BioHacking
| Biohacking: Programação Biológica e o Futuro da Biotecnologia - Eduardo Padilha | |
| Citizen Science e Biohaking: Open Brain Stimulation - Juliano Sanches | |
| Biohacking e a necessidade de aprimoramento no contemporâneo - Deivison Lourenço | |
| Do Gene ao Produto - Dra Cassia Prado | |
| Do biohacking ao mercado - superando barreiras - Fernanda Matias | |
| Implante NFC LED - DYI Biohacking, seu corpo como ambiente de teste - Matheus Bagoardi (a.k.a. h4sh3r) | |
Apoiadores:

Cloud Security
| CTF (Capture the Flag) AWS - Bruna Monarim e Rogerio Kasa (Amazon) | |
| Segurança cibernética em ambientes próprios e de terceiros em números - Dani Dilkin | |
| Shopping for Vulnerabilities - How Cloud Service Provider Marketplaces can Help White and Black Hat Vulnerability Research - Alexandre Sieira | |
| Foco em cultura para escalar segurança - Rogério Kasa e Tuanny de Bairos - AWS | |
| Metadata in the Multi-Cloud of Madness - Bruno Cavalhero e Matheus Queiroz | |
| Gerenciamento seguro de configurações no Azure - Renato Groffe (Microsoft) | |
| Resultado CTF AWS - Bruna Monarim e Rogerio Kasa (Amazon) | |
| Fechamento - Alexandre Sieira |
Apoiadores:

AppSec
| Threat Modeling - A arte de encontrar problemas antes do software existir. | |
| SCA - Por que é importante cuidar das libs de terceiros? | |
| SAST - Scan de código como você nunca viu. | |
| DAST - Cuidado ao executar em produção | |
| DevSecOps, tudo integrado e quebrando tudo | |
| Processos de AppSec, tenho ferramentas e agora? | |
Apoiadores:

Hacker Career Fair
| Como se dar bem em entrevistas | |
| Venha bater um papo com o time expert em vagas de InfoSec | |
| Como se destacar em processos seletivos | |
| Dinâmica: Estruturar uma área de AppSec do zero | |
| O que é necessário para elaborar um plano de carreira hacker | |
| Fórum de carreiras | |
Apoiadores:

Forense e OSINT
| Boas Vindas e Panorama do Mercado | |
| Introdução à Perícia Forense Digital e Investigação Cibernética - Ana Moura | |
| Técnicas de OSINT Aplicadas ao Pentest - José Inácio | |
| O Telepata: Modelagem de Ameaças com Inteligência de Ameaças. - Aldo Alves | |
| Estudo de Caso: Análise Forense em Dispositivos Integrados - Paulo Emerson de Oliveira Pereira / Oswaldo Galichio Neto / Ana Paula Dantas Buchianeri Federicci / Natalia Harsanyi de Oliveira | |
| Coleta de Dados e Análise Forense em ambientes remotos - Vítor Moura | |
| Análise de Dump de memória para bypassar criptografia BitLocker - Rodrigo Curcino | |
| Engenharia Reversa e Análise de Malware - Cristian Souza | |
| Uma visão integrada em Cibersegurança com o SGSI - Cristian Souza | |
Sala de atividades (CTF) – Sala 313
- CTF – Escape the Hack – Foco em OSINT e Cyber Security
Ganha quem realizar em menos tempo
Aviso no grupo Telegram da Village
Passo a passo na segunda-feira dia 21/11/2022 Online com Cristian Souza
Prêmio – Alexa - CTF – Escape the Hack – Investigação Forense
Ganha quem realizar em menos tempo
Aviso no grupo Telegram da Village
Passo a passo na segunda-feira dia 21/11/2022 Online com Ana Moura / Vitor Moura / Joathan Pedro
Prêmio – Alexa - SORTEIO
4 Livros – Entrevista Forense Corporativa
Norma ABNT ISO 27002:2022
Copo Stanley da Copa
Curso Ethical Hacking Foundation | EHF EXIN
Information Security Foundation | ISFS EXIN
Security Development Foundation
Apoiadores:

Cyber Woman Village
| Mentoria de Carreira - Paula Rodrigues, Eva Pereira, Sheyne Martins | |
| Alert fatigue - Quando tudo é importante, nada é importante - Ana Tessaro | |
| Bypassing Mobile Protections - Daiane Santos | |
| De maioria a minoria: O cenário excludente de mulheres na tecnologia e o papel da comunidade em sua reversão - Maria Luiza Sabino | |
| Mulheres, tecnologia e sexismo estrutural. Uma abordagem antropológica do machismo e possiveis estratégias para um futuro tecnlogico com equinanimidade de gênero. - Valeria Brandini | |
| Segurança de Redes 101 - Divina Vitorino | |
| Engenharia Social e os golpes bancários: conceito, aplicação e prevenção - Juliana D´Addio | |
| Mulheres e Carreira: SecOps e Red Team - Andrea Tomé e Gabriela LoCaspi | |
| Malwarelândia tropical: Visão tática e estratégica sobre os malwares na América Latina - Cybelle Oliveira | |
| Diversidade: o novo Hack das Empresas Tech - Larissa Lotufo | |
| Woman in cyber, um passeio sobre trajetórias femininas - Gabi Salles, Alessandra Martins e Katia Lustosa | |
| Simplificando resposta a incidentes com serveless na nuvem AWS - Bruna Monarin | |
| Mentoria de Carreira - Paula Rodrigues, Eva Pereira, Sheyne Martins | |
Apoiadores:
Hardware Hacking
| A Definir | |
| A Definir | |
| A Definir | |
| A Definir | |
| A Definir | |
| A Definir | |
Apoiadores:

4Kids
| Dinamicas SEC4KIDS | |
| Rodada Liga Hacker Rangers | |
| Dinamicas SEC4KIDS | |
| Rodada Liga Hacker Rangers | |
| Roda de Conversa para Responsaveis (Como garantir a segurança digital dos meus filhos?) | |
| Campeões da Liga Hacker Rangers | |
Apoiadores:



