Pular para o conteúdo

Agenda

Grade principal:
Sala
Auditório
Sala 202
Sala 311
Mini Auditório – Sala 201
LAB CP01
213
10:00
Recepção e credenciamento
11:00
Abertura
11:10
Backdoor de 350 reais – Thiago CunhaComo usar Gamificação para construir Cultura de Cibersegurança no ambiente corporativo. – Vinícius PerallisHunting and Prevent ADCS Attacks – Fabricio GimenesO que o SAST não vê o coração não sente – Tiago ZaniquelliDissection Android
Applications – Basic
Samuel Almeida
Configs vulneráveis comuns em stacks Google (Workspace + GCP) – Lucas Andrade Cioffi e Natalia Sampaio
12:00
Blacks in Cyber Brasil – Social Justice and The Black Experience in Information Security – Cleber Brandão (Clebeer)Para além das hard skills: Soft skills para pessoas profissionais de cibersegurança – Sheyne MartinsMetaversos, sanduiches de inseguranças e vulnerabilidades, venha já provar o seu! – Pedro BezerraImplementando AST tools nas CI/CD pipelines – Rafaela Durlo e Gabriel PrevelateProjeto OSINT Brazuca: Repositório criado com intuito de reunir informações, fontes(websites/portais) e tricks de OSINT dentro do contexto Brasil – Cleiton Pinheiro
12:50
Almoço
14:30
Malware Attack using Exploitation with Reverse Shell, PowerShell, and malicious VBS – Filipi PiresExploit Prediction Scoring System (EPSS) – Aperfeiçoando a priorização de vulnerabilidades de forma efetiva – Rodrigo Montoro e Leonardo PinheiroThis person does not
exist is not a persona – Reinaldo Bispo (a.k.a. corvo)
Enquanto o Xerife viver – A história do You sh0t the Sheriff – Willian CaprinoThreat Hunting: Detecting data exfiltration over DNS – Guilherme FaroInvadindo aplicações e corrigindo códigos na prática – Victor Matuk
15:20
BlackCat Ransomware: Táticas e Técnicas em um Ataque Direcionado – Gustavo PalazoloDevOps is the new AD – Victor PasknelLGPD – Direito ao Esquecimento e o Mapeamento de Personas – Márcio Roberto de Sousa RamalhoNão Responda – Jean Rafael Tardem Delefrati
16:10
Intervalo
16:50
HTTP Request Smuggling
Explained – Ricardo Iramar dos Santos
Melhores praticas de segurança em arquiteturas serverless na AWS – Raphael LimaAtaques e Vulnerabilidades na Camada de Roteamento em Sensores loT – Estefânia PianoskiPerícia Forense – Como se
antecipar para lidar com
crimes e incidentes
digitais? – Danilo Régis
Invadindo aplicações e corrigindo códigos na prática (continuação) – Victor Matuk
17:40
50 Tons de Ransomware: Lições do Campo de Batalha – Jefferson MacedoCryptojacking in the wild on
Google Chrome – Vinicius Vieira(v1n1v131r4)
Instrumentando aplicações cross-platform com reFlutter + Frida. – Felipe Novais (a.k.a. crw|3y)Como a Segurança da Informação se popularizou ao longo das ultimas décadas e como o ser humano parou no tempo… – Felipe Prado
18:30
Encerramento e sorteios