Aconteceu em São Paulo nos dias 20 e 21 de Outubro de 2012, o H2HC. Organizado por profissionais e/ou pessoas que estão diretamente ligadas a pesquisas e desenvolvimento na área de segurança da informação. O evento propôs a troca de informação entre os participantes sobre segurança da informação.
Esse ano o evento também contou com diversos keynotes internacionais, que apresentaram trabalhos de pesquisa sobre a área. A grande novidade deste ano foi a modalidade dual track, onde aconteceram duas palestras ao mesmo tempo e isso trouxe uma liberdade para os participantes que puderam escolher o track que mais interessava.
- Explorar técnicas de desenvolvimento segurança Telecom e telefone phreaking
- Fuzzing e teste de segurança de aplicativo
- Os testes de penetração, aplicação e segurança Web
- Técnicas para desenvolvimento de software e sistemas seguros
- Hardware hacking, sistemas embarcados e outros dispositivos eletrônicos
- Exploração Mobile, dispositivos Symbian, P2K e tecnologias bluetooth
- Análise de vírus, Worms e todos os tipos de malwares
- Engenharia reversa
- Rootkits
- Segurança em Wi-Fi e ambientes VoIP
- Informações sobre segurança em smartcard, RFID e similares
- Abordagem técnica de sistemas operacionais alternativos
- Segurança em SCADA e ambientes industriais e redes “obscuras”
- Criptografia exploração Lockpicking, trashing, segurança física e urbana
- Privacidade na Internet, e espionagem
Fotos do Evento H2HC:
da esquerda para direita: Antonio Cooler ; Ulisses Castro; Roberto Soares; Wagner Elias; Leandro Rocha.
da esquerda para direita: Luan Souza; Carlos Ramos; Tiago Ferreira; Wagner Elias.
- Os diferentes modelos de cloud computing e os aspectos de Segurança da Informação;
- Os desafios de como garantir a segurança sob a visão da mobilidade, redes sociais e computação em nuvem;
- Serviços compartilhados, uma abordagem estratégica da segurança;
- O big data traz uma nova realidade para os ambientes empresariais;
- Projetos de segurança, que precisam contemplar as exigências e vulnerabilidades dos grandes volumes de dados;
- Ameaças e segurança de última geração: o novo cenário;
- Redes sociais: medidas de segurança e riscos para o negócio.
![]() |
![]() |