Enviar pesquisa
Carregar
Hacker Passport Brazil
•
3 gostaram
•
1,122 visualizações
Anchises Moraes
Seguir
Brazilian version of Hacker Passport, created in 2013.
Leia menos
Leia mais
Tecnologia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 10
Baixar agora
Baixar para ler offline
Recomendados
A short presentation on my quick takes on cybersecurity threats in the post-pandemic world.
Post pandemics threat scenario
Post pandemics threat scenario
Anchises Moraes
Palestra no evento Advocacia 4.0 (OAB RJ) - Como se proteger na internet: cuidados com a segurança no exercício da advocacia Os ciber criminosos estão aproveitando a epidemia do novo Coronavírus para espalhar mais golpes pela Internet. Nesse bate-papo vamos falar sobre os principais golpes e fraudes online que estão acontecendo atualmente, muitos dos quais aproveitando o tema da pandemia e nossa fragilidade durante o isolamento social. Esperamos ajudar todas e todos a se proteger desses golpes, identificar notícias falsas e ajudar os parentes no grupo da família.
Como se proteger na internet
Como se proteger na internet
Anchises Moraes
Palestra apresentada no evento Security Summit Vitoria 2021, em 10/07/2021. A pandemia do novo Coronavírus trouxe grande impacto para a vida de todos e para os negócios. O mesmo se passou com a ciber segurança, graças principalmente a mudança repentina do ambiente de trabalho para o home office, além dos ataques direcionados que surgiram nesse período, explorando temas e preocupações relacionados ao combate a pandemia. Com a possibilidade de controle da pandemia de COVID, a sociedade vive na expectativa de retorno a normalidade. Mas como seria esse “novo normal” do ponto de vista da segurança cibernética? Vamos consultar nossa bola de cristal e os livros de história para juntar percepções e perspectivas de um cenário pós-pandêmico.
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Anchises Moraes
Are existing compliance requirements sufficient to prevent data breaches? This session will provide a technical assessment of the 2019 Capital One data breach, illustrating the technical modus operandi of the attack and identify related compliance requirements based on the NIST Cybersecurity Framework. Attendees will learn the unexpected impact of corporate culture on overall cyber security posture. This talk was presented at RSA Conference 2021 (Session RMG-T15) on May 18, 2021. Original paper available for download at SSRN: Novaes Neto, Nelson and Madnick, Stuart E. and Moraes G. de Paula, Anchises and Malara Borges, Natasha, A Case Study of the Capital One Data Breach (28/04/2020). https://ssrn.com/abstract=3570138
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
Anchises Moraes
Vamos caçar bugs?! O Bug Bounty na estratégia de DevSecOps Mesmo as melhores práticas de qualidade, segurança e DevSecOps conseguem garantir que um código estará livre de bugs. Por isso, empresas investem em capacitação, tecnologia e serviços para apoiar na validação de segurança durante o ciclo de desenvolvimento de software. Nesta palestra vamos discutir, do ponto de vista das empresas, a importância dos programas de recompensas por bugs (Bug Bounty) e seu papel dentro da estratégia de DevSecOps. Vamos conhecer as vantagens e desafios de implementar um programa de Bug Bounty nas empresas. Palestra apresentada em 10/06/2021 no TDC Connections.
Vamos caçar bugs!?
Vamos caçar bugs!?
Anchises Moraes
Apresentação sobre Praticas de Gestão de Segurança apresentada em Fevereiro de 2006 no grupo de estudos para a certificação CISSP
Praticas de gestão de segurança
Praticas de gestão de segurança
Anchises Moraes
Os ciber criminosos estão aproveitando a epidemia de Coronavírus para espalhar mais golpes pela internet, o que preocupa as empresas em um momento em que seus funcionários estão em regime de trabalho remoto. Vamos conversar sobre as principais ameaças de fraude e phishing, incluindo as fake news que pipocam no grupo da família, e como as empresas tem que se esforçar para proteger seus funcionários. Palestra realizada em 16/05/2020 na Vale Security Conference
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
Anchises Moraes
Com a pandemia de Coronavírus e seu impacto aos negócios, temos que repensar a estratégia de cyber cultura e conscientização nas empresas. Vamos discutir o novo cenário e idéias de como manter nosso time coeso e seguro em tempos difíceis. Palestra apresentada em 15/04/2020 no Roadsec@home
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
Anchises Moraes
Recomendados
A short presentation on my quick takes on cybersecurity threats in the post-pandemic world.
Post pandemics threat scenario
Post pandemics threat scenario
Anchises Moraes
Palestra no evento Advocacia 4.0 (OAB RJ) - Como se proteger na internet: cuidados com a segurança no exercício da advocacia Os ciber criminosos estão aproveitando a epidemia do novo Coronavírus para espalhar mais golpes pela Internet. Nesse bate-papo vamos falar sobre os principais golpes e fraudes online que estão acontecendo atualmente, muitos dos quais aproveitando o tema da pandemia e nossa fragilidade durante o isolamento social. Esperamos ajudar todas e todos a se proteger desses golpes, identificar notícias falsas e ajudar os parentes no grupo da família.
Como se proteger na internet
Como se proteger na internet
Anchises Moraes
Palestra apresentada no evento Security Summit Vitoria 2021, em 10/07/2021. A pandemia do novo Coronavírus trouxe grande impacto para a vida de todos e para os negócios. O mesmo se passou com a ciber segurança, graças principalmente a mudança repentina do ambiente de trabalho para o home office, além dos ataques direcionados que surgiram nesse período, explorando temas e preocupações relacionados ao combate a pandemia. Com a possibilidade de controle da pandemia de COVID, a sociedade vive na expectativa de retorno a normalidade. Mas como seria esse “novo normal” do ponto de vista da segurança cibernética? Vamos consultar nossa bola de cristal e os livros de história para juntar percepções e perspectivas de um cenário pós-pandêmico.
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Anchises Moraes
Are existing compliance requirements sufficient to prevent data breaches? This session will provide a technical assessment of the 2019 Capital One data breach, illustrating the technical modus operandi of the attack and identify related compliance requirements based on the NIST Cybersecurity Framework. Attendees will learn the unexpected impact of corporate culture on overall cyber security posture. This talk was presented at RSA Conference 2021 (Session RMG-T15) on May 18, 2021. Original paper available for download at SSRN: Novaes Neto, Nelson and Madnick, Stuart E. and Moraes G. de Paula, Anchises and Malara Borges, Natasha, A Case Study of the Capital One Data Breach (28/04/2020). https://ssrn.com/abstract=3570138
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
Anchises Moraes
Vamos caçar bugs?! O Bug Bounty na estratégia de DevSecOps Mesmo as melhores práticas de qualidade, segurança e DevSecOps conseguem garantir que um código estará livre de bugs. Por isso, empresas investem em capacitação, tecnologia e serviços para apoiar na validação de segurança durante o ciclo de desenvolvimento de software. Nesta palestra vamos discutir, do ponto de vista das empresas, a importância dos programas de recompensas por bugs (Bug Bounty) e seu papel dentro da estratégia de DevSecOps. Vamos conhecer as vantagens e desafios de implementar um programa de Bug Bounty nas empresas. Palestra apresentada em 10/06/2021 no TDC Connections.
Vamos caçar bugs!?
Vamos caçar bugs!?
Anchises Moraes
Apresentação sobre Praticas de Gestão de Segurança apresentada em Fevereiro de 2006 no grupo de estudos para a certificação CISSP
Praticas de gestão de segurança
Praticas de gestão de segurança
Anchises Moraes
Os ciber criminosos estão aproveitando a epidemia de Coronavírus para espalhar mais golpes pela internet, o que preocupa as empresas em um momento em que seus funcionários estão em regime de trabalho remoto. Vamos conversar sobre as principais ameaças de fraude e phishing, incluindo as fake news que pipocam no grupo da família, e como as empresas tem que se esforçar para proteger seus funcionários. Palestra realizada em 16/05/2020 na Vale Security Conference
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
Anchises Moraes
Com a pandemia de Coronavírus e seu impacto aos negócios, temos que repensar a estratégia de cyber cultura e conscientização nas empresas. Vamos discutir o novo cenário e idéias de como manter nosso time coeso e seguro em tempos difíceis. Palestra apresentada em 15/04/2020 no Roadsec@home
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
Anchises Moraes
Hunting Bugs - Running a Bug Bounty Program Slide deck put together for https://c0r0n4con.com/ (April/2020) Abstract Security best practices can't guarantee that a system or app is 100% free of bugs, so we have to detect bugs and vulnerabilities before the bad guys were able to explore them. Join us to hear the experience (takeaways and challenges) running a Bug Bounty program in a financial institution, bringing together the hacker community, AppSec and CSIRT teams. Outline We have been heard a lot about Bug Bounty (BB) programs and how security researchers has been making a lot of money by reporting bugs. Too much has been said from the researchers’ perspective, and too little from the companies running a BB program. An evolution of the endless Responsible Disclosure discussions and Vulnerability Report Programs, Bug Bounty programs have become a new trend in the information security industry, providing a valid communication channel for external entities to report the existence of bugs and vulnerabilities in a company’s platform and services. In this talk we will discuss the experience of a Brazilian Bank on implementing a bug bounty program as part of its application security strategy. From the point of view of an organization running a bug bounty program, we will present the challenges and benefits (expected and unexpected ones). BB program also brings the researcher community closer to the industry, representing a relevant initiative to strengthen relationship with the information security community. Running a BB program also demands strong commitment on having the issues fixed and also improves the information security visibility across the organization. Since a vulnerability can represent severe losses, detection and response are critical for the business. In order to have a proper response time for reported vulnerabilities , the CSIRT and AppSec teams play a key role in the BB program, by leading the remediation efforts whenever necessary.
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
Anchises Moraes
As Fintechs estão revolucionando o mercado financeiro em todo o mundo, trazendo inovação para um mercado que é conhecido por muitos como um ambiente arcaico, aonde ainda reinam os Mainframes. A pressão por inovação, se não for bem controlada, pode trazer novos riscos de segurança para os clientes. Nessa palestra vamos falar sobre as novas tendências de inovação no mercado financeiro, as novas tecnologias e seus riscos associados. Palestra proferida no evento Inovae na FMU, em maio/2019
Fintechs e os desafios de segurança
Fintechs e os desafios de segurança
Anchises Moraes
Vamos apresentar 5 dicas básicas para as empresas se adequarem a Lei Geral de Proteção de Dados (LGPD). Com a entrada em vigor da Lei Geral de Proteção de Dados (LGPD), as empresas devem adequar seus serviços e processos para incorporar os novos controles sobre a coleta, manipulação, guarda, compartilhamento e destruição de dados. Nessa apresentação, vamos discutir como começar a se adequar a nova legislação em 5 passos básicos e objetivos. A nossa privacidade agradece. Palestra realizada na CryptoRave 2019, em 04/Maio/2019.
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
Anchises Moraes
"Indo além do Pentest" / Palestra apresentada na CPBR12 (Fev/2019) Muito se fala hoje em dia do Pentest, que já se tornou uma prática comum quando as empresas precisam testar a segurança de um site ou aplicação. A quantidade frequente de ataques bem sucedidos, resultando em fraudes e vazamentos de dados, mostram entretando que as empresas estão falhando em manter a segurança de seus sites, aplicações e bases de dados. Embora o "pentest" seja uma técnica muito comum de testar a segurança de um site, hoje temos a disposição um conjunto de ações que podem e devem ser adotadas de forma complementar para testar e corrigir aplicações desde a sua concepção até a produção. Vamos conversar um pouco sobre as diferenças e vantagens de adotar práticas de testes de segurança, scan de vulnerabilidades, pentest, políticas de vulnerability disclosure e programas de bug bounty.
Segurança além do Pentest
Segurança além do Pentest
Anchises Moraes
A quantidade frequente de ataques bem sucedidos, fraudes e vazamentos de dados mostram que as empresas estão falhando em manter a segurança de seus sites, aplicações e bases de dados. Embora o "pentest" seja uma técnica muito comum de testar a segurança de um site, hoje temos a disposição um conjunto de ações que podem ser adotadas de forma complementar para testar e corrigir aplicações desde a sua concepção até a produção. amo conversar um pouco sobre as diferenças e vantagens de adotar práticas de testes de segurança, scan, pentest, vulnerability disclosure e bug bounty. Palestra realizada o Meetup OWASP São Paulo, 30/11/2018
Só o Pentest não resolve!
Só o Pentest não resolve!
Anchises Moraes
Como seguir uma carreira em segurança da informação
Carreira em Segurança da Informação
Carreira em Segurança da Informação
Anchises Moraes
IoT Fofoqueiro Nossos dispositivos IoT não sabem guardar um segredo! Nesta palestra vamos rever vários casos recentes sobre dispositivos de Internet das Coisas que, deliberadamente ou não, revelavam dados pessoais de seus usuários. A Internet das Coisas (do inglês Internet of Things, ou IoT) está cada vez mais presente em nosso dia-a-dia em dispositivos pessoais, computação vestível, automação residencial, carros inteligentes e muito mais. Conforme eles se proliferam, crescem tambem os casos de exposição de dados pessoais. Nessa apresentação vamos rever alguns casos interessantes de dispositivos IoT que não tinham os devidos cuidados com privacidade. Palestra apresentada em 04/05/2018 na CryptoRave #CR2018
IoT Fofoqueiro
IoT Fofoqueiro
Anchises Moraes
Modelo de carta de oposição a contribuição assistencial ao SINDPD - ano 2018
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
Anchises Moraes
Palestra sobre Segurança na Internet e dicas de carreira na área. Apresentada na Fatec em Set/2007.
Segurança na Internet
Segurança na Internet
Anchises Moraes
Palestra "Como se tornar um Jedi na área de Segurança" apresentada no RoadSec São Paulo 2017: Você sempre sonhou em entrar na área de segurança, em ser um hacker famoso, ryco, ter as empresas disputando a sua contratação, e ser um sex-simbol? Venha conhecer algumas dicas de como ter sucesso profissional e se tornar um mestre Jedi, dominando a cyber força que existe dentro de você.
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
Anchises Moraes
Diversos mercados underground alimentam o crime cibernético em todo o mundo. Nesta apresentação vamos discutir como o crime cibernético se organiza, como funciona a Deep Web Dark Web e como os ciber criminosos se comunicam intensamente para permitir a constante evolução das fraudes cibernéticas.
Deep Web e Ciber Crime
Deep Web e Ciber Crime
Anchises Moraes
Palestra no Roadsec 2017 Vitoria sobre o surgimento de padrões de Segurança para dispositivos IoT.
É possível existir segurança para IoT?
É possível existir segurança para IoT?
Anchises Moraes
Ao sair de nossa zona de conforto, podemos nos expor a diversos riscos – físicos e cibernéticos. Ciber criminosos, ciber espiões e até trolls podem aproveitar um momento de distração para obter acesso a nossas informações. Vamos aproveitar alguns exemplos para discutir como podemos proteger a privacidade nossa, de nossos executivos e de nossas companias durante viagens e eventos externos. Palestra apresentada no Roadsec João Pessoa 2017
Dicas de Segurança em Viagens e Eventos para nerds
Dicas de Segurança em Viagens e Eventos para nerds
Anchises Moraes
Qualquer empresa pode sofrer um incidente de segurança. Na verdade, qualquer empresa vai sofrer um incidente de segurança, se é que já não sofreu. O cenário é favorável aos ciber criminosos e espiões digitais: empresas altamente dependentes de tecnologia, parques tecnológicos grandes e diversificados, sistemas corporativos expostos, incontáveis pontos de entrada a rede e a lista segue infinitamente. Até mesmo tecnologias avançadas de ciber espionagem governamental estão nas mãos de crimiinosos. Nesse cenário, as empresas devem investir igualmente na proteção e na rápida capacidade de detecção e resposta, e vamos discutir como fazê-lo. Palestra apresentada no Roadsec BH em 2017.
Respondendo rapidamente a incidentes de segurança
Respondendo rapidamente a incidentes de segurança
Anchises Moraes
Apresentação sobre cultura hacker e hackerspaces, realizada no Roadsec de Salvador (Jun. 2017). Nesta palestra vamos discutir a importância dos hackerspaces para fomentar a cultura hacker e o espírito de comunidade, além de discutir as principais dificuldades em se manter um espaço colaborativo e coletivo.
Hackerspaces e cultura hacker
Hackerspaces e cultura hacker
Anchises Moraes
Uma visão da "Fin-ternet das Coisas", as novas aplicações bancárias baseadas na adoção da tecnologia de Internet das Coisas (IoT). São apresentadas as suas oportunidades, seus riscos e como mitigá-los através de novos padrões que estão surgindo no mercado.
Internet das Ameaças Bancárias
Internet das Ameaças Bancárias
Anchises Moraes
Diante da capacidade de espionagem e vigilantismo dos governos, será que conseguiremos reconquistar nossa privacidade? Palestra apresentada na Cryptorave 2017.
A NSA e o fim da privacidade (Cryptorave 2017)
A NSA e o fim da privacidade (Cryptorave 2017)
Anchises Moraes
Desde as revelações de Edward Snowden em 2013, até as mais recentes informações vazadas pelo Wikileaks sobre a CIA em Março de 2017, teorias de conspiração se mostraram reais e George Owel, quem criou o termo “Big Brother”, parece um amador frente ao nível de vigilância na nossa sociedade atual. Vamos discutir o fim da privacidade e como podemos proteger a nossa identidade no mundo digital.
A NSA me segue (e a CIA também!)
A NSA me segue (e a CIA também!)
Anchises Moraes
Modelo editável de Carta de Oposição a Contribuição Assistencial 2017 a ser entregue ao Sindpd/SP de 04 a 13/01/2017
Carta de Oposição a Contribuição Assistencial Sindpd/SP 2017
Carta de Oposição a Contribuição Assistencial Sindpd/SP 2017
Anchises Moraes
Versão ligeiramente atualizada da palestra "Segurança em IoT é possível !", que apresenta um resumo das principais recomendações do relatório "Future-proofing the Connected World: 13 Steps to Developing Secure IoT Products" da Cloud Security Alliance. Palestra apresentada no evento GTS 28, no dia 09/12/2016 Na medida em que os dispositivos e aplicações para o mundo da Internet das Coisas (IoT) se proliferam, cresce exponencialmente a necessidade de discutir e implementar boas práticas de segurança neste ambiente. SmartTVs, carros e até dispositivos médicos tem sido alvos de ciber ataques, hospedando hosts de botnets, códigos malicioso e sendo vítimas de ransomware. A Cloud Security Alliance (CSA) criou um guia de melhores práticas de segurança que podem ser adotadas por fabricantes e usuários de dispositivos IoT no desenvolvimento e uso destas tecnologias. Tais recomendações permitem identificar rapidamente minimizar os riscos de segurança em aplicações IoT.
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT
Anchises Moraes
This reviewer is for the second quarter of Empowerment Technology / ICT in Grade 11
EMPOWERMENT TECHNOLOGY GRADE 11 QUARTER 2 REVIEWER
EMPOWERMENT TECHNOLOGY GRADE 11 QUARTER 2 REVIEWER
MadyBayot
The microservices honeymoon is over. When starting a new project or revamping a legacy monolith, teams started looking for alternatives to microservices. The Modular Monolith, or 'Modulith', is an architecture that reaps the benefits of (vertical) functional decoupling without the high costs associated with separate deployments. This talk will delve into the advantages and challenges of this progressive architecture, beginning with exploring the concept of a 'module', its internal structure, public API, and inter-module communication patterns. Supported by spring-modulith, the talk provides practical guidance on addressing the main challenges of a Modultith Architecture: finding and guarding module boundaries, data decoupling, and integration module-testing. You should not miss this talk if you are a software architect or tech lead seeking practical, scalable solutions. About the author With two decades of experience, Victor is a Java Champion working as a trainer for top companies in Europe. Five thousands developers in 120 companies attended his workshops, so he gets to debate every week the challenges that various projects struggle with. In return, Victor summarizes key points from these workshops in conference talks and online meetups for the European Software Crafters, the world’s largest developer community around architecture, refactoring, and testing. Discover how Victor can help you on victorrentea.ro : company training catalog, consultancy and YouTube playlists.
Modular Monolith - a Practical Alternative to Microservices @ Devoxx UK 2024
Modular Monolith - a Practical Alternative to Microservices @ Devoxx UK 2024
Victor Rentea
Mais conteúdo relacionado
Mais de Anchises Moraes
Hunting Bugs - Running a Bug Bounty Program Slide deck put together for https://c0r0n4con.com/ (April/2020) Abstract Security best practices can't guarantee that a system or app is 100% free of bugs, so we have to detect bugs and vulnerabilities before the bad guys were able to explore them. Join us to hear the experience (takeaways and challenges) running a Bug Bounty program in a financial institution, bringing together the hacker community, AppSec and CSIRT teams. Outline We have been heard a lot about Bug Bounty (BB) programs and how security researchers has been making a lot of money by reporting bugs. Too much has been said from the researchers’ perspective, and too little from the companies running a BB program. An evolution of the endless Responsible Disclosure discussions and Vulnerability Report Programs, Bug Bounty programs have become a new trend in the information security industry, providing a valid communication channel for external entities to report the existence of bugs and vulnerabilities in a company’s platform and services. In this talk we will discuss the experience of a Brazilian Bank on implementing a bug bounty program as part of its application security strategy. From the point of view of an organization running a bug bounty program, we will present the challenges and benefits (expected and unexpected ones). BB program also brings the researcher community closer to the industry, representing a relevant initiative to strengthen relationship with the information security community. Running a BB program also demands strong commitment on having the issues fixed and also improves the information security visibility across the organization. Since a vulnerability can represent severe losses, detection and response are critical for the business. In order to have a proper response time for reported vulnerabilities , the CSIRT and AppSec teams play a key role in the BB program, by leading the remediation efforts whenever necessary.
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
Anchises Moraes
As Fintechs estão revolucionando o mercado financeiro em todo o mundo, trazendo inovação para um mercado que é conhecido por muitos como um ambiente arcaico, aonde ainda reinam os Mainframes. A pressão por inovação, se não for bem controlada, pode trazer novos riscos de segurança para os clientes. Nessa palestra vamos falar sobre as novas tendências de inovação no mercado financeiro, as novas tecnologias e seus riscos associados. Palestra proferida no evento Inovae na FMU, em maio/2019
Fintechs e os desafios de segurança
Fintechs e os desafios de segurança
Anchises Moraes
Vamos apresentar 5 dicas básicas para as empresas se adequarem a Lei Geral de Proteção de Dados (LGPD). Com a entrada em vigor da Lei Geral de Proteção de Dados (LGPD), as empresas devem adequar seus serviços e processos para incorporar os novos controles sobre a coleta, manipulação, guarda, compartilhamento e destruição de dados. Nessa apresentação, vamos discutir como começar a se adequar a nova legislação em 5 passos básicos e objetivos. A nossa privacidade agradece. Palestra realizada na CryptoRave 2019, em 04/Maio/2019.
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
Anchises Moraes
"Indo além do Pentest" / Palestra apresentada na CPBR12 (Fev/2019) Muito se fala hoje em dia do Pentest, que já se tornou uma prática comum quando as empresas precisam testar a segurança de um site ou aplicação. A quantidade frequente de ataques bem sucedidos, resultando em fraudes e vazamentos de dados, mostram entretando que as empresas estão falhando em manter a segurança de seus sites, aplicações e bases de dados. Embora o "pentest" seja uma técnica muito comum de testar a segurança de um site, hoje temos a disposição um conjunto de ações que podem e devem ser adotadas de forma complementar para testar e corrigir aplicações desde a sua concepção até a produção. Vamos conversar um pouco sobre as diferenças e vantagens de adotar práticas de testes de segurança, scan de vulnerabilidades, pentest, políticas de vulnerability disclosure e programas de bug bounty.
Segurança além do Pentest
Segurança além do Pentest
Anchises Moraes
A quantidade frequente de ataques bem sucedidos, fraudes e vazamentos de dados mostram que as empresas estão falhando em manter a segurança de seus sites, aplicações e bases de dados. Embora o "pentest" seja uma técnica muito comum de testar a segurança de um site, hoje temos a disposição um conjunto de ações que podem ser adotadas de forma complementar para testar e corrigir aplicações desde a sua concepção até a produção. amo conversar um pouco sobre as diferenças e vantagens de adotar práticas de testes de segurança, scan, pentest, vulnerability disclosure e bug bounty. Palestra realizada o Meetup OWASP São Paulo, 30/11/2018
Só o Pentest não resolve!
Só o Pentest não resolve!
Anchises Moraes
Como seguir uma carreira em segurança da informação
Carreira em Segurança da Informação
Carreira em Segurança da Informação
Anchises Moraes
IoT Fofoqueiro Nossos dispositivos IoT não sabem guardar um segredo! Nesta palestra vamos rever vários casos recentes sobre dispositivos de Internet das Coisas que, deliberadamente ou não, revelavam dados pessoais de seus usuários. A Internet das Coisas (do inglês Internet of Things, ou IoT) está cada vez mais presente em nosso dia-a-dia em dispositivos pessoais, computação vestível, automação residencial, carros inteligentes e muito mais. Conforme eles se proliferam, crescem tambem os casos de exposição de dados pessoais. Nessa apresentação vamos rever alguns casos interessantes de dispositivos IoT que não tinham os devidos cuidados com privacidade. Palestra apresentada em 04/05/2018 na CryptoRave #CR2018
IoT Fofoqueiro
IoT Fofoqueiro
Anchises Moraes
Modelo de carta de oposição a contribuição assistencial ao SINDPD - ano 2018
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
Anchises Moraes
Palestra sobre Segurança na Internet e dicas de carreira na área. Apresentada na Fatec em Set/2007.
Segurança na Internet
Segurança na Internet
Anchises Moraes
Palestra "Como se tornar um Jedi na área de Segurança" apresentada no RoadSec São Paulo 2017: Você sempre sonhou em entrar na área de segurança, em ser um hacker famoso, ryco, ter as empresas disputando a sua contratação, e ser um sex-simbol? Venha conhecer algumas dicas de como ter sucesso profissional e se tornar um mestre Jedi, dominando a cyber força que existe dentro de você.
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
Anchises Moraes
Diversos mercados underground alimentam o crime cibernético em todo o mundo. Nesta apresentação vamos discutir como o crime cibernético se organiza, como funciona a Deep Web Dark Web e como os ciber criminosos se comunicam intensamente para permitir a constante evolução das fraudes cibernéticas.
Deep Web e Ciber Crime
Deep Web e Ciber Crime
Anchises Moraes
Palestra no Roadsec 2017 Vitoria sobre o surgimento de padrões de Segurança para dispositivos IoT.
É possível existir segurança para IoT?
É possível existir segurança para IoT?
Anchises Moraes
Ao sair de nossa zona de conforto, podemos nos expor a diversos riscos – físicos e cibernéticos. Ciber criminosos, ciber espiões e até trolls podem aproveitar um momento de distração para obter acesso a nossas informações. Vamos aproveitar alguns exemplos para discutir como podemos proteger a privacidade nossa, de nossos executivos e de nossas companias durante viagens e eventos externos. Palestra apresentada no Roadsec João Pessoa 2017
Dicas de Segurança em Viagens e Eventos para nerds
Dicas de Segurança em Viagens e Eventos para nerds
Anchises Moraes
Qualquer empresa pode sofrer um incidente de segurança. Na verdade, qualquer empresa vai sofrer um incidente de segurança, se é que já não sofreu. O cenário é favorável aos ciber criminosos e espiões digitais: empresas altamente dependentes de tecnologia, parques tecnológicos grandes e diversificados, sistemas corporativos expostos, incontáveis pontos de entrada a rede e a lista segue infinitamente. Até mesmo tecnologias avançadas de ciber espionagem governamental estão nas mãos de crimiinosos. Nesse cenário, as empresas devem investir igualmente na proteção e na rápida capacidade de detecção e resposta, e vamos discutir como fazê-lo. Palestra apresentada no Roadsec BH em 2017.
Respondendo rapidamente a incidentes de segurança
Respondendo rapidamente a incidentes de segurança
Anchises Moraes
Apresentação sobre cultura hacker e hackerspaces, realizada no Roadsec de Salvador (Jun. 2017). Nesta palestra vamos discutir a importância dos hackerspaces para fomentar a cultura hacker e o espírito de comunidade, além de discutir as principais dificuldades em se manter um espaço colaborativo e coletivo.
Hackerspaces e cultura hacker
Hackerspaces e cultura hacker
Anchises Moraes
Uma visão da "Fin-ternet das Coisas", as novas aplicações bancárias baseadas na adoção da tecnologia de Internet das Coisas (IoT). São apresentadas as suas oportunidades, seus riscos e como mitigá-los através de novos padrões que estão surgindo no mercado.
Internet das Ameaças Bancárias
Internet das Ameaças Bancárias
Anchises Moraes
Diante da capacidade de espionagem e vigilantismo dos governos, será que conseguiremos reconquistar nossa privacidade? Palestra apresentada na Cryptorave 2017.
A NSA e o fim da privacidade (Cryptorave 2017)
A NSA e o fim da privacidade (Cryptorave 2017)
Anchises Moraes
Desde as revelações de Edward Snowden em 2013, até as mais recentes informações vazadas pelo Wikileaks sobre a CIA em Março de 2017, teorias de conspiração se mostraram reais e George Owel, quem criou o termo “Big Brother”, parece um amador frente ao nível de vigilância na nossa sociedade atual. Vamos discutir o fim da privacidade e como podemos proteger a nossa identidade no mundo digital.
A NSA me segue (e a CIA também!)
A NSA me segue (e a CIA também!)
Anchises Moraes
Modelo editável de Carta de Oposição a Contribuição Assistencial 2017 a ser entregue ao Sindpd/SP de 04 a 13/01/2017
Carta de Oposição a Contribuição Assistencial Sindpd/SP 2017
Carta de Oposição a Contribuição Assistencial Sindpd/SP 2017
Anchises Moraes
Versão ligeiramente atualizada da palestra "Segurança em IoT é possível !", que apresenta um resumo das principais recomendações do relatório "Future-proofing the Connected World: 13 Steps to Developing Secure IoT Products" da Cloud Security Alliance. Palestra apresentada no evento GTS 28, no dia 09/12/2016 Na medida em que os dispositivos e aplicações para o mundo da Internet das Coisas (IoT) se proliferam, cresce exponencialmente a necessidade de discutir e implementar boas práticas de segurança neste ambiente. SmartTVs, carros e até dispositivos médicos tem sido alvos de ciber ataques, hospedando hosts de botnets, códigos malicioso e sendo vítimas de ransomware. A Cloud Security Alliance (CSA) criou um guia de melhores práticas de segurança que podem ser adotadas por fabricantes e usuários de dispositivos IoT no desenvolvimento e uso destas tecnologias. Tais recomendações permitem identificar rapidamente minimizar os riscos de segurança em aplicações IoT.
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT
Anchises Moraes
Mais de Anchises Moraes
(20)
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
Fintechs e os desafios de segurança
Fintechs e os desafios de segurança
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
Segurança além do Pentest
Segurança além do Pentest
Só o Pentest não resolve!
Só o Pentest não resolve!
Carreira em Segurança da Informação
Carreira em Segurança da Informação
IoT Fofoqueiro
IoT Fofoqueiro
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
Segurança na Internet
Segurança na Internet
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
Deep Web e Ciber Crime
Deep Web e Ciber Crime
É possível existir segurança para IoT?
É possível existir segurança para IoT?
Dicas de Segurança em Viagens e Eventos para nerds
Dicas de Segurança em Viagens e Eventos para nerds
Respondendo rapidamente a incidentes de segurança
Respondendo rapidamente a incidentes de segurança
Hackerspaces e cultura hacker
Hackerspaces e cultura hacker
Internet das Ameaças Bancárias
Internet das Ameaças Bancárias
A NSA e o fim da privacidade (Cryptorave 2017)
A NSA e o fim da privacidade (Cryptorave 2017)
A NSA me segue (e a CIA também!)
A NSA me segue (e a CIA também!)
Carta de Oposição a Contribuição Assistencial Sindpd/SP 2017
Carta de Oposição a Contribuição Assistencial Sindpd/SP 2017
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT
Último
This reviewer is for the second quarter of Empowerment Technology / ICT in Grade 11
EMPOWERMENT TECHNOLOGY GRADE 11 QUARTER 2 REVIEWER
EMPOWERMENT TECHNOLOGY GRADE 11 QUARTER 2 REVIEWER
MadyBayot
The microservices honeymoon is over. When starting a new project or revamping a legacy monolith, teams started looking for alternatives to microservices. The Modular Monolith, or 'Modulith', is an architecture that reaps the benefits of (vertical) functional decoupling without the high costs associated with separate deployments. This talk will delve into the advantages and challenges of this progressive architecture, beginning with exploring the concept of a 'module', its internal structure, public API, and inter-module communication patterns. Supported by spring-modulith, the talk provides practical guidance on addressing the main challenges of a Modultith Architecture: finding and guarding module boundaries, data decoupling, and integration module-testing. You should not miss this talk if you are a software architect or tech lead seeking practical, scalable solutions. About the author With two decades of experience, Victor is a Java Champion working as a trainer for top companies in Europe. Five thousands developers in 120 companies attended his workshops, so he gets to debate every week the challenges that various projects struggle with. In return, Victor summarizes key points from these workshops in conference talks and online meetups for the European Software Crafters, the world’s largest developer community around architecture, refactoring, and testing. Discover how Victor can help you on victorrentea.ro : company training catalog, consultancy and YouTube playlists.
Modular Monolith - a Practical Alternative to Microservices @ Devoxx UK 2024
Modular Monolith - a Practical Alternative to Microservices @ Devoxx UK 2024
Victor Rentea
Uncertainty, Acting under uncertainty, Basic probability notation, Bayes’ Rule,
Artificial Intelligence Chap.5 : Uncertainty
Artificial Intelligence Chap.5 : Uncertainty
Khushali Kathiriya
Whatsapp Number Escorts Call girls 8617370543 Available 24x7 Mcleodganj Call Girls Service Offer Genuine VIP Model Escorts Call Girls in Your Budget. Mcleodganj Call Girls Service Provide Real Call Girls Number. Make Your Sexual Pleasure Memorable with Our Mcleodganj Call Girls at Affordable Price. Top VIP Escorts Call Girls, High Profile Independent Escorts Call Girls, Housewife Women Escorts Call Girl, College Girls Escorts Call Girls, Russian Escorts Call girls Service in Your Budget.
Mcleodganj Call Girls 🥰 8617370543 Service Offer VIP Hot Model
Mcleodganj Call Girls 🥰 8617370543 Service Offer VIP Hot Model
Deepika Singh
Corporate and higher education. Two industries that, in the past, have had a clear divide with very little crossover. The difference in goals, learning styles and objectives paved the way for differing learning technologies platforms to evolve. Now, those stark lines are blurring as both sides are discovering they have content that’s relevant to the other. Join Tammy Rutherford as she walks through the pros and cons of corporate and higher ed collaborating. And the challenges of these different technology platforms working together for a brighter future.
Corporate and higher education May webinar.pptx
Corporate and higher education May webinar.pptx
Rustici Software
The CNIC Information System is a comprehensive database managed by the National Database and Registration Authority (NADRA) of Pakistan. It serves as the primary source of identification for Pakistani citizens and residents, containing vital information such as name, date of birth, address, and biometric data.
CNIC Information System with Pakdata Cf In Pakistan
CNIC Information System with Pakdata Cf In Pakistan
danishmna97
Angeliki Cooney has spent over twenty years at the forefront of the life sciences industry, working out of Wynantskill, NY. She is highly regarded for her dedication to advancing the development and accessibility of innovative treatments for chronic diseases, rare disorders, and cancer. Her professional journey has centered on strategic consulting for biopharmaceutical companies, facilitating digital transformation, enhancing omnichannel engagement, and refining strategic commercial practices. Angeliki's innovative contributions include pioneering several software-as-a-service (SaaS) products for the life sciences sector, earning her three patents. As the Senior Vice President of Life Sciences at Avenga, Angeliki orchestrated the firm's strategic entry into the U.S. market. Avenga, a renowned digital engineering and consulting firm, partners with significant entities in the pharmaceutical and biotechnology fields. Her leadership was instrumental in expanding Avenga's client base and establishing its presence in the competitive U.S. market.
Biography Of Angeliki Cooney | Senior Vice President Life Sciences | Albany, ...
Biography Of Angeliki Cooney | Senior Vice President Life Sciences | Albany, ...
Angeliki Cooney
Repurposing LNG terminals for Hydrogen Ammonia: Feasibility and Cost Saving. A report by Poten & Partners as part of the Hydrogen Asia 2024 Summit in Singapore. Copyright Poten & Partners 2024.
Repurposing LNG terminals for Hydrogen Ammonia: Feasibility and Cost Saving
Repurposing LNG terminals for Hydrogen Ammonia: Feasibility and Cost Saving
Edi Saputra
In this keynote, Asanka Abeysinghe, CTO,WSO2 will explore the shift towards platformless technology ecosystems and their importance in driving digital adaptability and innovation. We will discuss strategies for leveraging decentralized architectures and integrating diverse technologies, with a focus on building resilient, flexible, and future-ready IT infrastructures. We will also highlight WSO2's roadmap, emphasizing our commitment to supporting this transformative journey with our evolving product suite.
Platformless Horizons for Digital Adaptability
Platformless Horizons for Digital Adaptability
WSO2
Workshop Build With AI - Google Developers Group Rio Verde
[BuildWithAI] Introduction to Gemini.pdf
[BuildWithAI] Introduction to Gemini.pdf
Sandro Moreira
Three things you will take away from the session: • How to run an effective tenant-to-tenant migration • Best practices for before, during, and after migration • Tips for using migration as a springboard to prepare for Copilot in Microsoft 365 Main ideas: Migration Overview: The presentation covers the current reality of cross-tenant migrations, the triggers, phases, best practices, and benefits of a successful tenant migration Considerations: When considering a migration, it is important to consider the migration scope, performance, customization, flexibility, user-friendly interface, automation, monitoring, support, training, scalability, data integrity, data security, cost, and licensing structure Next Wave: The next wave of change includes the launch of Copilot, which requires businesses to be prepared for upcoming changes related to Copilot and the cloud, and to consolidate data and tighten governance ShareGate: ShareGate can help with pre-migration analysis, configurable migration tool, and automated, end-user driven collaborative governance
Strategize a Smooth Tenant-to-tenant Migration and Copilot Takeoff
Strategize a Smooth Tenant-to-tenant Migration and Copilot Takeoff
sammart93
ICT role in 21 century education. How to ICT help in education
presentation ICT roal in 21st century education
presentation ICT roal in 21st century education
jfdjdjcjdnsjd
💥 You’re lucky! We’ve found two different (lead) developers that are willing to share their valuable lessons learned about using UiPath Document Understanding! Based on recent implementations in appealing use cases at Partou and SPIE. Don’t expect fancy videos or slide decks, but real and practical experiences that will help you with your own implementations. 📕 Topics that will be addressed: • Training the ML-model by humans: do or don't? • Rule-based versus AI extractors • Tips for finding use cases • How to start 👨🏫👨💻 Speakers: o Dion Morskieft, RPA Product Owner @Partou o Jack Klein-Schiphorst, Automation Developer @Tacstone Technology
DEV meet-up UiPath Document Understanding May 7 2024 Amsterdam
DEV meet-up UiPath Document Understanding May 7 2024 Amsterdam
UiPathCommunity
writing some innovation for development and search
Boost Fertility New Invention Ups Success Rates.pdf
Boost Fertility New Invention Ups Success Rates.pdf
sudhanshuwaghmare1
Architecting Cloud Native Applications
Architecting Cloud Native Applications
WSO2
Scaling API-first – The story of a global engineering organization Ian Reasor, Senior Computer Scientist - Adobe Radu Cotescu, Senior Computer Scientist - Adobe Apidays New York 2024: The API Economy in the AI Era (April 30 & May 1, 2024) ------ Check out our conferences at https://www.apidays.global/ Do you want to sponsor or talk at one of our conferences? https://apidays.typeform.com/to/ILJeAaV8 Learn more on APIscene, the global media made by the community for the community: https://www.apiscene.io Explore the API ecosystem with the API Landscape: https://apilandscape.apiscene.io/
Apidays New York 2024 - Scaling API-first by Ian Reasor and Radu Cotescu, Adobe
Apidays New York 2024 - Scaling API-first by Ian Reasor and Radu Cotescu, Adobe
apidays
Accelerating FinTech Innovation: Unleashing API Economy and GenAI Vasa Krishnan, Chief Technology Officer - FinResults Apidays New York 2024: The API Economy in the AI Era (April 30 & May 1, 2024) ------ Check out our conferences at https://www.apidays.global/ Do you want to sponsor or talk at one of our conferences? https://apidays.typeform.com/to/ILJeAaV8 Learn more on APIscene, the global media made by the community for the community: https://www.apiscene.io Explore the API ecosystem with the API Landscape: https://apilandscape.apiscene.io/
Apidays New York 2024 - Accelerating FinTech Innovation by Vasa Krishnan, Fin...
Apidays New York 2024 - Accelerating FinTech Innovation by Vasa Krishnan, Fin...
apidays
Presented by Mike Hicks
How to Troubleshoot Apps for the Modern Connected Worker
How to Troubleshoot Apps for the Modern Connected Worker
ThousandEyes
Presentation from Melissa Klemke from her talk at Product Anonymous in April 2024
ProductAnonymous-April2024-WinProductDiscovery-MelissaKlemke
ProductAnonymous-April2024-WinProductDiscovery-MelissaKlemke
Product Anonymous
The value of a flexible API Management solution for Open Banking Steve Melan, Manager for IT Innovation and Architecture - State's and Saving's Bank of Luxembourg Apidays New York 2024: The API Economy in the AI Era (April 30 & May 1, 2024) ------ Check out our conferences at https://www.apidays.global/ Do you want to sponsor or talk at one of our conferences? https://apidays.typeform.com/to/ILJeAaV8 Learn more on APIscene, the global media made by the community for the community: https://www.apiscene.io Explore the API ecosystem with the API Landscape: https://apilandscape.apiscene.io/
Apidays New York 2024 - The value of a flexible API Management solution for O...
Apidays New York 2024 - The value of a flexible API Management solution for O...
apidays
Último
(20)
EMPOWERMENT TECHNOLOGY GRADE 11 QUARTER 2 REVIEWER
EMPOWERMENT TECHNOLOGY GRADE 11 QUARTER 2 REVIEWER
Modular Monolith - a Practical Alternative to Microservices @ Devoxx UK 2024
Modular Monolith - a Practical Alternative to Microservices @ Devoxx UK 2024
Artificial Intelligence Chap.5 : Uncertainty
Artificial Intelligence Chap.5 : Uncertainty
Mcleodganj Call Girls 🥰 8617370543 Service Offer VIP Hot Model
Mcleodganj Call Girls 🥰 8617370543 Service Offer VIP Hot Model
Corporate and higher education May webinar.pptx
Corporate and higher education May webinar.pptx
CNIC Information System with Pakdata Cf In Pakistan
CNIC Information System with Pakdata Cf In Pakistan
Biography Of Angeliki Cooney | Senior Vice President Life Sciences | Albany, ...
Biography Of Angeliki Cooney | Senior Vice President Life Sciences | Albany, ...
Repurposing LNG terminals for Hydrogen Ammonia: Feasibility and Cost Saving
Repurposing LNG terminals for Hydrogen Ammonia: Feasibility and Cost Saving
Platformless Horizons for Digital Adaptability
Platformless Horizons for Digital Adaptability
[BuildWithAI] Introduction to Gemini.pdf
[BuildWithAI] Introduction to Gemini.pdf
Strategize a Smooth Tenant-to-tenant Migration and Copilot Takeoff
Strategize a Smooth Tenant-to-tenant Migration and Copilot Takeoff
presentation ICT roal in 21st century education
presentation ICT roal in 21st century education
DEV meet-up UiPath Document Understanding May 7 2024 Amsterdam
DEV meet-up UiPath Document Understanding May 7 2024 Amsterdam
Boost Fertility New Invention Ups Success Rates.pdf
Boost Fertility New Invention Ups Success Rates.pdf
Architecting Cloud Native Applications
Architecting Cloud Native Applications
Apidays New York 2024 - Scaling API-first by Ian Reasor and Radu Cotescu, Adobe
Apidays New York 2024 - Scaling API-first by Ian Reasor and Radu Cotescu, Adobe
Apidays New York 2024 - Accelerating FinTech Innovation by Vasa Krishnan, Fin...
Apidays New York 2024 - Accelerating FinTech Innovation by Vasa Krishnan, Fin...
How to Troubleshoot Apps for the Modern Connected Worker
How to Troubleshoot Apps for the Modern Connected Worker
ProductAnonymous-April2024-WinProductDiscovery-MelissaKlemke
ProductAnonymous-April2024-WinProductDiscovery-MelissaKlemke
Apidays New York 2024 - The value of a flexible API Management solution for O...
Apidays New York 2024 - The value of a flexible API Management solution for O...
Baixar agora