{"id":6868,"date":"2014-01-04T09:11:36","date_gmt":"2014-01-04T12:11:36","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=6868"},"modified":"2019-07-16T11:26:17","modified_gmt":"2019-07-16T14:26:17","slug":"h2hc-11a-edicao","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2014\/01\/noticias\/h2hc-11a-edicao\/","title":{"rendered":"H2HC 11\u00aa Edi\u00e7\u00e3o &#8211; 2014"},"content":{"rendered":"<p style=\"text-align: justify;\"><strong>SUBMISS\u00c3O DE ARTIGOS<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>INTRODU\u00c7\u00c3O<\/strong><\/p>\n<p style=\"text-align: justify;\">A chamada de trabalhos da H2HC 11\u00aa Edi\u00e7\u00e3o est\u00e1 aberta. H2HC \u00e9 uma confer\u00eancia hacker que se realizar\u00e1 em S\u00e3o Paulo, Brasil, de 18 e 19 de outubro de 2014.<\/p>\n<p style=\"text-align: justify;\">Apos diversos anos de sucesso anteriores, a anual Hackers 2 Hackers Conference ser\u00e1 realizada novamente, desta vez em S\u00e3o Paulo, de 18 e 19 de outubro de 2014, e tem como objetivo reunir industria, governo, academia e hackers underground para compartilhar conhecimento e id\u00e9ias de ponta sobre seguran\u00e7a da informa\u00e7\u00e3o e t\u00f3picos relacionados.<\/p>\n<p style=\"text-align: justify;\">O H2HC ter\u00e1 palestrantes e congressistas nacionais e internacionais com amplo conhecimento e experi\u00eancia no assunto. O clima \u00e9 favoravel \u00e0 apresenta\u00e7\u00e3o dos mais diversos lados da seguran\u00e7a da informa\u00e7\u00e3o e ser\u00e1 uma \u00f3tima oportunidade para fazer networking com entusiastas e pessoas do ramo.<\/p>\n<p style=\"text-align: justify;\">O idioma da confer\u00eancia \u00e9 portugu\u00eas ou ingl\u00eas (com traducao simultanea).<\/p>\n<p style=\"text-align: justify;\"><strong>SOBRE O LOCAL<\/strong><\/p>\n<p style=\"text-align: justify;\">H2HC 11\u00aa Edi\u00e7\u00e3o acontecer\u00e1 na Novotel Morumbi (<a href=\"http:\/\/www.novotel.com\/gb\/hotel-0473-novotel-morumbi\/index.shtml\" target=\"_blank\" rel=\"noopener noreferrer\">site<\/a>)<\/p>\n<p style=\"text-align: justify;\"><strong>Sobre S\u00e3o Paulo (adaptado de fiquemaisumdia.com.br)<\/strong><\/p>\n<p style=\"text-align: justify;\">A cidade \u00e9 a maior do Brasil e a primeira na Am\u00e9rica do Sul em popula\u00e7\u00e3o. S\u00e3o Paulo muitas vezes assusta as pessoas devido ao seu tamanho, seu constante tr\u00e1fego de pedestres e ve\u00edculos, pela multiplicidade \u00e9tica e cultural. S\u00e3o Paulo surpreender\u00e1 voc\u00ea e quando vier a neg\u00f3cios, para uma feira, um congresso ou uma conven\u00e7\u00e3o, fique ao menos mais um dia. Deixe-se seduzir pela diversidade cultural dessa cidade antenada que vibra, dita moda, est\u00e1 sempre se antecipando \u00e0s tend\u00eancias e abriga brasileiros e estrangeiros de todos os cantos. E n\u00e3o se esque\u00e7a de se divertir na melhor vida noturna da Am\u00e9rica do Sul.<\/p>\n<p style=\"text-align: justify;\"><strong>T\u00d3PICOS<\/strong><\/p>\n<p style=\"text-align: justify;\">O comit\u00ea do H2HC da prefer\u00eancia para apresenta\u00e7\u00f5es com demonstra\u00e7\u00f5es pr\u00e1ticas. A organiza\u00e7\u00e3o tentar\u00e1 fornecer todos os equipamentos necess\u00e1rios para a apresenta\u00e7\u00e3o em caso do autor n\u00e3o poder fornece-los.<\/p>\n<p style=\"text-align: justify;\">Os seguintes t\u00f3picos est\u00e3o inclu\u00eddos, mas n\u00e3o limitados a:<\/p>\n<p style=\"text-align: justify;\">&#8211; Penetration testing<\/p>\n<p style=\"text-align: justify;\">&#8211; Seguran\u00e7a de aplica\u00e7\u00f5es web<\/p>\n<p style=\"text-align: justify;\">&#8211; T\u00e9cnicas de desenvolvimento de exploits<\/p>\n<p style=\"text-align: justify;\">&#8211; Seguran\u00e7a em telecomunica\u00e7\u00f5es e phone phreaking<\/p>\n<p style=\"text-align: justify;\">&#8211; Fuzzing e teste de Seguran\u00e7a de aplica\u00e7\u00f5es<\/p>\n<p style=\"text-align: justify;\">&#8211; T\u00e9cnicas para desenvolvimento de software e sistemas seguros<\/p>\n<p style=\"text-align: justify;\">&#8211; Hardware hacking, sistemas embarcados e outros dispositivos eletr\u00f4nicos<\/p>\n<p style=\"text-align: justify;\">&#8211; Explora\u00e7\u00e3o de dispositivos m\u00f3veis, Symbian, P2K e tecnologia Bluetooth<\/p>\n<p style=\"text-align: justify;\">&#8211; An\u00e1lise de v\u00edrus, worms e malwares em geral<\/p>\n<p style=\"text-align: justify;\">&#8211; Engenharia reversa<\/p>\n<p style=\"text-align: justify;\">&#8211; Rootkits<\/p>\n<p style=\"text-align: justify;\">&#8211; Seguran\u00e7a em ambientes Wi-Fi e VoIP<\/p>\n<p style=\"text-align: justify;\">&#8211; Informa\u00e7\u00e3o sobre seguran\u00e7a em smartcard, RFID e similares<\/p>\n<p style=\"text-align: justify;\">&#8211; Abordagem t\u00e9cnica de sistemas operacionais alternativos<\/p>\n<p style=\"text-align: justify;\">&#8211; Ataques de nega\u00e7\u00e3o de servi\u00e7o e\/ou contra-medidas<\/p>\n<p style=\"text-align: justify;\">&#8211; Aspectos de seguran\u00e7a em SCADA e ambientes industriais e redes &#8220;obscuras&#8221;<\/p>\n<p style=\"text-align: justify;\">&#8211; Criptografia<\/p>\n<p style=\"text-align: justify;\">&#8211; Lockpicking, trashing, seguran\u00e7a f\u00edsica e explora\u00e7\u00e3o urbana<\/p>\n<p style=\"text-align: justify;\">&#8211; Internet, privacidade e Big Brother<\/p>\n<p style=\"text-align: justify;\">&#8211; Information warfare e espionagem industrial<\/p>\n<p style=\"text-align: justify;\"><strong>DATAS IMPORTANTES<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Confer\u00eancia e Treinamentos<\/strong><\/p>\n<p style=\"text-align: justify;\">16 e 17, 20 e 21 de outubro: H2HC Trainings<\/p>\n<p style=\"text-align: justify;\">18 e 19 de outubro de 2014: H2HC 11\u00aa Edi\u00e7\u00e3o<\/p>\n<p style=\"text-align: justify;\"><strong>Prazos e submiss\u00f5es<\/strong><\/p>\n<p style=\"text-align: justify;\">Prazo m\u00e1ximo para submissao de propostas: 17 de maio de 2014<\/p>\n<p style=\"text-align: justify;\">Prazo m\u00e1ximo para submissao de slides: 17 de julho de 2014<\/p>\n<p style=\"text-align: justify;\">Notifica\u00e7\u00e3o de aceita\u00e7\u00e3o ou rejei\u00e7\u00e3o: n\u00e3o antes de 30 de junho de 2014<\/p>\n<p style=\"text-align: justify;\">* E-mail para submiss\u00f5es de propostas:\u00a0<strong>cfp *noSPAM* h2hc *dot* com *dot* br<\/strong>\u00a0*<\/p>\n<p style=\"text-align: justify;\">Junto com a submiss\u00e3o do artigo devem ser fornecidos os seguintes detalhes:<\/p>\n<p style=\"text-align: justify;\">&#8211; Nome do palestrante, endere\u00e7o, e-mail, n\u00famero de telefone e informa\u00e7\u00f5es gerais para contato<\/p>\n<p style=\"text-align: justify;\">&#8211; Uma breve, por\u00e9m informativa descri\u00e7\u00e3o sobre sua palestra<\/p>\n<p style=\"text-align: justify;\">&#8211; Uma mini biografia do palestrante, incluindo organiza\u00e7\u00e3o, empresa e afilia\u00e7\u00f5es<\/p>\n<p style=\"text-align: justify;\">&#8211; Tempo estimado de dura\u00e7\u00e3o da palestra<\/p>\n<p style=\"text-align: justify;\">&#8211; T\u00f3pico geral da palestra (ex.: seguran\u00e7a de rede, programa\u00e7\u00e3o segura, forense computacional, etc.)<\/p>\n<p style=\"text-align: justify;\">&#8211; Qualquer outro requerimento t\u00e9cnico para sua apresenta\u00e7\u00e3o<\/p>\n<p style=\"text-align: justify;\">&#8211; A necessidade de visto para entrada no Brasil<\/p>\n<p style=\"text-align: justify;\">Ser\u00e3o alocados 50 minutos de apresenta\u00e7\u00e3o para cada palestrante, por\u00e9m, se necess\u00e1rio, n\u00f3s podemos expandir o tempo de apresenta\u00e7\u00e3o se requisitado antes da data do evento.<\/p>\n<p style=\"text-align: justify;\">O formato preferido para os papers e slides s\u00e3o dois: PDF e tamb\u00e9m PPT para os slides.<\/p>\n<p style=\"text-align: justify;\">\u00e9 pedido que os palestrantes entreguem uma c\u00f3pia dos slides usados na apresenta\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\"><strong>OBS.:<\/strong>\u00a0Tenha em mente que n\u00e3o ser\u00e3o permitidas palestras comerciais. Se o seu artigo envolve an\u00fancio de produto ou servi\u00e7o, por favor, n\u00e3o submeta.<\/p>\n<p style=\"text-align: justify;\"><strong>INFORMA\u00c7\u00c3O PARA OS PALESTRANTES<\/strong><\/p>\n<p style=\"text-align: justify;\">Aos palestrantes ser\u00e1 garantido:<\/p>\n<p style=\"text-align: justify;\">&#8211; Acomoda\u00e7\u00e3o por 3 noites garantida pelo staff da H2HC<\/p>\n<p style=\"text-align: justify;\">&#8211; Para cada palestrante n\u00e3o-residente no Brasil n\u00f3s poderemos cobrir despesas de viagem de at\u00e9 USD 1,300.00<\/p>\n<p style=\"text-align: justify;\">&#8211; Para os palestrantes residentes no Brasil, cobriremos os custos de viagem.<\/p>\n<p style=\"text-align: justify;\">&#8211; Passe livre para a confer\u00eancia<\/p>\n<p style=\"text-align: justify;\">Fonte:\u00a0<a title=\"H2HC\" href=\"http:\/\/www.h2hc.com.br\/h2hc\/pt\/submissao\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.h2hc.com.br\/h2hc\/pt\/submissao<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>SUBMISS\u00c3O DE ARTIGOS INTRODU\u00c7\u00c3O A chamada de trabalhos da H2HC 11\u00aa Edi\u00e7\u00e3o est\u00e1 aberta. H2HC \u00e9 uma confer\u00eancia hacker que se realizar\u00e1 em S\u00e3o Paulo, Brasil, de 18 e 19 de outubro de 2014. Apos diversos anos de sucesso anteriores, a anual Hackers 2 Hackers Conference ser\u00e1 realizada novamente, desta vez em S\u00e3o Paulo, de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6874,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105],"tags":[],"class_list":["post-6868","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6868","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=6868"}],"version-history":[{"count":13,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6868\/revisions"}],"predecessor-version":[{"id":10441,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6868\/revisions\/10441"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/6874"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=6868"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=6868"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=6868"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}