Grade principal:
Backdoor de 350 reais – Thiago Cunha | Como usar Gamificação para construir Cultura de Cibersegurança no ambiente corporativo. – Vinícius Perallis | Hunting and Prevent ADCS Attacks – Fabricio Gimenes | O que o SAST não vê o coração não sente – Tiago Zaniquelli | Dissection Android Applications – Basic Samuel Almeida | Configs vulneráveis comuns em stacks Google (Workspace + GCP) – Lucas Andrade Cioffi e Natalia Sampaio | |
Blacks in Cyber Brasil – Social Justice and The Black Experience in Information Security – Cleber Brandão (Clebeer) | Para além das hard skills: Soft skills para pessoas profissionais de cibersegurança – Sheyne Martins | Metaversos, sanduiches de inseguranças e vulnerabilidades, venha já provar o seu! – Pedro Bezerra | Implementando AST tools nas CI/CD pipelines – Rafaela Durlo e Gabriel Prevelate | Projeto OSINT Brazuca: Repositório criado com intuito de reunir informações, fontes(websites/portais) e tricks de OSINT dentro do contexto Brasil – Cleiton Pinheiro | ||
Malware Attack using Exploitation with Reverse Shell, PowerShell, and malicious VBS – Filipi Pires | Exploit Prediction Scoring System (EPSS) – Aperfeiçoando a priorização de vulnerabilidades de forma efetiva – Rodrigo Montoro e Leonardo Pinheiro | This person does not exist is not a persona – Reinaldo Bispo (a.k.a. corvo) | Enquanto o Xerife viver – A história do You sh0t the Sheriff – Willian Caprino | Threat Hunting: Detecting data exfiltration over DNS – Guilherme Faro | Invadindo aplicações e corrigindo códigos na prática – Victor Matuk | |
BlackCat Ransomware: Táticas e Técnicas em um Ataque Direcionado – Gustavo Palazolo | DevOps is the new AD – Victor Pasknel | LGPD – Direito ao Esquecimento e o Mapeamento de Personas – Márcio Roberto de Sousa Ramalho | Não Responda – Jean Rafael Tardem Delefrati | |||
HTTP Request Smuggling Explained – Ricardo Iramar dos Santos | Melhores praticas de segurança em arquiteturas serverless na AWS – Raphael Lima | Ataques e Vulnerabilidades na Camada de Roteamento em Sensores loT – Estefânia Pianoski | Perícia Forense – Como se antecipar para lidar com crimes e incidentes digitais? – Danilo Régis | Invadindo aplicações e corrigindo códigos na prática (continuação) – Victor Matuk | ||
50 Tons de Ransomware: Lições do Campo de Batalha – Jefferson Macedo | Cryptojacking in the wild on Google Chrome – Vinicius Vieira(v1n1v131r4) | Instrumentando aplicações cross-platform com reFlutter + Frida. – Felipe Novais (a.k.a. crw|3y) | Como a Segurança da Informação se popularizou ao longo das ultimas décadas e como o ser humano parou no tempo… – Felipe Prado | |||