BioHacking
Biohacking: Programação Biológica e o Futuro da Biotecnologia - Eduardo Padilha | |
Citizen Science e Biohaking: Open Brain Stimulation - Juliano Sanches | |
Biohacking e a necessidade de aprimoramento no contemporâneo - Deivison Lourenço | |
Do Gene ao Produto - Dra Cassia Prado | |
Do biohacking ao mercado - superando barreiras - Fernanda Matias | |
Implante NFC LED - DYI Biohacking, seu corpo como ambiente de teste - Matheus Bagoardi (a.k.a. h4sh3r) | |
Apoiadores:
Cloud Security
CTF (Capture the Flag) AWS - Bruna Monarim e Rogerio Kasa (Amazon) | |
Segurança cibernética em ambientes próprios e de terceiros em números - Dani Dilkin | |
Shopping for Vulnerabilities - How Cloud Service Provider Marketplaces can Help White and Black Hat Vulnerability Research - Alexandre Sieira | |
Foco em cultura para escalar segurança - Rogério Kasa e Tuanny de Bairos - AWS | |
Metadata in the Multi-Cloud of Madness - Bruno Cavalhero e Matheus Queiroz | |
Gerenciamento seguro de configurações no Azure - Renato Groffe (Microsoft) | |
Resultado CTF AWS - Bruna Monarim e Rogerio Kasa (Amazon) | |
Fechamento - Alexandre Sieira |
Apoiadores:
AppSec
Threat Modeling - A arte de encontrar problemas antes do software existir. | |
SCA - Por que é importante cuidar das libs de terceiros? | |
SAST - Scan de código como você nunca viu. | |
DAST - Cuidado ao executar em produção | |
DevSecOps, tudo integrado e quebrando tudo | |
Processos de AppSec, tenho ferramentas e agora? | |
Apoiadores:
Hacker Career Fair
Como se dar bem em entrevistas | |
Venha bater um papo com o time expert em vagas de InfoSec | |
Como se destacar em processos seletivos | |
Dinâmica: Estruturar uma área de AppSec do zero | |
O que é necessário para elaborar um plano de carreira hacker | |
Fórum de carreiras | |
Apoiadores:
Forense e OSINT
Boas Vindas e Panorama do Mercado | |
Introdução à Perícia Forense Digital e Investigação Cibernética - Ana Moura | |
Técnicas de OSINT Aplicadas ao Pentest - José Inácio | |
O Telepata: Modelagem de Ameaças com Inteligência de Ameaças. - Aldo Alves | |
Estudo de Caso: Análise Forense em Dispositivos Integrados - Paulo Emerson de Oliveira Pereira / Oswaldo Galichio Neto / Ana Paula Dantas Buchianeri Federicci / Natalia Harsanyi de Oliveira | |
Coleta de Dados e Análise Forense em ambientes remotos - Vítor Moura | |
Análise de Dump de memória para bypassar criptografia BitLocker - Rodrigo Curcino | |
Engenharia Reversa e Análise de Malware - Cristian Souza | |
Uma visão integrada em Cibersegurança com o SGSI - Cristian Souza | |
Sala de atividades (CTF) – Sala 313
- CTF – Escape the Hack – Foco em OSINT e Cyber Security
Ganha quem realizar em menos tempo
Aviso no grupo Telegram da Village
Passo a passo na segunda-feira dia 21/11/2022 Online com Cristian Souza
Prêmio – Alexa - CTF – Escape the Hack – Investigação Forense
Ganha quem realizar em menos tempo
Aviso no grupo Telegram da Village
Passo a passo na segunda-feira dia 21/11/2022 Online com Ana Moura / Vitor Moura / Joathan Pedro
Prêmio – Alexa - SORTEIO
4 Livros – Entrevista Forense Corporativa
Norma ABNT ISO 27002:2022
Copo Stanley da Copa
Curso Ethical Hacking Foundation | EHF EXIN
Information Security Foundation | ISFS EXIN
Security Development Foundation
Apoiadores:
Cyber Woman Village
Mentoria de Carreira - Paula Rodrigues, Eva Pereira, Sheyne Martins | |
Alert fatigue - Quando tudo é importante, nada é importante - Ana Tessaro | |
Bypassing Mobile Protections - Daiane Santos | |
De maioria a minoria: O cenário excludente de mulheres na tecnologia e o papel da comunidade em sua reversão - Maria Luiza Sabino | |
Mulheres, tecnologia e sexismo estrutural. Uma abordagem antropológica do machismo e possiveis estratégias para um futuro tecnlogico com equinanimidade de gênero. - Valeria Brandini | |
Segurança de Redes 101 - Divina Vitorino | |
Engenharia Social e os golpes bancários: conceito, aplicação e prevenção - Juliana D´Addio | |
Mulheres e Carreira: SecOps e Red Team - Andrea Tomé e Gabriela LoCaspi | |
Malwarelândia tropical: Visão tática e estratégica sobre os malwares na América Latina - Cybelle Oliveira | |
Diversidade: o novo Hack das Empresas Tech - Larissa Lotufo | |
Woman in cyber, um passeio sobre trajetórias femininas - Gabi Salles, Alessandra Martins e Katia Lustosa | |
Simplificando resposta a incidentes com serveless na nuvem AWS - Bruna Monarin | |
Mentoria de Carreira - Paula Rodrigues, Eva Pereira, Sheyne Martins | |
Apoiadores:
Hardware Hacking
A Definir | |
A Definir | |
A Definir | |
A Definir | |
A Definir | |
A Definir | |
Apoiadores:
4Kids
Dinamicas SEC4KIDS | |
Rodada Liga Hacker Rangers | |
Dinamicas SEC4KIDS | |
Rodada Liga Hacker Rangers | |
Roda de Conversa para Responsaveis (Como garantir a segurança digital dos meus filhos?) | |
Campeões da Liga Hacker Rangers | |
Apoiadores: