This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "OWASP Floripa Day 2012"
Line 22: | Line 22: | ||
<br> | <br> | ||
− | === '''Banners para Divulgação''' | + | == Palestras == |
+ | |||
+ | === 15 de Setembro === | ||
+ | {| width="80%" class="t" | ||
+ | |- | ||
+ | | height="17" width="14%" align="right" | 09:00 - 09:15 | ||
+ | | bgcolor="#8595c2" align="CENTER" | '''Credenciamento''' | ||
+ | |- | ||
+ | | height="49" width="14%" align="right" | 09:15- 09:30 | ||
+ | | bgcolor="#eeeeee" align="CENTER" | '''O que é a OWASP?''' - Gabriella de Bem | ||
+ | |- | ||
+ | | height="49" width="14%" align="right" | 9:30 - 10:30 | ||
+ | | bgcolor="#b9c2dc" align="CENTER" | | ||
+ | |- | ||
+ | | height="49" width="14%" align="right" | 10:30 - 11:30 | ||
+ | | bgcolor="#eeeeee" align="CENTER" | | ||
+ | |- | ||
+ | | height="17" width="14%" align="right" | 11:30 - 13:00 | ||
+ | | bgcolor="#8595c2" align="CENTER" | '''Almoço (Não fornecido pelo evento)''' | ||
+ | |- | ||
+ | | height="49" width="14%" align="right" | 13:00 - 14:00 | ||
+ | | bgcolor="#b9c2dc" align="CENTER" | | ||
+ | |- | ||
+ | | height="49" width="14%" align="right" | 14:00 - 15:00 | ||
+ | | bgcolor="#eeeeee" align="CENTER" | | ||
+ | |- | ||
+ | | height="49" width="14%" align="right" | 15:00 - 16:00 | ||
+ | | bgcolor="#b9c2dc" align="CENTER" | | ||
+ | |- | ||
+ | | height="17" width="14%" align="right" | 16:00 - 16:30 | ||
+ | | bgcolor="#8595c2" align="CENTER" | '''Coffee Break''' | ||
+ | |- | ||
+ | | height="49" width="14%" align="right" | 16:30 - 17:15 | ||
+ | | bgcolor="#eeeeee" align="CENTER" | | ||
+ | |- | ||
+ | | height="49" width="14%" align="right" | 17:15 - 18:15 | ||
+ | | bgcolor="#b9c2dc" align="CENTER" | | ||
+ | |- | ||
+ | | height="47" width="14%" align="right" | 18:15 - 19:15 | ||
+ | | bgcolor="#eeeeee" align="CENTER" | | ||
+ | |- | ||
+ | | height="17" width="14%" align="right" | 19:15 - 19:30 | ||
+ | | bgcolor="#8595c2" align="CENTER" | '''Encerramento''' | ||
+ | |} | ||
+ | <br /> | ||
+ | |||
+ | === 16 de Setembro === | ||
+ | |||
+ | |||
+ | {| width="80%" class="t" | ||
+ | |- | ||
+ | | height="17" width="14%" align="right" | 09:00 - 09:15 | ||
+ | | bgcolor="#8595c2" align="CENTER" | '''Credenciamento''' | ||
+ | |- | ||
+ | | height="49" width="14%" align="right" | 09:15- 09:30 | ||
+ | | bgcolor="#eeeeee" align="CENTER" | '''OWASP Talk''' | ||
+ | |- | ||
+ | | height="49" width="14%" align="right" | 9:30 - 10:30 | ||
+ | | bgcolor="#b9c2dc" align="CENTER" | | ||
+ | |- | ||
+ | | height="49" width="14%" align="right" | 10:30 - 11:30 | ||
+ | | bgcolor="#eeeeee" align="CENTER" | | ||
+ | |- | ||
+ | | height="17" width="14%" align="right" | 11:30 - 13:00 | ||
+ | | bgcolor="#8595c2" align="CENTER" | '''Almoço (Não fornecido pelo evento)''' | ||
+ | |- | ||
+ | | height="49" width="14%" align="right" | 13:00 - 14:00 | ||
+ | | bgcolor="#b9c2dc" align="CENTER" | | ||
+ | |- | ||
+ | | height="49" width="14%" align="right" | 14:00 - 15:00 | ||
+ | | bgcolor="#eeeeee" align="CENTER" | | ||
+ | |- | ||
+ | | height="49" width="14%" align="right" | 15:00 - 16:00 | ||
+ | | bgcolor="#b9c2dc" align="CENTER" | | ||
+ | |- | ||
+ | | height="17" width="14%" align="right" | 16:00 - 16:30 | ||
+ | | bgcolor="#8595c2" align="CENTER" | '''Coffee Break''' | ||
+ | |- | ||
+ | | height="49" width="14%" align="right" | 16:30 - 17:15 | ||
+ | | bgcolor="#eeeeee" align="CENTER" | | ||
+ | |- | ||
+ | | height="49" width="14%" align="right" | 17:15 - 18:15 | ||
+ | | bgcolor="#b9c2dc" align="CENTER" | | ||
+ | |- | ||
+ | | height="47" width="14%" align="right" | 18:15 - 19:15 | ||
+ | | bgcolor="#eeeeee" align="CENTER" | | ||
+ | |- | ||
+ | | height="17" width="14%" align="right" | 19:15 - 19:30 | ||
+ | | bgcolor="#8595c2" align="CENTER" | '''Encerramento''' | ||
+ | |} | ||
+ | <br /> | ||
+ | |||
+ | |||
+ | == '''Banners para Divulgação''' == | ||
<br>Fique a vontade para utilizar qualquer um desses banners para divulgar o evento em seu site/blog/veiculos de comunicação. A OWASP agradece sua colaboração e conta com sua participação neste grande evento. | <br>Fique a vontade para utilizar qualquer um desses banners para divulgar o evento em seu site/blog/veiculos de comunicação. A OWASP agradece sua colaboração e conta com sua participação neste grande evento. | ||
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;" align="center" cellspacing="5" | {|style="vertical-align:top;width:90%;background-color:#white;padding:10px;" align="center" cellspacing="5" | ||
Line 119: | Line 212: | ||
| style="width:80%;padding:10px" valign="middle" bgcolor="#CCCCEE" align="justify" colspan="0" | '''Palestra: Scoring PDF structure to detect Malicious Files'''<br>'''RODRIGO MONTORO'''<br><br>O PDF hoje é um dos grandes vetores de ataque para malwares. Antivírus/Proteções Client-side estão lutando para detectar PDFs maliciosos, e isso representa um sério problema de segurança. Encoding, Javascript ofuscation, Compression e filtros tais como: ASCIIHexDecode, ASCII85Decode, e CCITTFaxDecode todos contribuem para a possibilidade de um atacante ocultar conteúdo malicioso. Nesta palestra será discutido a estrutura do PDF, comparações entre amostras de PDFs maliciosos com conteúdos não maliciosos, e demostração de como analisar a estrutura do arquivo utilizando um sistema de pontuação que pode auxiliar muito na determinação se o arquivo é malicioso ou não. | | style="width:80%;padding:10px" valign="middle" bgcolor="#CCCCEE" align="justify" colspan="0" | '''Palestra: Scoring PDF structure to detect Malicious Files'''<br>'''RODRIGO MONTORO'''<br><br>O PDF hoje é um dos grandes vetores de ataque para malwares. Antivírus/Proteções Client-side estão lutando para detectar PDFs maliciosos, e isso representa um sério problema de segurança. Encoding, Javascript ofuscation, Compression e filtros tais como: ASCIIHexDecode, ASCII85Decode, e CCITTFaxDecode todos contribuem para a possibilidade de um atacante ocultar conteúdo malicioso. Nesta palestra será discutido a estrutura do PDF, comparações entre amostras de PDFs maliciosos com conteúdos não maliciosos, e demostração de como analisar a estrutura do arquivo utilizando um sistema de pontuação que pode auxiliar muito na determinação se o arquivo é malicioso ou não. | ||
|- | |- | ||
− | | style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | | + | | style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | Armindo Guerra Junior |
− | | style="width:80%;padding:10px" valign="middle" bgcolor="#CCCCEE" align="justify" colspan="0" | '''Palestra: | + | | style="width:80%;padding:10px" valign="middle" bgcolor="#CCCCEE" align="justify" colspan="0" | '''Palestra: ICP-Brasil, documento eletrônico e a sociedade'''<br>'''ARMINDO GUERRA JUNIOR'''<br><br>Várias tecnologias atuais utilizam criptografia assimétrica como artifício para resguardar dados sensíveis, inclusive tecnologias web. Uma aplicação bastante usual desse tipo de criptografia é o certificado digital. No Brasil a entidade responsável por fornecer confiabilidade a certificados digitais é ICP-Brasil. Qual é o estado da arte dessa organização? Quais são as principais aplicações de um certificado digital para a sociedade? Por que usar um documento eletrônico? Devemos confiar nele? O objetivo dessa palestra é responder essas, entre outras perguntas. |
|- | |- | ||
| style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | [[File:Foto Mateus Tymburiba.jpg | 232px]] | | style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | [[File:Foto Mateus Tymburiba.jpg | 232px]] | ||
| style="width:80%;padding:10px" valign="middle" bgcolor="#CCCCEE" align="justify" colspan="0" | '''Palestra: Egg Hunter: Pisando em Ovos para Explorar Buffer Overflows'''<br>'''MATEUS FELIPE TYMBURIBÁ'''<br><br>Egg Hunter é uma técnica amplamente utilizada atualmente para desenvolver exploits capazes de executar shellcodes em sistemas com restrições de espaço na memória. O método denominado Egg Hunter surgiu como a principal técnica de desenvolvimento de exploits para execução de shellcodes em 2 estágios, superando o desafio imposto pela limitação de espaço. Nessa palestra serão apresentados diversos tipos de Egg Hunters e os cenários aos quais eles se adequam. Serão descritos em detalhes todos os passos para a construção de um exploit baseado nesse método e será demonstrada a sua aplicação na exploração de uma vulnerabilidade real recentemente divulgada. | | style="width:80%;padding:10px" valign="middle" bgcolor="#CCCCEE" align="justify" colspan="0" | '''Palestra: Egg Hunter: Pisando em Ovos para Explorar Buffer Overflows'''<br>'''MATEUS FELIPE TYMBURIBÁ'''<br><br>Egg Hunter é uma técnica amplamente utilizada atualmente para desenvolver exploits capazes de executar shellcodes em sistemas com restrições de espaço na memória. O método denominado Egg Hunter surgiu como a principal técnica de desenvolvimento de exploits para execução de shellcodes em 2 estágios, superando o desafio imposto pela limitação de espaço. Nessa palestra serão apresentados diversos tipos de Egg Hunters e os cenários aos quais eles se adequam. Serão descritos em detalhes todos os passos para a construção de um exploit baseado nesse método e será demonstrada a sua aplicação na exploração de uma vulnerabilidade real recentemente divulgada. | ||
|- | |- | ||
− | | style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | Leandro Oliveira | + | | style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | [[File:Leandro Oliveira.jpg | 232px]] |
| style="width:80%;padding:10px" valign="middle" bgcolor="#CCCCEE" align="justify" colspan="0" | '''Palestra: Linux Runtime Process Infection'''<br>'''LEANDRO OLIVEIRA'''<br><br>A palestra pretende mostrar maneiras de manipular um processo em execução, objetivando a criação de uma backdoor que deixe o minimo de resquícios possíveis em disco. A palestra iniciará mostrando uma syscall (ptrace), abordando algumas maneiras interessantes de usa-lá de formas maliciosas. Em seguida, demonstrará como inserir um shellcode dentro de um processo remoto, executar e tomar o controle de volta. Com as possibilidade que serão apresentadas, será discutido como injetar uma Lib remotamente no processo da vitima, para que o hook se torne mais amigável para os que não tem familiaridade com assembly. | | style="width:80%;padding:10px" valign="middle" bgcolor="#CCCCEE" align="justify" colspan="0" | '''Palestra: Linux Runtime Process Infection'''<br>'''LEANDRO OLIVEIRA'''<br><br>A palestra pretende mostrar maneiras de manipular um processo em execução, objetivando a criação de uma backdoor que deixe o minimo de resquícios possíveis em disco. A palestra iniciará mostrando uma syscall (ptrace), abordando algumas maneiras interessantes de usa-lá de formas maliciosas. Em seguida, demonstrará como inserir um shellcode dentro de um processo remoto, executar e tomar o controle de volta. Com as possibilidade que serão apresentadas, será discutido como injetar uma Lib remotamente no processo da vitima, para que o hook se torne mais amigável para os que não tem familiaridade com assembly. | ||
|- | |- | ||
− | | style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | Wagner Elias | + | | style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | [[File:Foto Wagner Elias.jpg | 232px]] |
| style="width:80%;padding:10px" valign="middle" bgcolor="#CCCCEE" align="justify" colspan="0" | '''Palestra: Você Escreve Código e Quem Valida?'''<br>'''WAGNER ELIAS'''<br><br>Programadores desenvolvem código como se não houvesse amanhã e pouco se investe na validação de segurança de código. A palestra irá abordar práticas de revisão de segurança de código e como deve ser adotado a prática em um processo de desenvolvimento de software. Além das técnicas será disponibilizado a primeira versão do CodeFight um projeto open source para suporte a revisão de segurança de código fonte. | | style="width:80%;padding:10px" valign="middle" bgcolor="#CCCCEE" align="justify" colspan="0" | '''Palestra: Você Escreve Código e Quem Valida?'''<br>'''WAGNER ELIAS'''<br><br>Programadores desenvolvem código como se não houvesse amanhã e pouco se investe na validação de segurança de código. A palestra irá abordar práticas de revisão de segurança de código e como deve ser adotado a prática em um processo de desenvolvimento de software. Além das técnicas será disponibilizado a primeira versão do CodeFight um projeto open source para suporte a revisão de segurança de código fonte. | ||
|- | |- | ||
Line 134: | Line 227: | ||
| style="width:80%;padding:10px" valign="middle" bgcolor="#CCCCEE" align="justify" colspan="0" | '''Palestra: Mixando "Application Runtime Analisys" && SIEMs'''<br>'''LUIZ ZANARDO'''<br><br>SIEM (Security Information and Event Management) agregam informação de sistemas e registros estruturados de muitas fontes, incluindo roteadores, gateways e outros dispositivos de rede; firewalls, IDS/IPS e outras soluções de segurança, banco de dados, servidores e logs de sistemas, | | style="width:80%;padding:10px" valign="middle" bgcolor="#CCCCEE" align="justify" colspan="0" | '''Palestra: Mixando "Application Runtime Analisys" && SIEMs'''<br>'''LUIZ ZANARDO'''<br><br>SIEM (Security Information and Event Management) agregam informação de sistemas e registros estruturados de muitas fontes, incluindo roteadores, gateways e outros dispositivos de rede; firewalls, IDS/IPS e outras soluções de segurança, banco de dados, servidores e logs de sistemas, | ||
sistemas de gerenciamento de identidade entre muitos outros++. O objetivo desta palestra é mostrar como é possível e quais os valores de extrair informação diretamente dos servidores de aplicação, envia-las a um SIEM, mixar os contextos e extrair desde ataques e manipulações de dados simples até complexas situações de fraudes transacionais. | sistemas de gerenciamento de identidade entre muitos outros++. O objetivo desta palestra é mostrar como é possível e quais os valores de extrair informação diretamente dos servidores de aplicação, envia-las a um SIEM, mixar os contextos e extrair desde ataques e manipulações de dados simples até complexas situações de fraudes transacionais. | ||
+ | |- | ||
+ | | style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | Rick Lopes de Souza | ||
+ | | style="width:80%;padding:10px" valign="middle" bgcolor="#CCCCEE" align="justify" colspan="0" | '''Palestra: Dispositivos Criptográficos, mais confiança aos processos de criptografia | ||
+ | '''<br>'''RICK LOPES DE SOUZA'''<br><br>Atualmente existem diversos mecanismos e softwares que se utilizam da criptografia para a garantia do sigilo, integridade e autenticidade de documentos eletrônicos e que se baseiam no uso de chaves criptográficas. Grande parte da confiança nos sistemas de segurança se baseia no bom uso das chaves e sem o seu correto gerenciamento, dados podem eventualmente ser comprometidos. Esta apresentação tem como objetivo mostrar alguns dos diferentes tipos de dispositivos criptográficos existentes e a sua importância na manutenção da segurança de dados. | ||
+ | |- | ||
− | |||
|} | |} | ||
Revision as of 03:05, 9 September 2012
Inscrições
Estão abertas as inscrições para o OWASP Floripa Day, são 03 modalidades de ingressos:
- Individual: Nesta modalidade de inscrição, deverão inscrever-se todas PESSOAS FISICAS;
- Estudante/Associados ACATE: Válido somente mediante apresentação de comprovante de matrícula fornecido/autenticado por instituição regular de ensino reconhecida pelo MEC por ocasião da chegada do participante ao evento. Para associados ACATE, válido somente mediante comprovante emitido pela ACATE via e-mail ou em papel.
- Caravanas/Grupos: Modalidade exclusiva para caravanas e grupos, válido somente para a aquisição de 10 ingressos na mesma compra.
Os valores dos ingressos modificarão conforme a proximidade do evento. Portanto aproveite esta oportunidade e aquira já o seu ingresso. Garanta sua participação!
Sympla
Como parceiro oficial do evento OWASP Floripa Day 2012, a Sympla disponibilizou novas opções de pagamentos, os ingressos podem ser adquiridos por cartão de crédito, boleto bancario ou débito online.
Aproveite todas essas facilidades e adquira já o seu ingresso:
Palestras
15 de Setembro
09:00 - 09:15 | Credenciamento |
09:15- 09:30 | O que é a OWASP? - Gabriella de Bem |
9:30 - 10:30 | |
10:30 - 11:30 | |
11:30 - 13:00 | Almoço (Não fornecido pelo evento) |
13:00 - 14:00 | |
14:00 - 15:00 | |
15:00 - 16:00 | |
16:00 - 16:30 | Coffee Break |
16:30 - 17:15 | |
17:15 - 18:15 | |
18:15 - 19:15 | |
19:15 - 19:30 | Encerramento |
16 de Setembro
09:00 - 09:15 | Credenciamento |
09:15- 09:30 | OWASP Talk |
9:30 - 10:30 | |
10:30 - 11:30 | |
11:30 - 13:00 | Almoço (Não fornecido pelo evento) |
13:00 - 14:00 | |
14:00 - 15:00 | |
15:00 - 16:00 | |
16:00 - 16:30 | Coffee Break |
16:30 - 17:15 | |
17:15 - 18:15 | |
18:15 - 19:15 | |
19:15 - 19:30 | Encerramento |
Banners para Divulgação
Fique a vontade para utilizar qualquer um desses banners para divulgar o evento em seu site/blog/veiculos de comunicação. A OWASP agradece sua colaboração e conta com sua participação neste grande evento.
O Evento
A primeira edição do OWASP Floripa Day será realizada entre os dias 15 e 16 de setembro de 2012, em Florianópolis, Santa Catarina. Serão dois dias de palestras específicas na área de segurança de aplicações ministrados por profissionais do Brasil e exterior, com palestras focadas nas mais avançadas técnicas e nos assuntos mais atuais discutidos pela comunidade de segurança. Será o primeiro evento em Florianópolis totalmente focado em segurança de aplicações.
Evento no Facebook: OWASP FLORIPA DAY 2012 FACEBOOK EVENT
O OWASP FLORIPA DAY será realizado no HOTEL SESC Cacupé, ele possui um moderno Centro Multiuso, com espaço multifuncional para eventos. Abaixo seguem algumas fotos da infraestrutura do local:
Centro Multiuso
Entrada do Centro Multiuso
Video do HOTEL SESC Cacupé
A Cidade
Uma ilha repleta de belezas por todos os lados. Assim é Florianópolis, uma das capitais mais bonitas do Brasil, repleta de belas praias, lagoas, mata atlântica, deliciosa gastronomia e rica cultura.
Nas últimas décadas, Florianópolis registrou uma renovação do seu perfil econômico. Sem grandes indústrias, a Capital catarinense encontrou no setor de tecnologia da informação e comunicação uma atividade econômica que se identificou com o perfil da cidade, respeitou os elementos naturais da Ilha e se tornou um importante componente para o desenvolvimento local.
Atualmente, as empresas de base tecnológica formam o segundo grupo de atividade organizada que mais fatura e mais paga Imposto Sobre Serviços (ISS) no município. O setor de tecnologia impulsiona também o crescimento de outros setores da economia, entre eles o da construção civil - para a instalação de novas empresas, o de turismo - atraindo eventos de negócios, e o setor de serviços - diante da necessidade por assessorias e consultorias em diferentes áreas.
Além das incubadoras e parques tecnológicos, Florianópolis conta com três universidades públicas e uma privada, o que contribui decisivamente para a formação de profissionais altamente qualificados.
No ano de 2006, Florianópolis foi eleita uma das “10 cidades mais dinâmicas do mundo”, título conferido pela revista internacional Newsweek.
Em 2009, foi criada a Secretaria Municipal de Ciência, Tecnologia e Desenvolvimento Econômico Sustentável da Prefeitura de Florianópolis (SMCTDES), com o objetivo de consolidar e ampliar o papel da administração municipal no crescimento econômico do município. Em março de 2010 foi lançada a logomarca Capital da Inovação, representando a identidade de Florianópolis como celeiro de iniciativas inovadoras.No mesmo ano, foi regulamentada a Lei Catarinense de Inovação, ferramenta para impulsionar ainda mais o setor tecnológico de Florianópolis e de todo o Estado.
Em março de 2010 foi lançada a logomarca Capital da Inovação, representando a identidade de Florianópolis como celeiro de iniciativas inovadoras.
Fonte: Secretaria Municipal de Ciência, Tecnologia, e Desenvolvimento Econômico Sustentável
International Press:
Florianopolis may be the city of superlatives within Brazil.
It’s a laid-back beach town. It’s a vibrant university town. It’s a rapidly-growing technology hub. It has the highest reported quality of life in Brazil, among the highest in the world. It was even named ‘the best place to live in Brazil.’
And with good reason. Florianopolis is gorgeous. The weather is excellent. Cost of living is much lower than in nearby Rio de Janeiro or Sao Paulo. It’s safe. It’s connected, with nonstop flights to major cities in Brazil, as well as the region– Buenos Aires, Santiago, Montevideo.
The biggest reason to come here, though, is that Florianopolis represents Brazil’s future, probably more than any other city. This is saying a lot given that Brazil itself represents the future of the west.
It’s a young, intensely energetic place. Smart, creative, productive people from around the world, and especially from Brazil, are flocking here to create the next big thing, from energy to nanotech. Plus, some of the region’s best incubators are here to help advance new ideas.
The local culture is open to rapid change, growth, and diversity in a way that’s unusually refreshing given Brazil’s highly bureaucratic, populist leanings. I’ve also found English proficiency in Florianopolis to be much better than in many other parts of the country.
Read more: Business Insider
Palestras Aprovadas
Patrocínios
Estamos atualmente buscado patrocinadores para a primeira edição do OWASP Floripa Day 2012. Veja mais detalhes sobre as OPORTUNIDADES DE PATROCÍNIO.
Material de divulgação sobre o que é o OWASP: Press Release
Se estiver interessado em patrocinar o OWASP Floripa Day 2012, por favor entre em contato com a equipe organizadora da conferência pelos emails abaixo.
Patrocinadores
Patrocinadores Diamond |
Patrocinadores Platinum |
Patrocinadores Gold |
Patrocinadores Silver |
Apoio/Divulgação |
Estamos a procura de patrocinadores. Deseja fazer parte e colaborar com este grande evento? Entre em contato!
Organização
Tiago Natel de Moura |
Organizador Geral | [email protected] |
Gabriella de Bem |
Organizador Geral | [email protected] |
Capítulo OWASP Florianópolis |
Capítulo Organizador | OWASP Florianópolis Chapter |