Neste Feriadão dia 30/03: Aproveite o Meetup OWASP SP

Nesta terça-feira, dia 30 de março, a OWASP SP proporcionará o segundo Meetup com mais duas palestras de extrema relevância, sendo uma vez que o mundo vive uma crise no contexto de segurança da informação. Todo dia nos deparamos com um novo vazamento de dados. Sendo assim, quanto maior a propagação de conhecimento, mais novos softwares e sistemas seguros minimizarão estes fatos.

19h30 : Tema: Kubernetes Security: Atacando e Defendendo K8s Clusters
Palestrante : Magno Logan

Magno Logan

Esta apresentação tem como principal objetivo mostrar diferentes cenários de ataque em Kubernetes Clusters. Mostraremos cenários de ataques reais utilizando aplicações reais para demonstrar as diferentes maneiras que invasores e usuários mal-intencionados podem usar para explorar seu cluster e as aplicações rodando nele. Depois disso, forneceremos algumas dicas e melhores práticas para proteção de K8s clusters com base nos cenários demonstrados como também no CIS Benchmarks para Kubernetes. Veremos como utilizar o RBAC, habilitar Audit Logs para melhor visibilidade e depuração de problemas, e configuraremos algumas Network Policies para evitar a comunicação entre pods e impedir qualquer movimentação lateral de invasores.

Mini-Bio: Magno Logan works as an Information Security Specialist for Trend Micro Cloud and Container Security Research Team. He specializes in Cloud, Container, and Application Security Research, Threat Modelling, Red Teaming, DevSecOps, and Kubernetes Security, among other topics. He has been tapped as a resource speaker for numerous security conferences around the globe including Canada, USA, Portugal, and Brazil. He is also the founder of JampaSec and a member of the CNCF SIG-Security team.

20h30 : Tema: Mantenha seu Código “safe” durante seu desenvolvimento usando ferramenta OpenSource.
Palestrante : Filipi Pires

Filipi Pires

Durante essa apresentação estaremos caminhando sobre conceitos de Desenvolvimento Seguro, entendendo o movimento Shft Left, e colocando todos na mesma página sobre SSDLC (Secure Software Development Life Cycle), além de demonstração prática de ferramenta opensource tool exemplificando como a pessoa desenvolvedora pode usar uma ferramenta SAST para análise estática de vulnerabilidade de código, executando ela no código fonte, byte code e/ou binário, demonstrando algum possível “Leak”, através de análise do código fonte validando possíveis vazamentos de credenciais, chaves privadas ou senhas Hard coded e demonstrando no final como podemos ter um relatório com todas as informações de forma prática para apresentar para Tech Leads/Heads/Managers.

Mini-Bio: Filipi Pires é Advocate e Pesquisador de Segurança na Zup Innovation, Instrutor e Pesquisador da Hackersec, faz parte da Staff do DEFCON Group São Paulo, tem palestrado em eventos de Segurança nos EUA, Alemanha, Polônia, Hungria, República Tcheca, Brasil e em outros países, atuou como Professor Universitário em cursos de graduação e MBA em faculdades como FIAP / Mackenzie / UNIBTA e UNICIV, além de ser criador e Instrutor do Curso – Análise de Malware – Fundamentals (HackerSec Company).

A - Página Inicial - Aqui Inscrição

Nova ERA: Primeira transação atômica entre Bitcoin e Monero

Meu primeiro trabalho como desenvolvedor utilizando a tecnologia Monero foi em 2018, para tentar combater a fome no mundo. Embora fracassei, vejo a moeda avançando em uma nova era de criptomoedas.

Uma nova era chegando antes da computação quântica popularizar!

A comunidade da criptomoeda Monero comemora o sucesso da primeira demonstração pública de atomic swaps entre Bitcoin e Monero. Pesquisadores encontrou um método criptográfico distinto para efetuar atomics swaps. O trabalho de pesquisa durou em torno de 4 anos e a primeira demonstração pública ocorreu ONTEM (sexta-feira 05/03)!

Atomic Swaps é sensacional, pois são contratos inteligentes que proporciona troca entre criptomoedas diferentes SEM UM INTERMEDIÁRIO com exchange ou banco. A primeira Atomic Swap aconteceu com Litecoin e Decred em aproximadamente em 2017, eu particularmente nesta época achava impossível isto ocorrer entre Monero e Bitcoin. Devido a robustez e privacidade da XMR (Monero) e a falta de recurso referente a contratos inteligentes nesta criptomoeda.

Qual o motivo da importância? Ao contrário de muitas criptomoedas, todas transações Monero são extremamente privada e anônima. Ótimos para o usuário, mas tenebroso para que DESEJAVA COBRAR IMPOSTOS. Algumas regiões no mundo estão tomando medida para banir o Monero. Em breve tutorial no Viva O Linux (CLARO!) de como efetuar os testes.

Meu primeiro desenvolvimento com a tecnologia Monero, foi em 2018. Onde desenvolvi o projeto OSMINER (OpenSUSE Miner) é uma imagem linux baseado no openSUSE criada inicialmente para ajudar combater a fome no Hait utilizando a tecnologia Blockchain com a cripto moeda Monero. Para você ajudar, basta doar algumas horas de computação do seu equipamento com o sistema OSMINER, a inspiração do projeto foi baseado no vídeo e/ou projeto liderada pelo WESLEY ROS no HAITI. O vídeo no qual assisti, me deparei com a triste realidade onde crianças aparecem no video se alimentando com BOLINHO DE BARRO COM SAL! Maiores informações sobre a origem do vídeo, esta disponível neste link do YouTube. Não sei a aceitação, e o resultado na íntegra do projeto no contexto de resolução do problema, mas pelo menos não fiquei inerte a situação tão impactante negativamente e sofrível ao próximo. Mais informações sobre o projeto OSMINER AQUI!

Neurociência: Estimulação elétrica transcraniana com IA

Utilizando tDCS (Estimulação Transcraniana), podemos entender como uma técnica de estimulação cerebral não-invasiva baseada em diversas aplicações de baixa corrente elétrica contínua (1 a 3 mA), de forma a estimular ou inibir determinada região cerebral.

Baseado neste princípio, usando o tDCS, podemos otimizar a funcionalidade natural do seu cérebro. Mais precisamente, as funções do seu cérebro que já acontecem diariamente. Com esta tecnologia é possível notar um aumento da criatividade e até na capacidade solucionar problemas. Aplicável para todos os tipos de trabalho, pois proporciona quatro modos diferentes de estimulação: aprendizado, criação, concentração e pensar fora da caixa. Como treinar seu cérebro de forma inteligente. Em breve mais informações…

Certificado I2AI: Technologies Foundation

Visão Computacional, é sem dúvida um segmento de IA em ascensão, que permite que máquinas enxerguem, capaz de reconhecer e/ou extrair informações de imagens estáticas e vídeos.

Suas aplicabilidades são inúmeras e as tecnologias que envolvem captura, processamento e reconhecimento de imagens estão evoluindo muito rápido!

Se você sentiu a urgência e importância de entender como está tecnologia funciona, matricule-se em nosso curso AI Technologies Foundations: Visão Computacional, ministrado por Alessandro de Oliveira Faria


Ou ainda, faça o Certificado I2AI AI Technoligies Foundations, para aprender sobre as principais tecnologias de Inteligência Artificial (Visão Computacional é o 3o módulo do Certificado completo)

OWASP Sao Paulo: Primeiro Meetup Virtual de 2021

A OWASP SP tem o prazer de anunciar a realização do primeiro meetup virtual de 2021, no dia 25 de fevereiro, contando com a participação especial da comunidade Horusec da ZUP, que baseou-se em diversas premissas do documento Source Code Analysis da OWASP.

19h30 : Tema: I.A, Bias e a LGPD – Impactos e Perspectivas
Palestrante : Alessandra Martins

Templatesexperts 55
Alessandra Martins

Nesta apresentação, veremos o impacto e perspectivas das novas tecnologias e assuntos relevante como IA,Bias e LGPD presente no nosso cotidiano. Estas tecnologias criadas para resolver problemas de geração e compreensão automática de processos humanos, devem ser analisadas em diversos pontos de atenção ou avaliadas considerando muitos aspectos que requerem também atenção durante a observação.

Mini Bio: Encarregada de Proteção de Dados as a Service: Gestão de Privacidade e Ciclo de Vida de Dados; Assessment LGPD e GDPR; Usable Security and Privacy; Gerenciamento de Projetos – PMO; Gestão de Produtos; Gestão de Demandas; Scrum Master – Facilitadora Agile; DevOps Master – Assessment & Best Practices para criação e manutenção de pipelines; Desenvolvimento Seguro de Software – DevSecOps e Code Review, Engenharia de Software; Big Data e Data Minining; Documentação de Qualidade de Software baseada no Modelo MPS.BR e ISO 9000; Gestão de Documentação e Automatização de Testes de Software; Análise e Gerenciamento de Riscos baseadas em ativos ; Forense de Dados; Governança de TI; Compliance e Governança de Segurança da Informação; Acompanhamento de auditorias internas; Gerenciamento de Serviços e Infraestrutura de TI; Gestão Ágil de projetos com Scrum e Kanban; Governança de Dados; LMS, OA, AVA; Cloud Computing; API Manager; Arquitetura Corporativa; Análise de Negócios.

20h30 Tema: Como seguir as Top 10 API OWASP em todas as fases de desenvolvimento
Palestrante: Edgar Silva

Edgar Silva

Em nosso mundo digital, as APIs se tornaram os grandes conectores entre empresas, pessoas e negócios; o efeito disto foi um redirecionamento de ataques centrais voltados para estes componentes. Com a chegada de OpenBanking ao Brasil, além de regulações como LGPD e novas que estão em vias de chegarem como de saúde, é extremamente importante focar na cultura de proteção de APIs desde agora.

Mini Bio: Edgar Silva trabalha na 42Crunch, apoiando em diversas áreas como Business Development, canais e vendas. Atuando no mercado desde 1997, passou por inúmeros papéis técnicos, liderança e vendas em fabricantes de tecnologia como Borland, Sun Microsystems, Red Hat, Oracle, MuleSoft e WSO2. Vem dedicando tempo ajudando empresas a descobrirem potenciais fragilidades em suas APIs. 

Resultado de imagem para inscrição
Inscreva-se já!

Livro: Como implementar IA na sua empresa (Gratuito)

Não foi fornecido texto alternativo para esta imagem
Boa leitura…

É com muito orgulho que compartilho o livro “Como implementar IA na sua empresa” . Uma iniciativa escrita de maneira colaborativa através do Comitê de Inovação da I2AI ( Associação Internacional de Inteligência Artificial ), no qual participei como co-autor nos capítulos de visão computacional e segurança da informação.

Escrito com o propósito de explicar de forma sucinta o que é Inteligência Artificial e inspirar muitas pessoas a elaborar projetos de IA. Neste volume do ebook, encontraremos casos de uso, ferramentas para auxiliar na implementação, dicas para idealizar um piloto, estratégias recrutar um time e uma série de referências para que possa ampliar seus conhecimentos no mundo de IA.

I2AI International Association of Artificial Intelligence,

Um dos temas mais relevantes pra qualquer profissional atualmente é tecnologia. Muito se fala sobre como estas novas tecnologias podem mudar o mundo como conhecemos: viagens para Marte, automatização de trabalhos repetitivos, manipulação e geração de vídeos e imagens, impressão de órgãos e comida. A realidade em muitos aspectos imita o que há de melhor (e as vezes de pior) na ficção científica.

Agora, além do Buzzword, termos e palavras diferentes em nosso vocabulário, há também muito desconhecimento e confusão sobre o que são estas novas tecnologias e o que elas são capazes de fazer. Foi pensando nisso que a I2AI International Association of Artificial Intelligence, através da brilhante coordenação de Marco Antonio Lauria e a contribuição de diversos autores do nosso comitê de Inovação, lançou e disponibilizou para todos os interessados, de maneira gratuita e eletrônico um fantástico e-book que apresenta em mais detalhes uma das estrelas desta nova geração de tecnologias disruptivas: A Inteligência Artificial (IA).

Se você quer saber um pouco mais sobre os conceitos ligados a IA através de uma linguagem fácil e acessível, este e-book foi feito pra você. Entre em nosso site, e baixe agora o 1o volume deste material incrível, Acesse o link e faça o download: https://conteudo.i2ai.org/entendendo-ia

Restauração de vídeos e fotos antigas com IA.

Em 31 de dezembro de 2020, disponibilizei um post onde foi demonstrado o poder da tecnologia GANs para geração de imagens. Estes modelos generativos baseado em deep learning tem ganho cada vez mais notoriedade. A família Rede Adversárias Generativa e Autoencoders Variacionais merecem todo destaque na vertical de visão computacional.

Resumidamente VAEs (Autoencoders Variocionais) é um autoencoder que possui sua distribuição regularizada durante o treinamento, com o objetivo de possui boas propriedades. Assim permitindo gerar novos dados. Então podemos entender que o termo “variacional” é o resultado da técnica da regularização e o método de inferência variacional. Ou seja este método de inferência variacional é utilizado para aproximar distribuições. Então estas técnicas proporcionam os resultados a seguir.

Fonte: https://arxiv.org/pdf/2004.09484.pdf

IA: Estes seres não existem

Estas pessoas da imagem acima não existem e foram criadas com Redes Adversárias Generativas, ou seja, arquitetura de deep learning criada para uma se confrontar entre elas. E como resultado podemos obter fascinantes trabalhos.

A técnica que surgiu em 2014, tem um potencial enorme. Pois consegue aprender a imitar qualquer distribuição de dados. Então podemos dizer que GANs podem ser ensinadas a criar mundos semelhantes ao mundo real. A tecnologia é aplicada em imagens, música, fala e outros. Resumidamente impressionante.

Um Quadro foi vendido por $432.000 gerado por uma GANs, com base em um código fonte aberto de Stanford. Agora em 2019 os AUTOENCODERS VARIACIONAIS podem superar as GANs em geração de faces.

A GANs são capaz de gerar um novo conteúdo como mágica. Esta arquitetura, conta com algoritmo discriminativo. Então podemos entender que a técnica é baseada em algoritmos Generativos contra algoritmos Discriminativos. Ao longo de 2021 disponibilizarei mais resultados da minha pesquisa.

Clique no botão abaixo e teste a tecnologia!

Button Test Now Royalty Free Cliparts, Vectors, And Stock Illustration.  Image 16852545.