Mudanças entre as edições de "O Outro Lado BSidesSP ed 3/Agenda"

De Garoa Hacker Clube
Ir para navegação Ir para pesquisar
 
(6 revisões intermediárias pelo mesmo usuário não estão sendo mostradas)
Linha 1: Linha 1:
=AGENDA PROVISÓRIA=
 
 
 
{| align="center"
 
{| align="center"
 
|-
 
|-
|[[Arquivo:OOutroLado-logo.png|250px|center|]]
+
|[[Arquivo:OOutroLado-logo.png|225px|center|]]
 
|
 
|
 
|
 
|
|[[Arquivo:Bsides Logo.png|300px|center|]]
+
|[[Arquivo:Bsides Logo.png|270px|center|]]
 
|}
 
|}
   
Linha 37: Linha 35:
 
| colspan="4" | Início do '''Churrascker'''
 
| colspan="4" | Início do '''Churrascker'''
 
|-
 
|-
| 13:20
+
| 13:10
 
| Palestra [[O Outro Lado BSidesSP ed 3/Exploração bizarra de recursos computacionais incomuns em software|Exploração bizarra de recursos computacionais incomuns em software]]
 
| Palestra [[O Outro Lado BSidesSP ed 3/Exploração bizarra de recursos computacionais incomuns em software|Exploração bizarra de recursos computacionais incomuns em software]]
  +
| Palestra | Palestra [[O Outro Lado BSidesSP ed 3/Hackers Construindo Futuros (Reloaded)|Hackers Construindo Futuros (Reloaded)]]
| Palestra do Patrocinador
 
 
|
 
|
 
|
 
|
Linha 55: Linha 53:
 
| 15:40
 
| 15:40
 
| Palestra [[O Outro Lado BSidesSP ed 3/Live Analisys Tecnicas para coleta forense de memória|Live Analisys: Tecnicas para coleta forense de memória]]
 
| Palestra [[O Outro Lado BSidesSP ed 3/Live Analisys Tecnicas para coleta forense de memória|Live Analisys: Tecnicas para coleta forense de memória]]
| Palestra do Patrocinador: Trend Micro [[O Outro Lado BSidesSP ed 3/Malware falando a lingua do J|Malware falando a lingua do "J"]]
+
| Palestra do Patrocinador: Trend Micro
  +
[[O Outro Lado BSidesSP ed 3/Malware falando a lingua do J|Malware falando a lingua do "J"]]
 
| rowspan="2" | [[O Outro Lado BSidesSP ed 3/Oficina de Arduino|Oficina de Arduino]]
 
| rowspan="2" | [[O Outro Lado BSidesSP ed 3/Oficina de Arduino|Oficina de Arduino]]
 
| rowspan="2" | [[O Outro Lado BSidesSP ed 3/Oficina de Criação de Exploits|Oficina de Criação de Exploits]]
 
| rowspan="2" | [[O Outro Lado BSidesSP ed 3/Oficina de Criação de Exploits|Oficina de Criação de Exploits]]
 
|-
 
|-
 
| 16:30
 
| 16:30
| Palestra [[O Outro Lado BSidesSP ed 3/Engenharia Social dentro e fora do TI|Engenharia Social (dentro e fora do TI)]]
+
| Palestra [[O Outro Lado BSidesSP ed 3/VoIP X Wireshark - Quem te ligou e o que conversaram|VoIP X Wireshark - Quem te ligou e o que conversaram!]]
 
| Palestra [[O Outro Lado BSidesSP ed 3/FSJuicer detectando manipulações do sistema de arquivos NTFS|FSJuicer detectando manipulações do sistema de arquivos NTFS]]
 
| Palestra [[O Outro Lado BSidesSP ed 3/FSJuicer detectando manipulações do sistema de arquivos NTFS|FSJuicer detectando manipulações do sistema de arquivos NTFS]]
 
|-
 
|-
Linha 74: Linha 73:
 
|-
 
|-
 
| 18:00
 
| 18:00
| Palestra [[O Outro Lado BSidesSP ed 3/Gerenciando o Mundo; Fun histories of world-classes SIEM/|Gerenciando o Mundo; Fun histories of world-classes SIEM (Security Information and Event Management) and Security Intelligence tools implementation]]
+
| Palestra [[O Outro Lado BSidesSP ed 3/Gerenciando o Mundo; Fun histories of world-classes SIEM|Gerenciando o Mundo; Fun histories of world-classes SIEM (Security Information and Event Management) and Security Intelligence tools implementation]]
 
| rowspan="6" | Debate [[O Outro Lado BSidesSP ed 3/Desafios da pesquisa independente de vulnerabilidades|Desafios da pesquisa independente de vulnerabilidades]]
 
| rowspan="6" | Debate [[O Outro Lado BSidesSP ed 3/Desafios da pesquisa independente de vulnerabilidades|Desafios da pesquisa independente de vulnerabilidades]]
 
| rowspan="6" | Oficina de [[O Outro Lado BSidesSP ed 3/Lockpicking|Lockpicking]]
 
| rowspan="6" | Oficina de [[O Outro Lado BSidesSP ed 3/Lockpicking|Lockpicking]]
Linha 102: Linha 101:
 
!'''Patrocínio Snowspeeder'''
 
!'''Patrocínio Snowspeeder'''
 
|-
 
|-
|[[Arquivo:LogoTempestSecurityIntelligenceBlue.jpg|150px|center|link=http://www.tempest.com.br]]
+
|[[Arquivo:NewLogoTempestSecurityIntelligenceBlue.png|130px|center|link=http://www.tempest.com.br]]
 
|
 
|
 
|
 
|
|[[Arquivo:Logotipo_Conviso_Cor.png|150px|center|link=http://www.conviso.com.br]]
+
|[[Arquivo:Logotipo_Conviso_Cor.png|130px|center|link=http://www.conviso.com.br]]
 
|
 
|
 
|}
 
|}
 
   
 
{| align="center"
 
{| align="center"
 
|+'''Apoio'''
 
|+'''Apoio'''
 
|-
 
|-
|[[Arquivo:CorujadeTI.jpg|150px|center|link=http://blog.corujadeti.com.br]]
+
|[[Arquivo:CorujadeTI.jpg|100px|center|link=http://blog.corujadeti.com.br]]
 
|
 
|
|[[Arquivo:Staysafe.jpg|150px|center|link=http://www.staysafepodcast.com.br]]
+
|[[Arquivo:Staysafe.jpg|100px|center|link=http://www.staysafepodcast.com.br]]
 
|
 
|
|[[Arquivo:OWASPlogo.png|150px|center|link=https://www.owasp.org]]
+
|[[Arquivo:OWASPlogo.png|100px|center|link=https://www.owasp.org]]
 
|
 
|
|[[Arquivo:logo_beerhacking_novo.png|150px|center|link=http://beerhacking.com]]
+
|[[Arquivo:logo_beerhacking_novo.png|100px|center|link=http://beerhacking.com]]
 
|
 
|
|[[Arquivo:BSidesSP_LogoOYS.png|120px|center|link=http://oys.com.br]]
+
|[[Arquivo:BSidesSP_LogoOYS.png|80px|center|link=http://oys.com.br]]
 
|
 
|
  +
|[[Arquivo:LOGOSegurancaObjetivaCOR.png|90px|center|link=http://www.segurancaobjetiva.com.br]]
 
|}
 
|}

Edição atual tal como às 17h26min de 5 de maio de 2012

OOutroLado-logo.png
Bsides Logo.png


Patrocínio Star-Destroyer Patrocínio X-Wing
Logo qualys.png
LogoTrendMicro.gif
Horário Associação Cultural Cecília Sala VIP (3º andar) Garoa HC

(porão 0)

Porão 1
12:00 Recepção e Credenciamento
13:00 Início do Churrascker
13:10 Palestra Exploração bizarra de recursos computacionais incomuns em software Palestra Hackers Construindo Futuros (Reloaded)
14:00 Palestra Ivan Macalintal Palestra Mobile Malware em Android Oficina de Microcontroladores Oficina Programando ferramentas de segurança em C
14:50 Palestra Reversing Patches for Exploit Creation, Pen-Testing or Just Fun! Palestra Penetration Test
15:40 Palestra Live Analisys: Tecnicas para coleta forense de memória Palestra do Patrocinador: Trend Micro

Malware falando a lingua do "J"

Oficina de Arduino Oficina de Criação de Exploits
16:30 Palestra VoIP X Wireshark - Quem te ligou e o que conversaram! Palestra FSJuicer detectando manipulações do sistema de arquivos NTFS
17:20 Intervalo e Leilão Beneficiente
Horário Térreo Sala VIP (3º andar) Garoa HC

(porão 0)

Porão 1
18:00 Palestra Gerenciando o Mundo; Fun histories of world-classes SIEM (Security Information and Event Management) and Security Intelligence tools implementation Debate Desafios da pesquisa independente de vulnerabilidades Oficina de Lockpicking Oficina Assembly para Linux
18:25 Palestra Reverse Engineering: Everything you wanted to know about reverse engineering, but were too embarrassed to ask!
19:15 Palestra Relâmpago 1
19:30 Palestra Relâmpago 2
19:45 Palestra Relâmpago 3
20:00 Sorteio de brindes


Patrocínio Tie Fighter Patrocínio Snowspeeder
NewLogoTempestSecurityIntelligenceBlue.png
Logotipo Conviso Cor.png
Apoio
CorujadeTI.jpg
Staysafe.jpg
OWASPlogo.png
Logo beerhacking novo.png
BSidesSP LogoOYS.png
LOGOSegurancaObjetivaCOR.png