This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "LatamTour2018 RJ"
From OWASP
(Tag: Visual edit) |
|||
(15 intermediate revisions by the same user not shown) | |||
Line 1: | Line 1: | ||
+ | '''Universidade Candido Mendes''' | ||
+ | |||
+ | Rua Joana Angélica, 63 | ||
+ | |||
+ | Ipanema - Rio de Janeiro | ||
+ | |||
+ | '''Auditório Petronio Portella - 6° andar''' | ||
+ | |||
+ | Para chegar, desça na Estação Nossa Senhora da Paz da Linha 4 e caminhe em direção à praia pela Rua Joana Angélica. | ||
+ | |||
{| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center" | {| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center" | ||
|- | |- | ||
− | | colspan=" | + | | colspan="3" style="width:90%; color:#ffffff;" valign="middle" bgcolor="#009900" align="center" height="40" | '''PROGRAMAÇÃO''' |
|- | |- | ||
− | | colspan="0" style="width:20%" valign="middle" bgcolor="# | + | | colspan="0" style="width:20%" valign="middle" bgcolor="#cccccc" align="center" height="30" | 09:00 |
− | | colspan=" | + | | colspan="2" style="width:25%" valign="middle" bgcolor="#cccccc" align="center" height="30" | '''CREDENCIAMENTO''' |
− | |||
− | |||
|- | |- | ||
− | | colspan="0" style="width:20%" valign="middle" bgcolor="# | + | | colspan="0" style="width:20%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | 10:00 |
− | | colspan="0" style="width:25%" valign="middle" bgcolor="# | + | | colspan="0" style="width:25%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | Apertura |
− | | colspan="0" style="width:35%" valign="middle" bgcolor="# | + | | colspan="0" style="width:35%" valign="middle" bgcolor="#ffffe6" align="center" height="30" |OWASP Rio de Janeiro |
− | |||
|- | |- | ||
− | | colspan="0" style="width:20%" valign="middle" bgcolor="# | + | | colspan="0" style="width:20%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | 10:20 |
− | | colspan="0" style="width:25%" valign="middle" bgcolor="# | + | | colspan="0" style="width:25%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | OWASP, Projetos e Questões Legais |
− | | colspan="0" style="width:35%" valign="middle" bgcolor="# | + | | colspan="0" style="width:35%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | Jeymei Leyton (Brasil/Chile) |
− | |||
|- | |- | ||
− | | colspan="0" style="width:20%" valign="middle" bgcolor="# | + | | colspan="0" style="width:20%" valign="middle" bgcolor="#cccccc" align="center" height="30" | 11:05 |
− | | colspan=" | + | | colspan="2" style="width:25%" valign="middle" bgcolor="#cccccc" align="center" height="30" | '''BREAK''' |
− | |||
− | |||
|- | |- | ||
− | | colspan="0" style="width: | + | | colspan="0" style="width:25%" valign="middle" bgcolor="#ffffe6" align="center" height="30" |11:20 |
− | | colspan="0" style="width:25%" valign="middle" bgcolor="# | + | | colspan="0" style="width:25%" valign="middle" bgcolor="#ffffe6" align="center" height="30" |Phishing vs. Spear phishing |
− | | colspan="0" style="width: | + | | colspan="0" style="width:25%" valign="middle" bgcolor="#ffffe6" align="center" height="30" |Elise Cieza/Daniela Maksoud (Brasil) |
− | |||
|- | |- | ||
− | | colspan="0" style="width: | + | | colspan="0" style="width:25%" valign="middle" bgcolor="#ffffe6" align="center" height="30" |12:05 |
− | | colspan="0" style="width:25%" valign="middle" bgcolor="# | + | | colspan="0" style="width:25%" valign="middle" bgcolor="#ffffe6" align="center" height="30" |Falhas Corriqueiras em E-Commerce |
− | | colspan="0" style="width: | + | | colspan="0" style="width:25%" valign="middle" bgcolor="#ffffe6" align="center" height="30" |Kelvin Clark (Brasil) |
− | |||
|- | |- | ||
− | | colspan="0" style="width:20%" valign="middle" bgcolor="# | + | | colspan="0" style="width:20%" valign="middle" bgcolor="#cccccc" align="center" height="30" | 12:50 |
− | | colspan=" | + | | colspan="2" style="width:25%" valign="middle" bgcolor="#cccccc" align="center" height="30" | '''ALMOÇO''' |
− | |||
− | |||
|- | |- | ||
− | | colspan="0" style="width:20%" valign="middle" bgcolor="# | + | | colspan="0" style="width:20%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | 14:20 |
− | | colspan="0" style="width:25%" valign="middle" bgcolor="# | + | | colspan="0" style="width:25%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | Direito Digital |
− | | colspan="0" style="width:35%" valign="middle" bgcolor="# | + | | colspan="0" style="width:35%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | Flávio Lima (Brasil) |
− | |||
|- | |- | ||
− | | colspan="0" style="width:20%" valign="middle" bgcolor="# | + | | colspan="0" style="width:20%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | 15:05 |
− | | colspan="0" style="width: | + | | colspan="0" style="width:25%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | DevOps to DevSecOps - Becoming a Living Jedi |
− | | colspan="0" style="width: | + | | colspan="0" style="width:35%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | Luiz Vieira (Brasil) |
− | | colspan="0" style="width: | + | |- |
+ | | colspan="0" style="width:20%" valign="middle" bgcolor="#cccccc" align="center" height="30" | 15:50 | ||
+ | | colspan="2" style="width:25%" valign="middle" bgcolor="#cccccc" align="center" height="30" | '''BREAK''' | ||
+ | |- | ||
+ | | colspan="0" style="width:25%" valign="middle" bgcolor="#ffffe6" align="center" height="30" |16:10 | ||
+ | | colspan="0" style="width:25%" valign="middle" bgcolor="#ffffe6" align="center" height="30" |Érase una vez cuando hackearon un NIC | ||
+ | | colspan="0" style="width:25%" valign="middle" bgcolor="#ffffe6" align="center" height="30" |Ricardo Supo (Perú) | ||
+ | |- | ||
+ | | colspan="0" style="width:20%" valign="middle" bgcolor="#cccccc" align="center" height="30" |17:10 | ||
+ | | colspan="2" style="width:25%" valign="middle" bgcolor="#cccccc" align="center" height="30" |'''ENCERRAMENTO E SORTEIOS''' | ||
+ | |- | ||
+ | |} | ||
+ | |||
+ | {| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center" | ||
+ | |- | ||
+ | | colspan="4" style="width:90%; color:#ffffff;" valign="middle" bgcolor="#009900" align="center" height="40" | '''PALESTRAS / PALESTRANTES''' | ||
+ | |- | ||
+ | | colspan="0" style="width:15%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | '''Jeymei Leyton (Brasil/Chile)''' | ||
+ | | colspan="0" style="width:30%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | Lider do OWASP Rio de Janeiro, CEO na INZAFE, Master's Degree no International Relations and Affairs (London), com Gerenciamiento de Projetos de Segurança no America Latina. Atualmente estudante de direito na UCAM com investigações no direito informático. | ||
+ | | colspan="0" style="width:15%" valign="middle" bgcolor="#ffffe6" align="center" height="30" |'''OWASP, Projetos e Questões Legais''' | ||
+ | | colspan="0" style="width:30%" valign="middle" bgcolor="#ffffe6" align="center" height="30" |Uma visão geral da OWASP que envolve todos esses anos de criação e como o dereito também faz parte desse grande projeto de segurança. | ||
+ | |- | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | '''Elise Cieza''' | ||
+ | '''Daniela Maksoud''' | ||
+ | |||
+ | '''(Brasil)''' | ||
+ | | colspan="0" style="width:40%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | Trabalham na EY com teste de invasão, red team, engenharia social na equipe de Cyber Threat Management. Realizaram testes para mais de 10 clientes, testes em aplicações web e infraestrutura, além de engenharia social. | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | '''Phishing vs. Spear Phishing''' | ||
+ | | colspan="0" style="width:40%" valign="middle" bgcolor="#ffffe6" align="center" height="30" |Diferenças entre o phishing e o spear phishing, observa-se dificuldade de algumas pessoas para entender como ambos são diferentes. Além disso, como escolher um tema, como fazer um bom reconhecimento para realizar o ataque. Será nível básico, fácil compreensão, alguns termos técnicos. | ||
+ | |- | ||
+ | | colspan="0" style="width:15%" valign="middle" bgcolor="#ffffe6" align="center" height="30" |'''Kelvin Clark''' | ||
+ | '''(Brasil)''' | ||
+ | | colspan="0" style="width:30%" valign="middle" bgcolor="#ffffe6" align="center" height="30" |Estudante de segurança da informação há 6 anos, possui algumas certificações entre elas a OSWP e algumas outras. Estudante de Ciência da Computação e ex-professor do SENAC. Atualmente tem publicado um artigo na revista H2HC sobre engenharia social. | ||
+ | | colspan="0" style="width:15%" valign="middle" bgcolor="#ffffe6" align="center" height="30" |'''Falhas Corriqueiras em E-Commerce''' | ||
+ | | colspan="0" style="width:30%" valign="middle" bgcolor="#ffffe6" align="center" height="30" |Perante as analises de mais de 100 e-commerce, percebemos algumas falhas mais corriqueiras. | ||
+ | |- | ||
+ | | colspan="0" style="width:15%" valign="middle" bgcolor="#ffffe6" align="center" height="30" |'''Flávio Lima''' | ||
+ | '''(Brasil)''' | ||
+ | | colspan="0" style="width:30%" valign="middle" bgcolor="#ffffe6" align="center" height="30" |Especialista em Segurança Pública | ||
+ | | colspan="0" style="width:15%" valign="middle" bgcolor="#ffffe6" align="center" height="30" |'''Direito Digital''' | ||
+ | | colspan="0" style="width:30%" valign="middle" bgcolor="#ffffe6" align="center" height="30" |Comportamento digital e seus impactos no mundo jurídico | ||
+ | |- | ||
+ | | colspan="0" style="width:15%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | '''Luiz Vieira''' | ||
+ | '''(Brasil)''' | ||
+ | | colspan="0" style="width:30%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | Profissional com 18 anos de experiência no mercado de segurança da informação, atuando como pentester, investigador de fraudes e perito forense. Foi responsável pela Segurança da Informação das estruturas mais críticas dos Jogos Olímpicos Rio2016, executando com sucesso um dos maiores projetos do mundo. Realiza treinamentos especializados, tendo treinado membros da Polícia Civil, Exército, Aeronáutica e Ministério Público federal, preparando equipes para atuação em investigação e segurança ofensiva. Palestrou em diversos eventos nacionais e internacionais, tais como OWASP Day, You Shot The Sheriff, FISL, BSides, Lucknow Hackers Day. | ||
+ | | colspan="0" style="width:15%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | '''DevOps to DevSecOps – Becoming a Living Jedi''' | ||
+ | | colspan="0" style="width:30%" valign="middle" bgcolor="#ffffe6" align="center" height="30" |Transformação da cultura DevOps em DevSecOps, implementando os conceitos de segurança da informação nas atividades diárias dos desenvolvedores. Compreender as novas ameaças e o novo ambiente onde a cyberwar está presente, é importante para transformar o modo como o profissional de desenvolvimento enfrenta o Ciclo de Vida do Desenvolvimento de Software. | ||
+ | |- | ||
+ | | colspan="0" style="width:15%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | '''Ricardo Supo''' | ||
+ | '''(Perú)''' | ||
+ | | colspan="0" style="width:30%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | Lider do OWASP Rio de Janeiro e OWASP Perú, CTO e fundador da INZAFE S.A. (Brasil - Chile - Peru), Engenheiro de Informática da Universidade de Lima e Mestrado de Segurança pela UOC Espanha. Reconhecido pelo governo peruano por seu apoio a combatir cibercrimen. Com 15 anos de experiência no sector bancário latino-americano especializado em questões de hacking ético, forense, pentesting web, programação segura, engenharia reversa, análise de malware, otimização, revisão de código, criptografia e fraude bancária. | ||
+ | | colspan="0" style="width:15%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | '''Érase una vez cuando hackearon un NIC''' | ||
+ | | colspan="0" style="width:30%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | Um dia, voltando do trabalho e notificado do um incidente de baixo risco, mas depois do analisar o incidente se comprobó que o NIC de um país foi vulnerado. A história não contada de um incidente nacional e narra como os riscos forom reduzidos rapidamente. Os incidentes que ocorreram no NIC, banca e governo e o mal actuar do NIC. Também como as metodologias OWASP ajudam a reduzir esse risco. | ||
|- | |- | ||
|} | |} |
Latest revision as of 05:37, 5 May 2018
Universidade Candido Mendes
Rua Joana Angélica, 63
Ipanema - Rio de Janeiro
Auditório Petronio Portella - 6° andar
Para chegar, desça na Estação Nossa Senhora da Paz da Linha 4 e caminhe em direção à praia pela Rua Joana Angélica.
PROGRAMAÇÃO | ||
09:00 | CREDENCIAMENTO | |
10:00 | Apertura | OWASP Rio de Janeiro |
10:20 | OWASP, Projetos e Questões Legais | Jeymei Leyton (Brasil/Chile) |
11:05 | BREAK | |
11:20 | Phishing vs. Spear phishing | Elise Cieza/Daniela Maksoud (Brasil) |
12:05 | Falhas Corriqueiras em E-Commerce | Kelvin Clark (Brasil) |
12:50 | ALMOÇO | |
14:20 | Direito Digital | Flávio Lima (Brasil) |
15:05 | DevOps to DevSecOps - Becoming a Living Jedi | Luiz Vieira (Brasil) |
15:50 | BREAK | |
16:10 | Érase una vez cuando hackearon un NIC | Ricardo Supo (Perú) |
17:10 | ENCERRAMENTO E SORTEIOS |
PALESTRAS / PALESTRANTES | |||
Jeymei Leyton (Brasil/Chile) | Lider do OWASP Rio de Janeiro, CEO na INZAFE, Master's Degree no International Relations and Affairs (London), com Gerenciamiento de Projetos de Segurança no America Latina. Atualmente estudante de direito na UCAM com investigações no direito informático. | OWASP, Projetos e Questões Legais | Uma visão geral da OWASP que envolve todos esses anos de criação e como o dereito também faz parte desse grande projeto de segurança. |
Elise Cieza
Daniela Maksoud (Brasil) |
Trabalham na EY com teste de invasão, red team, engenharia social na equipe de Cyber Threat Management. Realizaram testes para mais de 10 clientes, testes em aplicações web e infraestrutura, além de engenharia social. | Phishing vs. Spear Phishing | Diferenças entre o phishing e o spear phishing, observa-se dificuldade de algumas pessoas para entender como ambos são diferentes. Além disso, como escolher um tema, como fazer um bom reconhecimento para realizar o ataque. Será nível básico, fácil compreensão, alguns termos técnicos. |
Kelvin Clark
(Brasil) |
Estudante de segurança da informação há 6 anos, possui algumas certificações entre elas a OSWP e algumas outras. Estudante de Ciência da Computação e ex-professor do SENAC. Atualmente tem publicado um artigo na revista H2HC sobre engenharia social. | Falhas Corriqueiras em E-Commerce | Perante as analises de mais de 100 e-commerce, percebemos algumas falhas mais corriqueiras. |
Flávio Lima
(Brasil) |
Especialista em Segurança Pública | Direito Digital | Comportamento digital e seus impactos no mundo jurídico |
Luiz Vieira
(Brasil) |
Profissional com 18 anos de experiência no mercado de segurança da informação, atuando como pentester, investigador de fraudes e perito forense. Foi responsável pela Segurança da Informação das estruturas mais críticas dos Jogos Olímpicos Rio2016, executando com sucesso um dos maiores projetos do mundo. Realiza treinamentos especializados, tendo treinado membros da Polícia Civil, Exército, Aeronáutica e Ministério Público federal, preparando equipes para atuação em investigação e segurança ofensiva. Palestrou em diversos eventos nacionais e internacionais, tais como OWASP Day, You Shot The Sheriff, FISL, BSides, Lucknow Hackers Day. | DevOps to DevSecOps – Becoming a Living Jedi | Transformação da cultura DevOps em DevSecOps, implementando os conceitos de segurança da informação nas atividades diárias dos desenvolvedores. Compreender as novas ameaças e o novo ambiente onde a cyberwar está presente, é importante para transformar o modo como o profissional de desenvolvimento enfrenta o Ciclo de Vida do Desenvolvimento de Software. |
Ricardo Supo
(Perú) |
Lider do OWASP Rio de Janeiro e OWASP Perú, CTO e fundador da INZAFE S.A. (Brasil - Chile - Peru), Engenheiro de Informática da Universidade de Lima e Mestrado de Segurança pela UOC Espanha. Reconhecido pelo governo peruano por seu apoio a combatir cibercrimen. Com 15 anos de experiência no sector bancário latino-americano especializado em questões de hacking ético, forense, pentesting web, programação segura, engenharia reversa, análise de malware, otimização, revisão de código, criptografia e fraude bancária. | Érase una vez cuando hackearon un NIC | Um dia, voltando do trabalho e notificado do um incidente de baixo risco, mas depois do analisar o incidente se comprobó que o NIC de um país foi vulnerado. A história não contada de um incidente nacional e narra como os riscos forom reduzidos rapidamente. Os incidentes que ocorreram no NIC, banca e governo e o mal actuar do NIC. Também como as metodologias OWASP ajudam a reduzir esse risco. |