Pular para o conteúdo

Descrição das palestras e palestrantes


Título: Demystifying Machine Learning for Malware Detection and Classification
Resumo: How can Machine Learning be used for malware detection and classification? In this talk I’ll present an introduction to Machine Learning and its applications to malware detection and classification using Supervised and Unsupervised Learning to extract patterns from Static and Dynamic analysis data.
Palestrante: Angelo Oliveira


Título: Perícia Forense – Como se antecipar para lidar com crimes e incidentes digitais?
Resumo: Poucas empresas possuem um depto forense, mas todas estão sujeitas a incidentes e não sabem exatamente como lídar.
Como os desenvolvedores e especialistas podem contribuir? Como os gestores devem lídar com as suspeitas? Qual o papel do Depto. de Compliance?
Palestrante: Danilo Régis


Título: Ataques e Vulnerabilidades na Camada de Roteamento em Sensores IoT
Resumo: Palestra será organizada em: Descrição do cenário, possíveis cenários IoT, protocolo RPL, simulados Contiki/Cooja, vulnerabilidades no protocolos RPL, ataques na camada de roteamento, métrica de disponibilidade do protocolo, resultados de simulações e conclusão.
Palestrante: Estefânia Pianoski


Título: Hunting and Prevent ADCS Attacks
Resumo: Most of the time people are very into how to get domain admin and how they can compromise a windows environment, in this talk i would like to talk about ADCS attacks and how we can hunt and protect our companies and also how good practices are important to block bad ones hackers.
Palestrante: Fabricio Gimenes


Título: Instrumentando aplicações cross-platform com reFlutter + Frida.
Resumo: A nova geração de aplicações modernas trouxe um grande desafio pela escassez de ferramentas para validação de aplicações. Um ambiente oportuno é encontrado entre pesquisadores para desenvolver métodos e tecnologias que facilitem o processo de descoberta de vulnerabilidades nesse tipo de aplicativo.
Palestrante: Felipe Novais (crwl3y)


Título: Como a Segurança da Informação se popularizou ao longo das ultimas décadas e como o ser humano parou no tempo…
Resumo: Mostrar ao público como a disciplina de Segurança da Informação se popularizou ao longo das ultimas decadas e, por que o ser humano continua parado no tempo achando que os dados de cartão são mais importantes que seus dados pessoas. Mostrar que Blackmirror é hoje e amanha será Walking dead
Palestrante: Felipe Prado


Título: Malware Attack using Exploitation with Reverse Shell, PowerShell, and malicious VBS
Resumo: Demonstration of the defensive security analysis with an offensive mindset using reverse shell techniques to gain the access inside the victim’s machine and after that performing a Malware in VBS to infected the victim machine through use some scripts in PowerShell to call malware.
Palestrante: Filipi Pires


Título: Threat Hunting: Detecting Data Exfiltration Over DNS
Resumo: With the increase in the number of cyber attacks, using traditional methods to detect and mitigate threats are no longer enough, so it is necessary to adopt more assertive approaches. I intend to demonstrate how to detect and mitigate a data exfiltration attack using a SIEM and other tools.
Palestrante: Guilherme Faro


Título: BlackCat Ransomware: Táticas e Técnicas em um Ataque Direcionado
Resumo: BlackCat é um grupo de Ransomware-as-a-Service que surgiu em 2021, operando no modelo de extorsão dupla, onde dados são roubados e encriptados. Nesta palestra, iremos mostrar algumas das táticas e técnicas utilizadas por este grupo em um ataque real analisado pelo Netskope Threat Labs.
Palestrante: Gustavo Palazolo


Título: Não Responda
Resumo: Registrei o domínio naoresponda.com e recebi mais de 100.000 e-mails com informações sigilosas, como usuários/senhas de clientes (incluindo de grandes empresas e instituições financeiras) que responderam por engano a emails deste domínio.
Palestrante: Jean Rafael Tardem Delefrati


Título: 50 Tons de Ransomware: Lições do Campo de Batalha
Resumo: Ransomware está na moda, então na apresentação, um profissional que atuou em diversos desses casos nos últimos anos, irá compartilhar as lições aprendidas, casos de (in)sucesso e detalhes técnicos identificados em investigações, ações de resposta e como gerenciar a bagunça toda em meio a uma crise.
Palestrante: Jefferson Macedo


Título: Configs vulneráveis comuns em stacks Google (Workspace + GCP)
Resumo: Nessa talk, iremos apresentar as configurações vulneráveis mais comuns em stacks Google (ou seja, Google Workspace e GCP) e, por consequência, explicar alguns conceitos de acesso, segurança e autenticação meio bizarros que o GCP usa.
Também vamos mostrar como explorar as vulnerabilidades apresentadas, alguns tricks para averiguar a segurança do seu ambiente Google e quais as melhores soluções para os problemas apresentados.
Se você defende stacks do Google, essa talk vai te mostrar o que NÃO fazer e como arrumar o que o próprio Google já fez por você. Se você ataca elas, essa talk vai te mostrar como explorar alguns pontos fracos do GCP para melhorar suas chances e extrair mais informações de cada ambiente.
Palestrante: Lucas Andrade Cioffi e Natalia Sampaio


Título: Metaversos, sanduíches de inseguranças e vulnerabilidades, venha já provar o seu!
Resumo: Venha provar o #SanduicheEPIC com tantas inseguranças e vulnerabilidades relacionadas a blockchain, NFT, inteligência artificial e sociedade Tokenizada que você irá pensar “quem aprovou a entrega desse sanduíche?” Esteja pronto para 2045 e capture os #EasterEgg da #OASIS (Ready Player One) agora.
Palestrante: Pedro Bezerra


Título: Implementando AST tools nas CI/CD pipelines
Resumo: Implementar AST tools nas pipelines de CI/CD pode parecer uma tarefa fácil, mas por qual motivos muitas empresas encontraram dificuldades com as equipes de desenvolvimento na implantação dessas ferramentas? Nesta palestra vamos apresentar boas práticas para que a implantação de AST tools nas pipelines tenha sucesso e fazer um Hands-On de SAST e DAST integrado com Jenkins, com dicas de triagem de vulnerabilidades.
Palestrante: Rafaela Durlo e Gabriel Prevelate


Título: This person does not exist is not a persona
Resumo: A criação de uma persona é muito além de escolher uma foto de uma pessoa que não existe. Usar métodos padronizados para ter resultados diferentes não vai te ajudar a criar uma persona.
Nessa palestra vamos entender que a criação de uma persona não é nada trivial, é necessário pensar antes de agir.
Palestrante: Reinaldo Bispo – corvo


Título: Exploit Prediction Scoring System (EPSS) – Aperfeiçoando a priorização de vulnerabilidades de forma efetiva
Resumo: O Exploit Prediction Scoring System (EPSS) é um sistema onde é criado um nota que varia de 0 a 1 (0% a 100%) da probabilidade de uma vulnerabilidade ser explorada nos próximos 30 dias. Essa ação ajuda as empresas a priorizarem de fato as vulnerabilidades críticas e com possibilidade real exploração.
Palestrante: Rodrigo Montoro e Leonardo Pinheiro


Título: Dissection Android Applications – Basic
Resumo: Android é o dispositivo mobile mais utilizado no mundo. Mas infelizmente, a grande parte das aplicações ainda são disponibilizadas sem proteções de segurança.
Nesta oficina será abordado conceitos fundamentais sobre segurança ofensiva aplicado ao Android. Venha com sua máquina e um Android Studio!
Palestrante: Samuel Almeida


Título: Para além das hard skills: Soft skills para pessoas profissionais de cibersegurança
Resumo: Vivemos um momento de crescimento da área de segurança da informação e privacidade, com o aumento de procura por pessoas profissionais qualificadas se faz necessário não só em habilidades técnicas, mas sim, com habilidades comportamentais. Mas você sabe quais são as habilidades necessárias?
Tópicos que serão falados:
– Apagão de Talentos
– Diversidade e Inclusão na área
– Falta de profissionais vs Falta de Oportunidades
– Hard skills
– Soft skills
– 3 dicas para ser contratade na área
Palestrante: Sheyne Martins


Título: Backdoor de 350 reais
Resumo: Uma palestra sobre como 350 reais foram utilizados para realizar um pentest que se feito por pessoas mal intencionadas poderia gerar prejuízo de milhões.
Palestrante: Thiago Cunha


Título: O que o SAST não vê o coração não sente
Resumo: Muitas empresas vem focando a segurança em ferramentas. Será mostrado o resultado da ferramenta SAST de algumas empresas (os nomes não serão identificados) perante uma aplicação com algumas vulnerabilidades. Com isso mostraremos caso sua empresa esteja focada em ferramentas SAST que você pode não estar seguro. Mas como resolver esse problema? Então focaremos na ideia de treinar os desenvolvedores, investindo em um ciclo de desenvolvimento seguro que além do SAST são utilizadas outras técnicas e muitas dessas executadas por “humano” como por exemplo, definição de requisitos de segurança, modelagem de ameaças, code review, pentest. O objetivo final será focar na educação/empoderamente do DEV.
Palestrante: Tiago Zaniquelli


Título: Invadindo aplicações e corrigindo códigos na prática
Resumo: Utilizando uma aplicação fictícia, semelhante a uma aplicação bancária vulnerável, você aprenderá como explorar mais de 10 falhas de segurança, se aproveitar de brechas para entrar em uma rede na interna fictícia de um banco e por fim efetuar as correções de código necessárias para mitigar estas falhas exploradas.
Traga seu notebook para ter um aproveitamento completo, venha com o Burp Suite Community instalado e um notepad++!
Palestrante: Victor Matuk


Título: DevOps is the new AD
Resumo: DevOps esta cada vez mais presente em empresas e informações sensíveis podem ser encontradas em pipelines de CI/CD. Por conta disto, casos de ataques podem causar grande impacto em empresas. Diante deste cenário, esta palestra tem como objetivo apresentar vetores de ataques em ecossistemas DevOps.
Palestrante: Victor Pasknel


Título: Cryptojacking in the wild on Google Chrome
Resumo: O Chrome é o browser mais usado no mundo e sua segurança é levada muito a sério. Mas seria possível bypassar suas proteções pra minerar criptomoedas no browser da vítima? Nesta talk desmonstrarei o processo do report que submeti ao Google onde recebi um bounty pela descoberta da vulnerabilidade.
Palestrante: Vinicius Vieira (v1n1v131r4)


Título: Como usar Gamificação para construir Cultura de Cibersegurança no ambiente corporativo.
Resumo: Nesta palestra serão abordados os benefícios da gamificação para mudanças de hábitos e como ela pode ser utilizada em seu programa de conscientização em cibersegurança.
Palestrante: Vinícius Perallis


Título: Enquanto o Xerife viver – A História do You sh0t the Sheriff.
Resumo: Como 3 amigos com pouco ou quase nenhum dinheiro conseguiram criar um evento de segurança da informação com características únicas. Nessa palestra contarei minha visão dos fatos que nos levaram a fazer o you sh0t the sheriff, elencando os desafios e as soluções que encontramos para tornar esse evento um sucesso. Curiosidades e detalhes dos bastidores serão abordados e espero que tudo isso possa servir de inspiração para quem deseja fazer algo parecido.
Palestrante: Willian Caprino