscrições: https://goo.gl/uaEiiK
Call 4 Papers: ENCERRADO – https://goo.gl/forms/yJzM3Xc86R8WcKXY2
Call 4 Workshops: ENCERRADO – https://goo.gl/forms/yJzM3Xc86R8WcKXY2

Grade de Palestras

Grade do 2° Encontro OWASP 2016 – 12/11/2016 (sabado) – UnB
Horário AUDITÓRIO WORKSHOPS Horário
08:30 CHECK IN NO EVENTO 08:40
09:00 ABERTURA 08:40
09:20 Blockchain Autonomia e Segurança para Smart Contracts
Priscila Morais Argôlo Bonfim Estrela
Hacking Mobile Platform
André de Miranda Souza
09:20
10:00 OSINT – Open Source Intelligence
Paulo Fernando Lamellas
10:40 Utilizando grafos em SegInfo para se divertir e (talvez) lucrar
Marcelo de Souza
Codificaçao Defensiva e OWASP Top Ten
DIOGO RISPOLI
10:40
11:20 Contribuições do Gerenciamento de Projetos e do Planejamento Estratégico para a redução de incidentes de segurança da informação – Estudo de Caso no Exército Brasileiro
JORGE FREDERICO VIEIRA CAMPOS FLORES
12:00 ALMOÇO 12:00
13:00 Hacktivismo Cívico
José Antonio de Carvalho Freitas
INTERVALO 13:00
13:40 Análise comparativa de criptomoedas
Caroline Silvéria Ribeiro
Implementando Smart Contracts sobre Blockchain utilizando a plataforma Ethereum
Priscila Morais Argôlo Bonfim Estrela
13:40
14:20 Não deixe o deploy com o estagiário!
Rodrigo Duarte Favarini Silva
15:00 ENCERRAMENTO 15:00


Palestrantes

Nome Cargo/Função Título da Palestra/Workshop Resumo da Palestra/Workshop
Marcelo de Souza Consultor de Segurança na Intel Security Utilizando grafos em SegInfo para se divertir e (talvez) lucrar E se deixassemos a boa e velha representação tabular e tabelas SQL de lado e explorassemos melhor as possibilidades dos “nós” e a relação entre eles? Bazinga! Nessa palestra serão apresentados os benefícios da utilização de grafos (não gráficos… ou seriam ambos?!?) na área de segurança de informação. Serão abordadas idéias interessantes do uso dessa disciplina com benefícios diversos na área de administração de redes, anti-fraude, análise de vulnerabilidades, pen tests e até mesmo em engenharia social.
JORGE FREDERICO VIEIRA CAMPOS FLORES Chefe do Escritório de Projetos Contribuições do Gerenciamento de Projetos e do Planejamento Estratégico para a redução de incidentes de segurança da informação – Estudo de Caso no Exército Brasileiro As equipes de gerenciamento de riscos de projetos, ao realizarem a
análise quantitativa de riscos antes da análise qualitativa, podem inferir riscos de segurança da Informação, como por exemplo o risco de ransomware (sequestro de dados) em um percentual bem baixo. Entretanto, ao efetuar a análise qualitativa, podem verificar que o risco desse tipo de incidente (bem como qualquer outro risco de segurança da informação) é bem provável em vez de bem baixo, e concluir que o risco foi subestimado na análise quantitativa. Ou seja, chega-se à conclusão que a probabilidade do evento de risco de sequestro de dados deve ser consideravelmente aumentada, e a probabilidade de outros eventos de risco relacionados à segurança da informação deve ser considerada. Caso contrário, consequências como vazamento de informações e consequentes providências tais como rastreamento de redes TOR / resgates com bitcoins ficariam despercebidas, deixando-se de lado sérios prejuízos financeiros ou riscos perante concorrentes maliciosos, tal como aconteceu com o hospital Hollywood Presbiterian Medical Center em Los Angeles, EUA, 2016 (THE GUARDIAN, 2016), que teve seus dados sequestrados, trazendo prejuízos financeiros, e com o site do IBGE, em 2011, que teve sua página de Internet pichada, prejudicando sua imagem institucional (G1, 2011).
Rodrigo Duarte Favarini Silva Consultor de segurança Não deixe o deploy com o estagiário! Demonstracao real-time de um pequeno Mass Scan mundial buscando acesso a bancos de dados abertos na internet.
Será mostrado como atitudes inocentes, rapidas e sem planejamento podem ser catastróficas, colocando em risco dados de milhares de pessoas.
Tecnologias envolvidas: scan desenvolvido por mim em Python, zmap para acan de portas, client de acesso a base de dados.
José Antonio de Carvalho Freitas Auditor Federal de Finanças e Controle Hacktivismo Cívico Mostrar aspectos relacionados ao hacktivismo cívico e sua importância na cena hacker mundial, expandindo a visão da segurança da informação para a participação ativa na solução de problemas da comunidade. Serão compartilhadas as reflexões advindas da minha dissertação sobre aplicações cívicas e o ecossistema de dados abertos do Governo Federal, no contexto do Mestrado em Gestão do Conhecimento e TI da UCB.
Priscila Morais Argôlo Bonfim Estrela Analista de TI Blockchain Autonomia e Segurança para Smart Contracts Abordará um resumo de um artigo, “Blockchain, autonomia e segurança para Smart Contract: Um estudo sobre a plataforma Ethereum”, escrevi para fechamento da primeira matéria concluída do mestrado, será abordado o conceito de Blockchain, aspectos de segurança envolvidos, Smart Contracts, Plataforma Ethereum, serão citadas também outras iniciativas baseadas em Blockchain.
Priscila Morais Argôlo Bonfim Estrela Analista de TI Implementando Smart Contracts sobre Blockchain utilizando a plataforma Ethereum Será abordado como pode ser construído um Smart Contract no qual suas transações são criadas e validadas sobre Blockchain, utilizando a Plaforma Ethereum. Será abordado de forma prática quais linguagens podem ser utilizadas e será concluído com a implementação de um Smart Contract na liguagem Solidyti e utilização do mesmo no ambiente de teste da plataforma Ethereum.
Caroline Silvéria Ribeiro Autônoma Análise comparativa de criptomoedas Apresentar um artigo que desenvolvi onde faço uma análise comparativa de 4 criptomoedas: Bitcoin, Litecoin, Dogecoin e Xaurum. O objetivo não é mostrar qual é a melhor ou a pior, mas, sim, mostrar como cada uma delas surgiu e qual a principal atuação. Cada moeda destaca-se em seu seguimento.
Coloco-me à disposição para enviar meu artigo para apreciação.
DIOGO RISPOLI Consultor Codificaçao Defensiva e OWASP Top Ten O que é codificação defensiva, algumas técnicas para o desenvolvimento seguro com foco no Owasp Top Ten
André de Miranda Souza Research Security Hacking Mobile Platform Dispositivos móveis permitem compartilhamento de mensagens e arquivos, fazendo com que usuários acessem tudo de qualquer lugar, independente do tempo lugar. A idéia é levar ao profissional de segurança a detectar falhas de segurança não corrigidas em dispositivos móveis, e usar essas falhas para realizar testes de intrusão.
Paulo Fernando Lamellas Coronel/Exército Brasileiro OSINT – Open Source Intelligence A palestra pretende passar aos ouvintes como se desenvolve o processo de levantamento de informações. O termo OSINT (sigla para Open source intelligence ou Inteligência de Fontes Abertas) é utilizado para descrever o processo de levantamento, mineração, extração e análise dos dados obtidos de fontes abertas e disponibilizados por pessoas e empresas, na Internet, nas rede sociais. OSINT é conhecimento produzido através de dados e informações disponíveis e acessíveis a qualquer pessoa.