BSides Latam 2016 will take place in Sao Paulo, Brazil, on June 11 and 12, 2016.
For more details, please visit our website: http://latam.securitybsides.com.br/
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015Anchises Moraes
Apresentação sobre as recentes mudanças legais e regulatórias que afetam a Computação em Nuvem sob a ótica da Segurança da Informação
Palestra apresentada no GTS em 11/12/2015 (http://gtergts.nic.br)
Nesta palestra vamos rever alguns dos mártires na luta por uma Internet livre da censura e a favor da liberdade de expressão e da privacidade dos indivíduos. Desde o seu início, a Internet coleciona diversas pessoas que sacrificaram suas liberdades individuais ou até mesmo suas vidas na tentativa de construir uma Internet livre para todos nós.
Vídeo da apresentação na CriptoRave 2015: https://www.youtube.com/watch?v=OkTF0RgiRjY
Garoa data estelar 68385.8 - 4 temporadas e alémAnchises Moraes
Versão "com legendas" da palestra apresentada no Roadsec São Paulo em 02/12/2014. Nesta palestra, apresentamos alguns dos principais desafios entrentados pelo Garoa Hacker clube, o primeiro hackerspace brasileiro, em seus 4 anos de vida.
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...Anchises Moraes
Na medida em que os dispositivos e aplicações para o mundo da Internet das Coisas (IoT) se proliferam, cresce exponencialmente a necessidade de discutir e implementar boas práticas de segurança neste ambiente. SmartTVs, carros e até dispositivos médicos tem sido alvos de ciber ataques, hospedando hosts de botnets, códigos malicioso e sendo vítimas de ransomware.
A Cloud Security Alliance (CSA) criou um guia de melhores práticas de segurança que podem ser adotadas por fabricantes e usuários de dispositivos IoT no desenvolvimento e uso destas tecnologias. Tais recomendações permitem identificar rapidamente minimizar os riscos de segurança em aplicações IoT.
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015Anchises Moraes
Apresentação sobre as recentes mudanças legais e regulatórias que afetam a Computação em Nuvem sob a ótica da Segurança da Informação
Palestra apresentada no GTS em 11/12/2015 (http://gtergts.nic.br)
Nesta palestra vamos rever alguns dos mártires na luta por uma Internet livre da censura e a favor da liberdade de expressão e da privacidade dos indivíduos. Desde o seu início, a Internet coleciona diversas pessoas que sacrificaram suas liberdades individuais ou até mesmo suas vidas na tentativa de construir uma Internet livre para todos nós.
Vídeo da apresentação na CriptoRave 2015: https://www.youtube.com/watch?v=OkTF0RgiRjY
Garoa data estelar 68385.8 - 4 temporadas e alémAnchises Moraes
Versão "com legendas" da palestra apresentada no Roadsec São Paulo em 02/12/2014. Nesta palestra, apresentamos alguns dos principais desafios entrentados pelo Garoa Hacker clube, o primeiro hackerspace brasileiro, em seus 4 anos de vida.
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...Anchises Moraes
Na medida em que os dispositivos e aplicações para o mundo da Internet das Coisas (IoT) se proliferam, cresce exponencialmente a necessidade de discutir e implementar boas práticas de segurança neste ambiente. SmartTVs, carros e até dispositivos médicos tem sido alvos de ciber ataques, hospedando hosts de botnets, códigos malicioso e sendo vítimas de ransomware.
A Cloud Security Alliance (CSA) criou um guia de melhores práticas de segurança que podem ser adotadas por fabricantes e usuários de dispositivos IoT no desenvolvimento e uso destas tecnologias. Tais recomendações permitem identificar rapidamente minimizar os riscos de segurança em aplicações IoT.
A maior competição esportiva do mundo. Os jogos mais conectados de toda a história. Por duas semanas, pessoas de todo o mundo pararam para assistir atletas superarem seus limites nos Jogos Olímpicos do Rio de Janeiro em agosto e setembro de 2016.
Hacktivistas de todo o mundo também se juntaram em torno da OpOlympicHacking, aproveitando o foco midiático para discutir os problemas sociais e econômicos atuais: conflito racial nos EUA, terrorismo e crise dos imigrantes na Europa, Israel versus Palestina, crise na Venezuela, coxinhas versus mortadelas no Brasil.
Só que não.
Nesta apresentação, realizada na H2HC 2016, discutimos a OpOlympicHacking e se o mundo ainda precisa do Hacktivismo.
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoTAnchises Moraes
Versão ligeiramente atualizada da palestra "Segurança em IoT é possível !", que apresenta um resumo das principais recomendações do relatório "Future-proofing the Connected World: 13 Steps to Developing Secure IoT Products" da Cloud Security Alliance.
Palestra apresentada no evento GTS 28, no dia 09/12/2016
Na medida em que os dispositivos e aplicações para o mundo da Internet das Coisas (IoT) se proliferam, cresce exponencialmente a necessidade de discutir e implementar boas práticas de segurança neste ambiente. SmartTVs, carros e até dispositivos médicos tem sido alvos de ciber ataques, hospedando hosts de botnets, códigos malicioso e sendo vítimas de ransomware.
A Cloud Security Alliance (CSA) criou um guia de melhores práticas de segurança que podem ser adotadas por fabricantes e usuários de dispositivos IoT no desenvolvimento e uso destas tecnologias. Tais recomendações permitem identificar rapidamente minimizar os riscos de segurança em aplicações IoT.
Desde as revelações de Edward Snowden em 2013, até as mais recentes informações vazadas pelo Wikileaks sobre a CIA em Março de 2017, teorias de conspiração se mostraram reais e George Owel, quem criou o termo “Big Brother”, parece um amador frente ao nível de vigilância na nossa sociedade atual. Vamos discutir o fim da privacidade e como podemos proteger a nossa identidade no mundo digital.
Palestra no evento Advocacia 4.0 (OAB RJ) - Como se proteger na internet: cuidados com a segurança no exercício da advocacia
Os ciber criminosos estão aproveitando a epidemia do novo Coronavírus para espalhar mais golpes pela Internet. Nesse bate-papo vamos falar sobre os principais golpes e fraudes online que estão acontecendo atualmente, muitos dos quais aproveitando o tema da pandemia e nossa fragilidade durante o isolamento social. Esperamos ajudar todas e todos a se proteger desses golpes, identificar notícias falsas e ajudar os parentes no grupo da família.
Fatos, mitos e palpites do cenário de segurança pós-pandemiaAnchises Moraes
Palestra apresentada no evento Security Summit Vitoria 2021, em 10/07/2021.
A pandemia do novo Coronavírus trouxe grande impacto para a vida de todos e para os negócios. O mesmo se passou com a ciber segurança, graças principalmente a mudança repentina do ambiente de trabalho para o home office, além dos ataques direcionados que surgiram nesse período, explorando temas e preocupações relacionados ao combate a pandemia.
Com a possibilidade de controle da pandemia de COVID, a sociedade vive na expectativa de retorno a normalidade. Mas como seria esse “novo normal” do ponto de vista da segurança cibernética? Vamos consultar nossa bola de cristal e os livros de história para juntar percepções e perspectivas de um cenário pós-pandêmico.
Are existing compliance requirements sufficient to prevent data breaches? This session will provide a technical assessment of the 2019 Capital One data breach, illustrating the technical modus operandi of the attack and identify related compliance requirements based on the NIST Cybersecurity Framework. Attendees will learn the unexpected impact of corporate culture on overall cyber security posture.
This talk was presented at RSA Conference 2021 (Session RMG-T15) on May 18, 2021.
Original paper available for download at SSRN: Novaes Neto, Nelson and Madnick, Stuart E. and Moraes G. de Paula, Anchises and Malara Borges, Natasha, A Case Study of the Capital One Data Breach (28/04/2020). https://ssrn.com/abstract=3570138
Vamos caçar bugs?!
O Bug Bounty na estratégia de DevSecOps
Mesmo as melhores práticas de qualidade, segurança e DevSecOps conseguem garantir que um código estará livre de bugs. Por isso, empresas investem em capacitação, tecnologia e serviços para apoiar na validação de segurança durante o ciclo de desenvolvimento de software. Nesta palestra vamos discutir, do ponto de vista das empresas, a importância dos programas de recompensas por bugs (Bug Bounty) e seu papel dentro da estratégia de DevSecOps. Vamos conhecer as vantagens e desafios de implementar um programa de Bug Bounty nas empresas.
Palestra apresentada em 10/06/2021 no TDC Connections.
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
Os ciber criminosos estão aproveitando a epidemia de Coronavírus para espalhar mais golpes pela internet, o que preocupa as empresas em um momento em que seus funcionários estão em regime de trabalho remoto. Vamos conversar sobre as principais ameaças de fraude e phishing, incluindo as fake news que pipocam no grupo da família, e como as empresas tem que se esforçar para proteger seus funcionários.
Palestra realizada em 16/05/2020 na Vale Security Conference
Com a pandemia de Coronavírus e seu impacto aos negócios, temos que repensar a estratégia de cyber cultura e conscientização nas empresas. Vamos discutir o novo cenário e idéias de como manter nosso time coeso e seguro em tempos difíceis.
Palestra apresentada em 15/04/2020 no Roadsec@home
Hunting Bugs - Running a Bug Bounty Program
Slide deck put together for https://c0r0n4con.com/ (April/2020)
Abstract
Security best practices can't guarantee that a system or app is 100% free of bugs, so we have to detect bugs and vulnerabilities before the bad guys were able to explore them. Join us to hear the experience (takeaways and challenges) running a Bug Bounty program in a financial institution, bringing together the hacker community, AppSec and CSIRT teams.
Outline
We have been heard a lot about Bug Bounty (BB) programs and how security researchers has been making a lot of money by reporting bugs. Too much has been said from the researchers’ perspective, and too little from the companies running a BB program. An evolution of the endless Responsible Disclosure discussions and Vulnerability Report Programs, Bug Bounty programs have become a new trend in the information security industry, providing a valid communication channel for external entities to report the existence of bugs and vulnerabilities in a company’s platform and services. In this talk we will discuss the experience of a Brazilian Bank on implementing a bug bounty program as part of its application security strategy. From the point of view of an organization running a bug bounty program, we will present the challenges and benefits (expected and unexpected ones). BB program also brings the researcher community closer to the industry, representing a relevant initiative to strengthen relationship with the information security community. Running a BB program also demands strong commitment on having the issues fixed and also improves the information security visibility across the organization. Since a vulnerability can represent severe losses, detection and response are critical for the business. In order to have a proper response time for reported vulnerabilities , the CSIRT and AppSec teams play a key role in the BB program, by leading the remediation efforts whenever necessary.
As Fintechs estão revolucionando o mercado financeiro em todo o mundo, trazendo inovação para um mercado que é conhecido por muitos como um ambiente arcaico, aonde ainda reinam os Mainframes. A pressão por inovação, se não for bem controlada, pode trazer novos riscos de segurança para os clientes. Nessa palestra vamos falar sobre as novas tendências de inovação no mercado financeiro, as novas tecnologias e seus riscos associados.
Palestra proferida no evento Inovae na FMU, em maio/2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
Vamos apresentar 5 dicas básicas para as empresas se adequarem a Lei Geral de Proteção de Dados (LGPD).
Com a entrada em vigor da Lei Geral de Proteção de Dados (LGPD), as empresas devem adequar seus serviços e processos para incorporar os novos controles sobre a coleta, manipulação, guarda, compartilhamento e destruição de dados. Nessa apresentação, vamos discutir como começar a se adequar a nova legislação em 5 passos básicos e objetivos. A nossa privacidade agradece.
Palestra realizada na CryptoRave 2019, em 04/Maio/2019.
"Indo além do Pentest" / Palestra apresentada na CPBR12 (Fev/2019)
Muito se fala hoje em dia do Pentest, que já se tornou uma prática comum quando as empresas precisam testar a segurança de um site ou aplicação. A quantidade frequente de ataques bem sucedidos, resultando em fraudes e vazamentos de dados, mostram entretando que as empresas estão falhando em manter a segurança de seus sites, aplicações e bases de dados. Embora o "pentest" seja uma técnica muito comum de testar a segurança de um site, hoje temos a disposição um conjunto de ações que podem e devem ser adotadas de forma complementar para testar e corrigir aplicações desde a sua concepção até a produção. Vamos conversar um pouco sobre as diferenças e vantagens de adotar práticas de testes de segurança, scan de vulnerabilidades, pentest, políticas de vulnerability disclosure e programas de bug bounty.
A quantidade frequente de ataques bem sucedidos, fraudes e vazamentos de dados mostram que as empresas estão falhando em manter a segurança de seus sites, aplicações e bases de dados. Embora o "pentest" seja uma técnica muito comum de testar a segurança de um site, hoje temos a disposição um conjunto de ações que podem ser adotadas de forma complementar para testar e corrigir aplicações desde a sua concepção até a produção. amo conversar um pouco sobre as diferenças e vantagens de adotar práticas de testes de segurança, scan, pentest, vulnerability disclosure e bug bounty.
Palestra realizada o Meetup OWASP São Paulo, 30/11/2018
A maior competição esportiva do mundo. Os jogos mais conectados de toda a história. Por duas semanas, pessoas de todo o mundo pararam para assistir atletas superarem seus limites nos Jogos Olímpicos do Rio de Janeiro em agosto e setembro de 2016.
Hacktivistas de todo o mundo também se juntaram em torno da OpOlympicHacking, aproveitando o foco midiático para discutir os problemas sociais e econômicos atuais: conflito racial nos EUA, terrorismo e crise dos imigrantes na Europa, Israel versus Palestina, crise na Venezuela, coxinhas versus mortadelas no Brasil.
Só que não.
Nesta apresentação, realizada na H2HC 2016, discutimos a OpOlympicHacking e se o mundo ainda precisa do Hacktivismo.
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoTAnchises Moraes
Versão ligeiramente atualizada da palestra "Segurança em IoT é possível !", que apresenta um resumo das principais recomendações do relatório "Future-proofing the Connected World: 13 Steps to Developing Secure IoT Products" da Cloud Security Alliance.
Palestra apresentada no evento GTS 28, no dia 09/12/2016
Na medida em que os dispositivos e aplicações para o mundo da Internet das Coisas (IoT) se proliferam, cresce exponencialmente a necessidade de discutir e implementar boas práticas de segurança neste ambiente. SmartTVs, carros e até dispositivos médicos tem sido alvos de ciber ataques, hospedando hosts de botnets, códigos malicioso e sendo vítimas de ransomware.
A Cloud Security Alliance (CSA) criou um guia de melhores práticas de segurança que podem ser adotadas por fabricantes e usuários de dispositivos IoT no desenvolvimento e uso destas tecnologias. Tais recomendações permitem identificar rapidamente minimizar os riscos de segurança em aplicações IoT.
Desde as revelações de Edward Snowden em 2013, até as mais recentes informações vazadas pelo Wikileaks sobre a CIA em Março de 2017, teorias de conspiração se mostraram reais e George Owel, quem criou o termo “Big Brother”, parece um amador frente ao nível de vigilância na nossa sociedade atual. Vamos discutir o fim da privacidade e como podemos proteger a nossa identidade no mundo digital.
Palestra no evento Advocacia 4.0 (OAB RJ) - Como se proteger na internet: cuidados com a segurança no exercício da advocacia
Os ciber criminosos estão aproveitando a epidemia do novo Coronavírus para espalhar mais golpes pela Internet. Nesse bate-papo vamos falar sobre os principais golpes e fraudes online que estão acontecendo atualmente, muitos dos quais aproveitando o tema da pandemia e nossa fragilidade durante o isolamento social. Esperamos ajudar todas e todos a se proteger desses golpes, identificar notícias falsas e ajudar os parentes no grupo da família.
Fatos, mitos e palpites do cenário de segurança pós-pandemiaAnchises Moraes
Palestra apresentada no evento Security Summit Vitoria 2021, em 10/07/2021.
A pandemia do novo Coronavírus trouxe grande impacto para a vida de todos e para os negócios. O mesmo se passou com a ciber segurança, graças principalmente a mudança repentina do ambiente de trabalho para o home office, além dos ataques direcionados que surgiram nesse período, explorando temas e preocupações relacionados ao combate a pandemia.
Com a possibilidade de controle da pandemia de COVID, a sociedade vive na expectativa de retorno a normalidade. Mas como seria esse “novo normal” do ponto de vista da segurança cibernética? Vamos consultar nossa bola de cristal e os livros de história para juntar percepções e perspectivas de um cenário pós-pandêmico.
Are existing compliance requirements sufficient to prevent data breaches? This session will provide a technical assessment of the 2019 Capital One data breach, illustrating the technical modus operandi of the attack and identify related compliance requirements based on the NIST Cybersecurity Framework. Attendees will learn the unexpected impact of corporate culture on overall cyber security posture.
This talk was presented at RSA Conference 2021 (Session RMG-T15) on May 18, 2021.
Original paper available for download at SSRN: Novaes Neto, Nelson and Madnick, Stuart E. and Moraes G. de Paula, Anchises and Malara Borges, Natasha, A Case Study of the Capital One Data Breach (28/04/2020). https://ssrn.com/abstract=3570138
Vamos caçar bugs?!
O Bug Bounty na estratégia de DevSecOps
Mesmo as melhores práticas de qualidade, segurança e DevSecOps conseguem garantir que um código estará livre de bugs. Por isso, empresas investem em capacitação, tecnologia e serviços para apoiar na validação de segurança durante o ciclo de desenvolvimento de software. Nesta palestra vamos discutir, do ponto de vista das empresas, a importância dos programas de recompensas por bugs (Bug Bounty) e seu papel dentro da estratégia de DevSecOps. Vamos conhecer as vantagens e desafios de implementar um programa de Bug Bounty nas empresas.
Palestra apresentada em 10/06/2021 no TDC Connections.
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
Os ciber criminosos estão aproveitando a epidemia de Coronavírus para espalhar mais golpes pela internet, o que preocupa as empresas em um momento em que seus funcionários estão em regime de trabalho remoto. Vamos conversar sobre as principais ameaças de fraude e phishing, incluindo as fake news que pipocam no grupo da família, e como as empresas tem que se esforçar para proteger seus funcionários.
Palestra realizada em 16/05/2020 na Vale Security Conference
Com a pandemia de Coronavírus e seu impacto aos negócios, temos que repensar a estratégia de cyber cultura e conscientização nas empresas. Vamos discutir o novo cenário e idéias de como manter nosso time coeso e seguro em tempos difíceis.
Palestra apresentada em 15/04/2020 no Roadsec@home
Hunting Bugs - Running a Bug Bounty Program
Slide deck put together for https://c0r0n4con.com/ (April/2020)
Abstract
Security best practices can't guarantee that a system or app is 100% free of bugs, so we have to detect bugs and vulnerabilities before the bad guys were able to explore them. Join us to hear the experience (takeaways and challenges) running a Bug Bounty program in a financial institution, bringing together the hacker community, AppSec and CSIRT teams.
Outline
We have been heard a lot about Bug Bounty (BB) programs and how security researchers has been making a lot of money by reporting bugs. Too much has been said from the researchers’ perspective, and too little from the companies running a BB program. An evolution of the endless Responsible Disclosure discussions and Vulnerability Report Programs, Bug Bounty programs have become a new trend in the information security industry, providing a valid communication channel for external entities to report the existence of bugs and vulnerabilities in a company’s platform and services. In this talk we will discuss the experience of a Brazilian Bank on implementing a bug bounty program as part of its application security strategy. From the point of view of an organization running a bug bounty program, we will present the challenges and benefits (expected and unexpected ones). BB program also brings the researcher community closer to the industry, representing a relevant initiative to strengthen relationship with the information security community. Running a BB program also demands strong commitment on having the issues fixed and also improves the information security visibility across the organization. Since a vulnerability can represent severe losses, detection and response are critical for the business. In order to have a proper response time for reported vulnerabilities , the CSIRT and AppSec teams play a key role in the BB program, by leading the remediation efforts whenever necessary.
As Fintechs estão revolucionando o mercado financeiro em todo o mundo, trazendo inovação para um mercado que é conhecido por muitos como um ambiente arcaico, aonde ainda reinam os Mainframes. A pressão por inovação, se não for bem controlada, pode trazer novos riscos de segurança para os clientes. Nessa palestra vamos falar sobre as novas tendências de inovação no mercado financeiro, as novas tecnologias e seus riscos associados.
Palestra proferida no evento Inovae na FMU, em maio/2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
Vamos apresentar 5 dicas básicas para as empresas se adequarem a Lei Geral de Proteção de Dados (LGPD).
Com a entrada em vigor da Lei Geral de Proteção de Dados (LGPD), as empresas devem adequar seus serviços e processos para incorporar os novos controles sobre a coleta, manipulação, guarda, compartilhamento e destruição de dados. Nessa apresentação, vamos discutir como começar a se adequar a nova legislação em 5 passos básicos e objetivos. A nossa privacidade agradece.
Palestra realizada na CryptoRave 2019, em 04/Maio/2019.
"Indo além do Pentest" / Palestra apresentada na CPBR12 (Fev/2019)
Muito se fala hoje em dia do Pentest, que já se tornou uma prática comum quando as empresas precisam testar a segurança de um site ou aplicação. A quantidade frequente de ataques bem sucedidos, resultando em fraudes e vazamentos de dados, mostram entretando que as empresas estão falhando em manter a segurança de seus sites, aplicações e bases de dados. Embora o "pentest" seja uma técnica muito comum de testar a segurança de um site, hoje temos a disposição um conjunto de ações que podem e devem ser adotadas de forma complementar para testar e corrigir aplicações desde a sua concepção até a produção. Vamos conversar um pouco sobre as diferenças e vantagens de adotar práticas de testes de segurança, scan de vulnerabilidades, pentest, políticas de vulnerability disclosure e programas de bug bounty.
A quantidade frequente de ataques bem sucedidos, fraudes e vazamentos de dados mostram que as empresas estão falhando em manter a segurança de seus sites, aplicações e bases de dados. Embora o "pentest" seja uma técnica muito comum de testar a segurança de um site, hoje temos a disposição um conjunto de ações que podem ser adotadas de forma complementar para testar e corrigir aplicações desde a sua concepção até a produção. amo conversar um pouco sobre as diferenças e vantagens de adotar práticas de testes de segurança, scan, pentest, vulnerability disclosure e bug bounty.
Palestra realizada o Meetup OWASP São Paulo, 30/11/2018
IoT Fofoqueiro
Nossos dispositivos IoT não sabem guardar um segredo!
Nesta palestra vamos rever vários casos recentes sobre dispositivos de Internet das Coisas que, deliberadamente ou não, revelavam dados pessoais de seus usuários.
A Internet das Coisas (do inglês Internet of Things, ou IoT) está cada vez mais presente em nosso dia-a-dia em dispositivos pessoais, computação vestível, automação residencial, carros inteligentes e muito mais. Conforme eles se proliferam, crescem tambem os casos de exposição de dados pessoais. Nessa apresentação vamos rever alguns casos interessantes de dispositivos IoT que não tinham os devidos cuidados com privacidade.
Palestra apresentada em 04/05/2018 na CryptoRave #CR2018
Palestra "Como se tornar um Jedi na área de Segurança" apresentada no RoadSec São Paulo 2017:
Você sempre sonhou em entrar na área de segurança, em ser um hacker famoso, ryco, ter as empresas disputando a sua contratação, e ser um sex-simbol?
Venha conhecer algumas dicas de como ter sucesso profissional e se tornar um mestre Jedi, dominando a cyber força que existe dentro de você.
Diversos mercados underground alimentam o crime cibernético em todo o mundo. Nesta apresentação vamos discutir como o crime cibernético se organiza, como funciona a Deep Web Dark Web e como os ciber criminosos se comunicam intensamente para permitir a constante evolução das fraudes cibernéticas.
Essentials of Automations: Optimizing FME Workflows with ParametersSafe Software
Are you looking to streamline your workflows and boost your projects’ efficiency? Do you find yourself searching for ways to add flexibility and control over your FME workflows? If so, you’re in the right place.
Join us for an insightful dive into the world of FME parameters, a critical element in optimizing workflow efficiency. This webinar marks the beginning of our three-part “Essentials of Automation” series. This first webinar is designed to equip you with the knowledge and skills to utilize parameters effectively: enhancing the flexibility, maintainability, and user control of your FME projects.
Here’s what you’ll gain:
- Essentials of FME Parameters: Understand the pivotal role of parameters, including Reader/Writer, Transformer, User, and FME Flow categories. Discover how they are the key to unlocking automation and optimization within your workflows.
- Practical Applications in FME Form: Delve into key user parameter types including choice, connections, and file URLs. Allow users to control how a workflow runs, making your workflows more reusable. Learn to import values and deliver the best user experience for your workflows while enhancing accuracy.
- Optimization Strategies in FME Flow: Explore the creation and strategic deployment of parameters in FME Flow, including the use of deployment and geometry parameters, to maximize workflow efficiency.
- Pro Tips for Success: Gain insights on parameterizing connections and leveraging new features like Conditional Visibility for clarity and simplicity.
We’ll wrap up with a glimpse into future webinars, followed by a Q&A session to address your specific questions surrounding this topic.
Don’t miss this opportunity to elevate your FME expertise and drive your projects to new heights of efficiency.
Key Trends Shaping the Future of Infrastructure.pdfCheryl Hung
Keynote at DIGIT West Expo, Glasgow on 29 May 2024.
Cheryl Hung, ochery.com
Sr Director, Infrastructure Ecosystem, Arm.
The key trends across hardware, cloud and open-source; exploring how these areas are likely to mature and develop over the short and long-term, and then considering how organisations can position themselves to adapt and thrive.
PHP Frameworks: I want to break free (IPC Berlin 2024)Ralf Eggert
In this presentation, we examine the challenges and limitations of relying too heavily on PHP frameworks in web development. We discuss the history of PHP and its frameworks to understand how this dependence has evolved. The focus will be on providing concrete tips and strategies to reduce reliance on these frameworks, based on real-world examples and practical considerations. The goal is to equip developers with the skills and knowledge to create more flexible and future-proof web applications. We'll explore the importance of maintaining autonomy in a rapidly changing tech landscape and how to make informed decisions in PHP development.
This talk is aimed at encouraging a more independent approach to using PHP frameworks, moving towards a more flexible and future-proof approach to PHP development.
UiPath Test Automation using UiPath Test Suite series, part 3DianaGray10
Welcome to UiPath Test Automation using UiPath Test Suite series part 3. In this session, we will cover desktop automation along with UI automation.
Topics covered:
UI automation Introduction,
UI automation Sample
Desktop automation flow
Pradeep Chinnala, Senior Consultant Automation Developer @WonderBotz and UiPath MVP
Deepak Rai, Automation Practice Lead, Boundaryless Group and UiPath MVP
The Art of the Pitch: WordPress Relationships and SalesLaura Byrne
Clients don’t know what they don’t know. What web solutions are right for them? How does WordPress come into the picture? How do you make sure you understand scope and timeline? What do you do if sometime changes?
All these questions and more will be explored as we talk about matching clients’ needs with what your agency offers without pulling teeth or pulling your hair out. Practical tips, and strategies for successful relationship building that leads to closing the deal.
Generative AI Deep Dive: Advancing from Proof of Concept to ProductionAggregage
Join Maher Hanafi, VP of Engineering at Betterworks, in this new session where he'll share a practical framework to transform Gen AI prototypes into impactful products! He'll delve into the complexities of data collection and management, model selection and optimization, and ensuring security, scalability, and responsible use.
GraphRAG is All You need? LLM & Knowledge GraphGuy Korland
Guy Korland, CEO and Co-founder of FalkorDB, will review two articles on the integration of language models with knowledge graphs.
1. Unifying Large Language Models and Knowledge Graphs: A Roadmap.
https://arxiv.org/abs/2306.08302
2. Microsoft Research's GraphRAG paper and a review paper on various uses of knowledge graphs:
https://www.microsoft.com/en-us/research/blog/graphrag-unlocking-llm-discovery-on-narrative-private-data/
Welocme to ViralQR, your best QR code generator.ViralQR
Welcome to ViralQR, your best QR code generator available on the market!
At ViralQR, we design static and dynamic QR codes. Our mission is to make business operations easier and customer engagement more powerful through the use of QR technology. Be it a small-scale business or a huge enterprise, our easy-to-use platform provides multiple choices that can be tailored according to your company's branding and marketing strategies.
Our Vision
We are here to make the process of creating QR codes easy and smooth, thus enhancing customer interaction and making business more fluid. We very strongly believe in the ability of QR codes to change the world for businesses in their interaction with customers and are set on making that technology accessible and usable far and wide.
Our Achievements
Ever since its inception, we have successfully served many clients by offering QR codes in their marketing, service delivery, and collection of feedback across various industries. Our platform has been recognized for its ease of use and amazing features, which helped a business to make QR codes.
Our Services
At ViralQR, here is a comprehensive suite of services that caters to your very needs:
Static QR Codes: Create free static QR codes. These QR codes are able to store significant information such as URLs, vCards, plain text, emails and SMS, Wi-Fi credentials, and Bitcoin addresses.
Dynamic QR codes: These also have all the advanced features but are subscription-based. They can directly link to PDF files, images, micro-landing pages, social accounts, review forms, business pages, and applications. In addition, they can be branded with CTAs, frames, patterns, colors, and logos to enhance your branding.
Pricing and Packages
Additionally, there is a 14-day free offer to ViralQR, which is an exceptional opportunity for new users to take a feel of this platform. One can easily subscribe from there and experience the full dynamic of using QR codes. The subscription plans are not only meant for business; they are priced very flexibly so that literally every business could afford to benefit from our service.
Why choose us?
ViralQR will provide services for marketing, advertising, catering, retail, and the like. The QR codes can be posted on fliers, packaging, merchandise, and banners, as well as to substitute for cash and cards in a restaurant or coffee shop. With QR codes integrated into your business, improve customer engagement and streamline operations.
Comprehensive Analytics
Subscribers of ViralQR receive detailed analytics and tracking tools in light of having a view of the core values of QR code performance. Our analytics dashboard shows aggregate views and unique views, as well as detailed information about each impression, including time, device, browser, and estimated location by city and country.
So, thank you for choosing ViralQR; we have an offer of nothing but the best in terms of QR code services to meet business diversity!
UiPath Test Automation using UiPath Test Suite series, part 4DianaGray10
Welcome to UiPath Test Automation using UiPath Test Suite series part 4. In this session, we will cover Test Manager overview along with SAP heatmap.
The UiPath Test Manager overview with SAP heatmap webinar offers a concise yet comprehensive exploration of the role of a Test Manager within SAP environments, coupled with the utilization of heatmaps for effective testing strategies.
Participants will gain insights into the responsibilities, challenges, and best practices associated with test management in SAP projects. Additionally, the webinar delves into the significance of heatmaps as a visual aid for identifying testing priorities, areas of risk, and resource allocation within SAP landscapes. Through this session, attendees can expect to enhance their understanding of test management principles while learning practical approaches to optimize testing processes in SAP environments using heatmap visualization techniques
What will you get from this session?
1. Insights into SAP testing best practices
2. Heatmap utilization for testing
3. Optimization of testing processes
4. Demo
Topics covered:
Execution from the test manager
Orchestrator execution result
Defect reporting
SAP heatmap example with demo
Speaker:
Deepak Rai, Automation Practice Lead, Boundaryless Group and UiPath MVP
Dev Dives: Train smarter, not harder – active learning and UiPath LLMs for do...UiPathCommunity
💥 Speed, accuracy, and scaling – discover the superpowers of GenAI in action with UiPath Document Understanding and Communications Mining™:
See how to accelerate model training and optimize model performance with active learning
Learn about the latest enhancements to out-of-the-box document processing – with little to no training required
Get an exclusive demo of the new family of UiPath LLMs – GenAI models specialized for processing different types of documents and messages
This is a hands-on session specifically designed for automation developers and AI enthusiasts seeking to enhance their knowledge in leveraging the latest intelligent document processing capabilities offered by UiPath.
Speakers:
👨🏫 Andras Palfi, Senior Product Manager, UiPath
👩🏫 Lenka Dulovicova, Product Program Manager, UiPath
Le nuove frontiere dell'AI nell'RPA con UiPath Autopilot™UiPathCommunity
In questo evento online gratuito, organizzato dalla Community Italiana di UiPath, potrai esplorare le nuove funzionalità di Autopilot, il tool che integra l'Intelligenza Artificiale nei processi di sviluppo e utilizzo delle Automazioni.
📕 Vedremo insieme alcuni esempi dell'utilizzo di Autopilot in diversi tool della Suite UiPath:
Autopilot per Studio Web
Autopilot per Studio
Autopilot per Apps
Clipboard AI
GenAI applicata alla Document Understanding
👨🏫👨💻 Speakers:
Stefano Negro, UiPath MVPx3, RPA Tech Lead @ BSP Consultant
Flavio Martinelli, UiPath MVP 2023, Technical Account Manager @UiPath
Andrei Tasca, RPA Solutions Team Lead @NTT Data