Mudanças entre as edições de "O Outro Lado BSidesSP ed 3/CFP"
Linha 4: | Linha 4: | ||
[[Arquivo:Bsides Logo.png|350px|center|]] |
[[Arquivo:Bsides Logo.png|350px|center|]] |
||
+ | |||
+ | |||
⚫ | |||
+ | |||
⚫ | |||
+ | |||
⚫ | |||
+ | |||
⚫ | |||
+ | |||
⚫ | |||
{| class="wikitable" style="float: right;" |
{| class="wikitable" style="float: right;" |
||
Linha 25: | Linha 36: | ||
| |
| |
||
|} |
|} |
||
− | |||
⚫ | |||
− | |||
⚫ | |||
− | |||
⚫ | |||
− | |||
⚫ | |||
− | |||
⚫ | |||
.-=-=-=-=-=-=-=-=-. |
.-=-=-=-=-=-=-=-=-. |
||
Linha 41: | Linha 42: | ||
A "Conferência O Outro Lado Security BSides São Paulo" (Co0L |
A "Conferência O Outro Lado Security BSides São Paulo" (Co0L |
||
− | + | BSidesSP) é uma mini-conferência gratuita que tem como objetivo |
|
complementar e expandir o espectro de interação para além dos limites |
complementar e expandir o espectro de interação para além dos limites |
||
de um evento e permitir a disseminação, discussão e a troca de |
de um evento e permitir a disseminação, discussão e a troca de |
||
− | conhecimento sobre segurança da informação e cultura hacker |
+ | conhecimento sobre segurança da informação e sobre cultura hacker |
− | participantes e as empresas envolvidas |
+ | entre os participantes e as empresas envolvidas no evento. |
Ela é organizada pelo Garoa Hacker Clube e por colaboradores |
Ela é organizada pelo Garoa Hacker Clube e por colaboradores |
||
envolvidos com a cultura hacker e com o mercado de segurança da |
envolvidos com a cultura hacker e com o mercado de segurança da |
||
− | informação. O principal objetivo da Co0L |
+ | informação. O principal objetivo da Co0L BSidesSP é o de permitir a |
inovação, discussão e a troca de conhecimento sobre segurança da |
inovação, discussão e a troca de conhecimento sobre segurança da |
||
− | informação e cultura hacker, |
+ | informação e cultura hacker, em um clima descontraído e dentro de |
+ | uma abordagem aonde estas disciplinas se complementam. |
||
− | realmente ser complementar. |
||
− | A Co0L |
+ | A Co0L BSidesSP foi inspirada no modelo das conferências “Security |
B-Sides” (www.securitybsides.com) existentes em vários países, porém |
B-Sides” (www.securitybsides.com) existentes em vários países, porém |
||
adaptada à realidade brasileira. As conferências chamadas de “B-Sides” |
adaptada à realidade brasileira. As conferências chamadas de “B-Sides” |
||
Linha 62: | Linha 63: | ||
em lugares mais descontraídos, com comes e bebes a disposição dos |
em lugares mais descontraídos, com comes e bebes a disposição dos |
||
presentes. |
presentes. |
||
− | |||
⚫ | |||
⚫ | |||
− | “Co0L BSidesSP” irá trazer palestras, debates e oficinas apresentadas |
||
− | por membros respeitados da comunidade de segurança. A conferência tem |
||
− | um formato único no Brasil - muito bem sucedido aqui e em várias |
||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
− | |||
⚫ | |||
{| class="wikitable" style="float: right;" |
{| class="wikitable" style="float: right;" |
||
Linha 88: | Linha 77: | ||
|} |
|} |
||
⚫ | |||
⚫ | |||
+ | Sheriff (www.ysts.org), a conferência “Co0L BSidesSP” irá trazer palestras, |
||
+ | debates e oficinas apresentadas por membros respeitados da comunidade |
||
+ | de segurança. A conferência tem um formato único no Brasil - muito bem |
||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
− | |||
− | |||
⚫ | |||
⚫ | |||
⚫ | |||
Se você acredita que tem algum conteúdo interessante sobre segurança |
Se você acredita que tem algum conteúdo interessante sobre segurança |
||
− | da informação e deseja compartilhar seus conhecimentos e/ou |
+ | da informação e deseja compartilhar seus conhecimentos e/ou suas |
− | descobertas com a comunidade, |
+ | descobertas com a comunidade, não perca esta oportunidade! Envie uma |
− | proposta de palestra para o nosso evento. As palestras |
+ | proposta de palestra ou de oficina (prática) para o nosso evento. As palestras |
− | minutos cada e |
+ | serão de 40 minutos cada e as oficinas terão 1h30 minutos. A seguir |
+ | temos uma lista com sugestões de temas: |
||
+ | * Análise de Malware |
||
* Arquiteturas de Sistemas Seguras |
* Arquiteturas de Sistemas Seguras |
||
* Auditoria e controle |
* Auditoria e controle |
||
Linha 107: | Linha 106: | ||
* Algorítimos de Heurística Aplicados a Segurança |
* Algorítimos de Heurística Aplicados a Segurança |
||
* Botnets |
* Botnets |
||
⚫ | |||
* Computação nas nuvens |
* Computação nas nuvens |
||
* Contactless - Segurança e Privacidade |
* Contactless - Segurança e Privacidade |
||
Linha 112: | Linha 112: | ||
* Crimes Digitais |
* Crimes Digitais |
||
* Criptografia & Criptoanálise |
* Criptografia & Criptoanálise |
||
+ | * Cultura Hacker |
||
⚫ | |||
* Engenharia reversa |
* Engenharia reversa |
||
* Engenharia social |
* Engenharia social |
||
+ | * Ferramentas de segurança da informação |
||
* Fragilidades em sistemas |
* Fragilidades em sistemas |
||
* Fuzzing em protocolos ou aplicações |
* Fuzzing em protocolos ou aplicações |
||
* Guerra cibernética |
* Guerra cibernética |
||
* Hackerspaces |
* Hackerspaces |
||
+ | * Hardware Hacking |
||
* Hardware Seguro |
* Hardware Seguro |
||
− | * Malware |
+ | * Malware e códigos maliciosos |
* Políticas de segurança da informação |
* Políticas de segurança da informação |
||
* Privacidade |
* Privacidade |
||
Linha 127: | Linha 129: | ||
* Processo de Ciclo de Vida de Desenvolvimento Seguro |
* Processo de Ciclo de Vida de Desenvolvimento Seguro |
||
* Programação segura |
* Programação segura |
||
+ | * Proteção de Infra-estruturas críticas |
||
* Reposta a incidentes e temas relacionados |
* Reposta a incidentes e temas relacionados |
||
* Segurança do nível 1 ao 8 |
* Segurança do nível 1 ao 8 |
||
− | * Segurança em aplicações |
+ | * Segurança em aplicações Web |
* Segurança em bancos de dados |
* Segurança em bancos de dados |
||
* Segurança em dispositivos móveis |
* Segurança em dispositivos móveis |
||
+ | * Segurança em redes Wireless |
||
* Segurança em sistemas embarcados críticos |
* Segurança em sistemas embarcados críticos |
||
* Segurança física |
* Segurança física |
||
* Sistemas críticos e de infra-estrutura |
* Sistemas críticos e de infra-estrutura |
||
* Sistemas operacionais |
* Sistemas operacionais |
||
− | * Técnicas de |
+ | * Técnicas de PenTest |
* Temas relacionado com redes 802.11 e Radio Freqüência |
* Temas relacionado com redes 802.11 e Radio Freqüência |
||
− | * Tópicos sobre Gerencia |
+ | * Tópicos sobre Gerencia, Gestão e Carreira |
* Tópicos sobre Redes sociais e mecanismos de busca |
* Tópicos sobre Redes sociais e mecanismos de busca |
||
* Virtualização |
* Virtualização |
||
+ | * Vulnerabilidades e exploits |
||
− | Cada submissão deverá incluir as seguintes informações |
+ | Cada submissão deverá incluir as seguintes informações: |
* Nome do Palestrante, titulo, endereço, email e telefone de contato |
* Nome do Palestrante, titulo, endereço, email e telefone de contato |
||
Linha 149: | Linha 154: | ||
* Sumário da apresentação |
* Sumário da apresentação |
||
+ | |||
− | Datas Importantes |
+ | Datas Importantes: |
* Final para submissão - 31 Março de 2012 |
* Final para submissão - 31 Março de 2012 |
||
− | |||
* Notificação aos autores - 10 Abril de 2012 |
* Notificação aos autores - 10 Abril de 2012 |
||
− | |||
* Envio do material a ser apresentado - 30 Abril de 2012 |
* Envio do material a ser apresentado - 30 Abril de 2012 |
||
− | |||
* Evento e apresentação - 06 Maio de 2012 |
* Evento e apresentação - 06 Maio de 2012 |
||
− | Submissões devem ser enviadas para |
+ | Submissões devem ser enviadas para o e-mail cfp at garoa.net.br |
Edição atual tal como às 17h45min de 6 de março de 2012
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
CFP {Call For Papers} - Conferência O Outro Lado BSides São Paulo - 3ª Edição
São Paulo, SP, 6 de Maio de 2012
http://garoa.net.br/wiki/BSidesSP
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Patrocinador X-Wing |
---|
Patrocinador Tie Fighter |
Patrocinadores Snowspeeder |
.-=-=-=-=-=-=-=-=-. | Sobre o Evento | .-=-=-=-=-=-=-=-=-.
A "Conferência O Outro Lado Security BSides São Paulo" (Co0L BSidesSP) é uma mini-conferência gratuita que tem como objetivo complementar e expandir o espectro de interação para além dos limites de um evento e permitir a disseminação, discussão e a troca de conhecimento sobre segurança da informação e sobre cultura hacker entre os participantes e as empresas envolvidas no evento.
Ela é organizada pelo Garoa Hacker Clube e por colaboradores envolvidos com a cultura hacker e com o mercado de segurança da informação. O principal objetivo da Co0L BSidesSP é o de permitir a inovação, discussão e a troca de conhecimento sobre segurança da informação e cultura hacker, em um clima descontraído e dentro de uma abordagem aonde estas disciplinas se complementam.
A Co0L BSidesSP foi inspirada no modelo das conferências “Security B-Sides” (www.securitybsides.com) existentes em vários países, porém adaptada à realidade brasileira. As conferências chamadas de “B-Sides” são mini-conferências que acontecem em conjunto com algum grande evento da área, mas normalmente possuem uma estrutura menos formal, além de incentivarem a integração entre os participantes e ocorrerem em lugares mais descontraídos, com comes e bebes a disposição dos presentes.
Apoio |
---|
Aproveitando um final de semana próximo a uma conferência relevante para a comunidade nacional de segurança da informação, a You Sh0t the Sheriff (www.ysts.org), a conferência “Co0L BSidesSP” irá trazer palestras, debates e oficinas apresentadas por membros respeitados da comunidade de segurança. A conferência tem um formato único no Brasil - muito bem sucedido aqui e em várias geografias do mundo - aliando a troca de informações com uma oportunidade única de networking, em um espaço inédito fornecido pela Casa de Cultura Digital e pelo Garoa Hacker Clube, o primeiro Hackerspace brasileiro.
Maiores informações: http://garoa.net.br/wiki/O_Outro_Lado_BSidesSP_ed_3
.-=-=-=-=-=-=-=-=-=-. .- Call For Papers -. .-=-=-=-=-=-=-=-=-=-.
Se você acredita que tem algum conteúdo interessante sobre segurança da informação e deseja compartilhar seus conhecimentos e/ou suas descobertas com a comunidade, não perca esta oportunidade! Envie uma proposta de palestra ou de oficina (prática) para o nosso evento. As palestras serão de 40 minutos cada e as oficinas terão 1h30 minutos. A seguir temos uma lista com sugestões de temas:
- Análise de Malware
- Arquiteturas de Sistemas Seguras
- Auditoria e controle
- Autenticação
- Algorítimos de Heurística Aplicados a Segurança
- Botnets
- Ciber-inteligência
- Computação nas nuvens
- Contactless - Segurança e Privacidade
- Correlação de eventos de segurança
- Crimes Digitais
- Criptografia & Criptoanálise
- Cultura Hacker
- Engenharia reversa
- Engenharia social
- Ferramentas de segurança da informação
- Fragilidades em sistemas
- Fuzzing em protocolos ou aplicações
- Guerra cibernética
- Hackerspaces
- Hardware Hacking
- Hardware Seguro
- Malware e códigos maliciosos
- Políticas de segurança da informação
- Privacidade
- Pesquisa de Vulnerabilidade
- Problemas com protocolos de rede
- Processo de Ciclo de Vida de Desenvolvimento Seguro
- Programação segura
- Proteção de Infra-estruturas críticas
- Reposta a incidentes e temas relacionados
- Segurança do nível 1 ao 8
- Segurança em aplicações Web
- Segurança em bancos de dados
- Segurança em dispositivos móveis
- Segurança em redes Wireless
- Segurança em sistemas embarcados críticos
- Segurança física
- Sistemas críticos e de infra-estrutura
- Sistemas operacionais
- Técnicas de PenTest
- Temas relacionado com redes 802.11 e Radio Freqüência
- Tópicos sobre Gerencia, Gestão e Carreira
- Tópicos sobre Redes sociais e mecanismos de busca
- Virtualização
- Vulnerabilidades e exploits
Cada submissão deverá incluir as seguintes informações:
- Nome do Palestrante, titulo, endereço, email e telefone de contato
- Resumo biográfico e qualificações
- Sumário da apresentação
Datas Importantes:
- Final para submissão - 31 Março de 2012
- Notificação aos autores - 10 Abril de 2012
- Envio do material a ser apresentado - 30 Abril de 2012
- Evento e apresentação - 06 Maio de 2012
Submissões devem ser enviadas para o e-mail cfp at garoa.net.br