Sobre a Conferência

A Conferência Hackers to Hackers 20 Anos acontecerá no Novotel Center Norte São Paulo - SP, Brasil, nos dias 9 e 10 Dezembro 2023. Clique aqui para detalhes sobre a localização.

ACOMODAÇÕES

São Paulo possui uma ampla frota de táxis, assim como serviços de metrô, trem e ônibus..

GUIA DE TRANSPORTES

Aqui está um guia para ajudá-lo a chegar ao local do evento a partir de vários pontos em São Paulo:

*Do Aeroporto

  1. De táxi: Uma corrida de táxi do aeroporto até o local do evento custará aproximadamente R$100-160.
  2. De metrô: Pegue a Linha 1 (Azul) até a Estação Tietê, em seguida, faça a transferência para a Linha 2 (Verde) e desça na Estação Novotel Center Norte.

*Das Estações de Ônibus

  1. Da Estação de Ônibus Tietê: Pegue a Linha 1 (Azul) até a Estação Tietê, em seguida, faça a transferência para a Linha 2 (Verde) e desça na Estação Novotel Center Norte.
  2. Da Estação de Ônibus Barra Funda: Pegue a Linha 3 (Vermelha) até a Estação Sé, em seguida, faça a transferência para a Linha 1 (Azul) e desça na Estação Novotel Center Norte..

*Das Estações de Metrô Mais Próximas

  1. Estação Novotel Center Norte (Linha 2 - Verde): Esta estação é a mais próxima do local do evento, a apenas 5 minutos a pé.

Centro de Conferências
Novotel São Paulo Center Norte Av. Av. Zaki Narchi, 500 - Vila Guilherme, São Paulo - SP, 02029-000, Brasil

SOBRE O EVENTO

A Conferência Hackers To Hackers (H2HC) é um evento organizado por pessoas que trabalham ou estão diretamente envolvidas em pesquisa e desenvolvimento no campo da segurança da informação. O principal objetivo é permitir a disseminação, discussão e troca de conhecimentos sobre segurança da informação entre os participantes e as empresas envolvidas no evento. Com treinamentos e palestras apresentadas por membros respeitados do mundo corporativo, grupos de pesquisa e da comunidade underground, a conferência deste ano promete demonstrar técnicas que nunca foram vistas ou discutidas com o público antes.

Por que realizar uma conferência onde novas técnicas de ataque, novas ferramentas e pontos de insegurança do sistema podem ser demonstrados? Porque queremos mostrar esse tipo de informação ao público, especialmente àqueles cujo trabalho é proteger e melhorar a segurança do sistema, e ajudá-los a entender melhor como outros atacam seus computadores. As pessoas que realizam ataques geralmente conhecem diversas técnicas, e é essencial que analistas de segurança, auditores de sistema e outros responsáveis pela segurança também saibam se defender.

Como pode ser observado ao acessar os melhores fóruns, sites e listas de e-mail sobre o assunto, encontrar falhas de segurança não é uma tarefa muito difícil. Para cada falha descoberta por um pesquisador e enviada ao fabricante, provavelmente existem outras já conhecidas por pesquisadores que não notificam o fabricante. E acreditamos que a melhor forma de se proteger contra essas falhas desconhecidas é compreender profundamente como os problemas ocorrem e criar mecanismos de segurança para prevenir uma classe de falhas, não apenas aplicar correções publicadas pelo fabricante e esperar que ninguém ataque seu sistema com um 0day.

PÚBLICO-ALVO

Qualquer pessoa responsável pela segurança da informação e privacidade deve participar, incluindo: CEO, CIO, CTO, diretores de tecnologia, arquitetos de sistema, desenvolvedores de sistema, administradores de rede, oficiais de segurança, especialistas em segurança de rede, consultores de segurança, gerentes de risco, administradores de sistema e estudantes que têm aprendizado contínuo sobre segurança.

TEMAS E ASSUNTOS

Os tópicos incluem, mas não se limitam a:

  • Teste de Intrusão
  • Segurança de aplicativos web
  • Segurança de telecomunicações e phone phreaking
  • Fuzzing e testes de segurança de aplicativos
  • Técnicas para desenvolvimento de software e sistemas seguros
  • Hacking de hardware, sistemas embarcados e outros dispositivos eletrônicos
  • Exploração de dispositivos móveis, tecnologia Symbian, P2K e Bluetooth
  • Análise de vírus, worms e malwares
  • Engenharia reversa
  • Rootkits
  • Segurança Wi-Fi e VoIP
  • Smartcards, RFID e informações de segurança similares
  • Abordagem técnica para sistemas operacionais alternativos
  • Ataques de negação de serviço e/ou contramedidas
  • Aspectos de segurança em SCADA, ambientes industriais e redes "obscure"
  • Criptografia
  • Lockpicking, trashing, segurança física e exploração urbana
  • Internet, privacidade e Big Brother
  • Guerra de informações e espionagem industrial

ORGANIZAÇÃO

Rodrigo Rubira Branco

Filipe Alcarde Balestra

COLABORADORES

Cleber Brandao (clebeer) -> Líder da equipe

Gabriel Negreira Barbosa -> Editor da revista H2HC

Ygor R. Parreira

Fernando Fei

Fernando Damiao

Henrique Lima

Ricardo Amaral (loganbr)

Alan Castro

Leandro Rocha

Henrique Galdino

Sergio Kubota

Matheus Aquino

Ygor Sousa

Endrigo Antonini

CONTATO

[coordenacao noSPAM h2hc.com.br]

CONTATO PARA SUBMISSÃO DE PROPOSTAS (CFP)

[cfp noSPAM h2hc.com.br]