{"id":466,"date":"2022-11-08T00:41:27","date_gmt":"2022-11-08T03:41:27","guid":{"rendered":"https:\/\/securitybsides.com.br\/2022\/?page_id=466"},"modified":"2022-11-16T22:14:15","modified_gmt":"2022-11-17T01:14:15","slug":"descricao-das-palestras-e-palestrantes","status":"publish","type":"page","link":"https:\/\/securitybsides.com.br\/2022\/descricao-das-palestras-e-palestrantes\/","title":{"rendered":"Descri\u00e7\u00e3o das palestras e palestrantes"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Demystifying Machine Learning for Malware Detection and Classification<\/strong><br><strong>Resumo:<\/strong> How can Machine Learning be used for malware detection and classification? In this talk I&#8217;ll present an introduction to Machine Learning and its applications to malware detection and classification using Supervised and Unsupervised Learning to extract patterns from Static and Dynamic analysis data.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/angelo5d0\/\" data-type=\"URL\" data-id=\"https:\/\/www.linkedin.com\/in\/angelo5d0\/\" target=\"_blank\" rel=\"noreferrer noopener\">Angelo Oliveira<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Per\u00edcia Forense &#8211; Como se antecipar para lidar com crimes e incidentes digitais?<\/strong><br><strong>Resumo:<\/strong> Poucas empresas possuem um depto forense, mas todas est\u00e3o sujeitas a incidentes e n\u00e3o sabem exatamente como l\u00eddar.<br>Como os desenvolvedores e especialistas podem contribuir? Como os gestores devem l\u00eddar com as suspeitas? Qual o papel do Depto. de Compliance?<br><strong>Palestrante: <\/strong><a rel=\"noreferrer noopener\" href=\"https:\/\/linkedin.com\/in\/daniloregis\" data-type=\"URL\" data-id=\"https:\/\/linkedin.com\/in\/daniloregis\" target=\"_blank\">Danilo R\u00e9gis<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Ataques e Vulnerabilidades na Camada de Roteamento em Sensores IoT<\/strong><br><strong>Resumo:<\/strong> Palestra ser\u00e1 organizada em: Descri\u00e7\u00e3o do cen\u00e1rio, poss\u00edveis cen\u00e1rios IoT, protocolo RPL, simulados Contiki\/Cooja, vulnerabilidades no protocolos RPL, ataques na camada de roteamento, m\u00e9trica de disponibilidade do protocolo, resultados de simula\u00e7\u00f5es e conclus\u00e3o.<br><strong>Palestrante: <\/strong><a rel=\"noreferrer noopener\" href=\"https:\/\/lattes.cnpq.br\/6782843444281203\" data-type=\"URL\" data-id=\"https:\/\/lattes.cnpq.br\/6782843444281203\" target=\"_blank\">Estef\u00e2nia Pianoski<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Hunting and Prevent ADCS Attacks<\/strong><br><strong>Resumo:<\/strong> Most of the time people are very into how to get domain admin and how they can compromise a windows environment, in this talk i would like to talk about ADCS attacks and how we can hunt and protect our companies and also how good practices are important to block bad ones hackers.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/twitter.com\/fgimenesporto\" data-type=\"URL\" data-id=\"https:\/\/twitter.com\/fgimenesporto\" target=\"_blank\" rel=\"noreferrer noopener\">Fabricio Gimenes<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Instrumentando aplica\u00e7\u00f5es cross-platform com reFlutter + Frida.<\/strong><br><strong>Resumo:<\/strong> A nova gera\u00e7\u00e3o de aplica\u00e7\u00f5es modernas trouxe um grande desafio pela escassez de ferramentas para valida\u00e7\u00e3o de aplica\u00e7\u00f5es. Um ambiente oportuno \u00e9 encontrado entre pesquisadores para desenvolver m\u00e9todos e tecnologias que facilitem o processo de descoberta de vulnerabilidades nesse tipo de aplicativo.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/twitter.com\/felipenovais42\" data-type=\"URL\" data-id=\"https:\/\/twitter.com\/felipenovais42\" target=\"_blank\" rel=\"noreferrer noopener\">Felipe Novais (crwl3y)<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Como a Seguran\u00e7a da Informa\u00e7\u00e3o se popularizou ao longo das ultimas d\u00e9cadas e como o ser humano parou no tempo\u2026<\/strong><br><strong>Resumo:<\/strong> Mostrar ao p\u00fablico como a disciplina de Seguran\u00e7a da Informa\u00e7\u00e3o se popularizou ao longo das ultimas decadas e, por que o ser humano continua parado no tempo achando que os dados de cart\u00e3o s\u00e3o mais importantes que seus dados pessoas. Mostrar que Blackmirror \u00e9 hoje e amanha ser\u00e1 Walking dead<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/felipeprado\/\" data-type=\"URL\" data-id=\"https:\/\/www.linkedin.com\/in\/felipeprado\/\" target=\"_blank\" rel=\"noreferrer noopener\">Felipe Prado<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Malware Attack using Exploitation with Reverse Shell, PowerShell, and malicious VBS<\/strong><br><strong>Resumo:<\/strong> Demonstration of the defensive security analysis with an offensive mindset using reverse shell techniques to gain the access inside the victim&#8217;s machine and after that performing a Malware in VBS to infected the victim machine through use some scripts in PowerShell to call malware.<br><strong>Palestrante: <\/strong><a rel=\"noreferrer noopener\" href=\"https:\/\/filipipires.com\/\" data-type=\"URL\" data-id=\"https:\/\/filipipires.com\/\" target=\"_blank\">Filipi Pires<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Threat Hunting: Detecting Data Exfiltration Over DNS<\/strong><br><strong>Resumo:<\/strong> With the increase in the number of cyber attacks, using traditional methods to detect and mitigate threats are no longer enough, so it is necessary to adopt more assertive approaches. I intend to demonstrate how to detect and mitigate a data exfiltration attack using a SIEM and other tools.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/guilherme-faro\/\" data-type=\"URL\" data-id=\"https:\/\/www.linkedin.com\/in\/guilherme-faro\/\" target=\"_blank\" rel=\"noreferrer noopener\">Guilherme Faro<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: BlackCat Ransomware: T\u00e1ticas e T\u00e9cnicas em um Ataque Direcionado<\/strong><br><strong>Resumo:<\/strong> BlackCat \u00e9 um grupo de Ransomware-as-a-Service que surgiu em 2021, operando no modelo de extors\u00e3o dupla, onde dados s\u00e3o roubados e encriptados. Nesta palestra, iremos mostrar algumas das t\u00e1ticas e t\u00e9cnicas utilizadas por este grupo em um ataque real analisado pelo Netskope Threat Labs.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/twitter.com\/gustavopalazolo\" data-type=\"URL\" data-id=\"https:\/\/twitter.com\/gustavopalazolo\" target=\"_blank\" rel=\"noreferrer noopener\">Gustavo Palazolo<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: N\u00e3o Responda<\/strong><br><strong>Resumo:<\/strong> Registrei o dom\u00ednio naoresponda.com e recebi mais de 100.000 e-mails com informa\u00e7\u00f5es sigilosas, como usu\u00e1rios\/senhas de clientes (incluindo de grandes empresas e institui\u00e7\u00f5es financeiras) que responderam por engano a emails deste dom\u00ednio.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/twitter.com\/delefrati\" data-type=\"URL\" data-id=\"https:\/\/twitter.com\/delefrati\" target=\"_blank\" rel=\"noreferrer noopener\">Jean Rafael Tardem Delefrati<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: 50 Tons de Ransomware: Li\u00e7\u00f5es do Campo de Batalha<\/strong><br><strong>Resumo:<\/strong> Ransomware est\u00e1 na moda, ent\u00e3o na apresenta\u00e7\u00e3o, um profissional que atuou em diversos desses casos nos \u00faltimos anos, ir\u00e1 compartilhar as li\u00e7\u00f5es aprendidas, casos de (in)sucesso e detalhes t\u00e9cnicos identificados em investiga\u00e7\u00f5es, a\u00e7\u00f5es de resposta e como gerenciar a bagun\u00e7a toda em meio a uma crise.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/jeffersonsmacedo\/\" data-type=\"URL\" data-id=\"https:\/\/www.linkedin.com\/in\/jeffersonsmacedo\/\" target=\"_blank\" rel=\"noreferrer noopener\">Jefferson Macedo<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Configs vulner\u00e1veis comuns em stacks Google (Workspace + GCP)<\/strong><br><strong>Resumo:<\/strong> Nessa talk, iremos apresentar as configura\u00e7\u00f5es vulner\u00e1veis mais comuns em stacks Google (ou seja, Google Workspace e GCP) e, por consequ\u00eancia, explicar alguns conceitos de acesso, seguran\u00e7a e autentica\u00e7\u00e3o meio bizarros que o GCP usa.<br>Tamb\u00e9m vamos mostrar como explorar as vulnerabilidades apresentadas, alguns tricks para averiguar a seguran\u00e7a do seu ambiente Google e quais as melhores solu\u00e7\u00f5es para os problemas apresentados.<br>Se voc\u00ea defende stacks do Google, essa talk vai te mostrar o que N\u00c3O fazer e como arrumar o que o pr\u00f3prio Google j\u00e1 fez por voc\u00ea. Se voc\u00ea ataca elas, essa talk vai te mostrar como explorar alguns pontos fracos do GCP para melhorar suas chances e extrair mais informa\u00e7\u00f5es de cada ambiente.<br><strong>Palestrante: <\/strong><a rel=\"noreferrer noopener\" href=\"https:\/\/pomba.net\/\" data-type=\"URL\" data-id=\"https:\/\/pomba.net\/\" target=\"_blank\">Lucas Andrade Cioffi<\/a> e <a href=\"https:\/\/www.linkedin.com\/in\/sampaio-natalia\/\" data-type=\"URL\" data-id=\"https:\/\/www.linkedin.com\/in\/sampaio-natalia\/\" target=\"_blank\" rel=\"noreferrer noopener\">Natalia Sampaio<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Metaversos, sandu\u00edches de inseguran\u00e7as e vulnerabilidades, venha j\u00e1 provar o seu!<\/strong><br><strong>Resumo:<\/strong> Venha provar o #SanduicheEPIC com tantas inseguran\u00e7as e vulnerabilidades relacionadas a blockchain, NFT, intelig\u00eancia artificial e sociedade Tokenizada que voc\u00ea ir\u00e1 pensar &#8220;quem aprovou a entrega desse sandu\u00edche?&#8221; Esteja pronto para 2045 e capture os #EasterEgg da #OASIS (Ready Player One) agora.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/pedrobezerragrc\" data-type=\"URL\" data-id=\"https:\/\/www.linkedin.com\/in\/pedrobezerragrc\" target=\"_blank\" rel=\"noreferrer noopener\">Pedro Bezerra<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Implementando AST tools nas CI\/CD pipelines<\/strong><br><strong>Resumo:<\/strong> Implementar AST tools nas pipelines de CI\/CD pode parecer uma tarefa f\u00e1cil, mas por qual motivos muitas empresas encontraram dificuldades com as equipes de desenvolvimento na implanta\u00e7\u00e3o dessas ferramentas? Nesta palestra vamos apresentar boas pr\u00e1ticas para que a implanta\u00e7\u00e3o de AST tools nas pipelines tenha sucesso e fazer um Hands-On de SAST e DAST integrado com Jenkins, com dicas de triagem de vulnerabilidades.<br><strong>Palestrante: <\/strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.linkedin.com\/in\/rafaela-durlo-290208135\/\" data-type=\"URL\" data-id=\"https:\/\/www.linkedin.com\/in\/rafaela-durlo-290208135\/\" target=\"_blank\">Rafaela Durlo<\/a> e <a href=\"https:\/\/www.linkedin.com\/in\/gabriel-prevelate\/\" data-type=\"URL\" data-id=\"https:\/\/www.linkedin.com\/in\/gabriel-prevelate\/\" target=\"_blank\" rel=\"noreferrer noopener\">Gabriel Prevelate<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: This person does not exist is not a persona<\/strong><br><strong>Resumo:<\/strong> A cria\u00e7\u00e3o de uma persona \u00e9 muito al\u00e9m de escolher uma foto de uma pessoa que n\u00e3o existe. Usar m\u00e9todos padronizados para ter resultados diferentes n\u00e3o vai te ajudar a criar uma persona.<br>Nessa palestra vamos entender que a cria\u00e7\u00e3o de uma persona n\u00e3o \u00e9 nada trivial, \u00e9 necess\u00e1rio pensar antes de agir.<br><strong>Palestrante: <\/strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.linkedin.com\/in\/reinaldo-bispo\" data-type=\"URL\" data-id=\"https:\/\/www.linkedin.com\/in\/reinaldo-bispo\" target=\"_blank\">Reinaldo Bispo &#8211; corvo<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Exploit Prediction Scoring System (EPSS) &#8211; Aperfei\u00e7oando a prioriza\u00e7\u00e3o de vulnerabilidades de forma efetiva<\/strong><br><strong>Resumo:<\/strong> O Exploit Prediction Scoring System (EPSS) \u00e9 um sistema onde \u00e9 criado um nota que varia de 0 a 1 (0% a 100%) da probabilidade de uma vulnerabilidade ser explorada nos pr\u00f3ximos 30 dias. Essa a\u00e7\u00e3o ajuda as empresas a priorizarem de fato as vulnerabilidades cr\u00edticas e com possibilidade real explora\u00e7\u00e3o.<br><strong>Palestrante: <\/strong><a rel=\"noreferrer noopener\" href=\"https:\/\/twitter.com\/spookerlabs\" data-type=\"URL\" data-id=\"https:\/\/twitter.com\/spookerlabs\" target=\"_blank\">Rodrigo Montoro<\/a> e Leonardo Pinheiro<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Dissection Android Applications &#8211; Basic<\/strong><br><strong>Resumo:<\/strong> Android \u00e9 o dispositivo mobile mais utilizado no mundo. Mas infelizmente, a grande parte das aplica\u00e7\u00f5es ainda s\u00e3o disponibilizadas sem prote\u00e7\u00f5es de seguran\u00e7a.<br>Nesta oficina ser\u00e1 abordado conceitos fundamentais sobre seguran\u00e7a ofensiva aplicado ao Android. Venha com sua m\u00e1quina e um Android Studio!<br><strong>Palestrante: <\/strong><a rel=\"noreferrer noopener\" href=\"https:\/\/linkedin.com\/in\/sasamuel\" data-type=\"URL\" data-id=\"https:\/\/linkedin.com\/in\/sasamuel\" target=\"_blank\">Samuel Almeida<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Para al\u00e9m das hard skills: Soft skills para pessoas profissionais de ciberseguran\u00e7a<\/strong><br><strong>Resumo:<\/strong> Vivemos um momento de crescimento da \u00e1rea de seguran\u00e7a da informa\u00e7\u00e3o e privacidade, com o aumento de procura por pessoas profissionais qualificadas se faz necess\u00e1rio n\u00e3o s\u00f3 em habilidades t\u00e9cnicas, mas sim, com habilidades comportamentais. Mas voc\u00ea sabe quais s\u00e3o as habilidades necess\u00e1rias?<br>T\u00f3picos que ser\u00e3o falados:<br>&#8211; Apag\u00e3o de Talentos<br>&#8211; Diversidade e Inclus\u00e3o na \u00e1rea<br>&#8211; Falta de profissionais vs Falta de Oportunidades<br>&#8211; Hard skills<br>&#8211; Soft skills<br>&#8211; 3 dicas para ser contratade na \u00e1rea<br><strong>Palestrante:<\/strong> <a rel=\"noreferrer noopener\" href=\"https:\/\/www.linkedin.com\/in\/sheyne-martins\/\" data-type=\"URL\" data-id=\"https:\/\/www.linkedin.com\/in\/sheyne-martins\/\" target=\"_blank\">Sheyne Martins<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Backdoor de 350 reais<\/strong><br><strong>Resumo:<\/strong> Uma palestra sobre como 350 reais foram utilizados para realizar um pentest que se feito por pessoas mal intencionadas poderia gerar preju\u00edzo de milh\u00f5es.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/github.com\/Blu3B3ard\" data-type=\"URL\" data-id=\"https:\/\/github.com\/Blu3B3ard\" target=\"_blank\" rel=\"noreferrer noopener\">Thiago Cunha<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: O que o SAST n\u00e3o v\u00ea o cora\u00e7\u00e3o n\u00e3o sente<\/strong><br><strong>Resumo:<\/strong> Muitas empresas vem focando a seguran\u00e7a em ferramentas. Ser\u00e1 mostrado o resultado da ferramenta SAST de algumas empresas (os nomes n\u00e3o ser\u00e3o identificados) perante uma aplica\u00e7\u00e3o com algumas vulnerabilidades. Com isso mostraremos caso sua empresa esteja focada em ferramentas SAST que voc\u00ea pode n\u00e3o estar seguro. Mas como resolver esse problema? Ent\u00e3o focaremos na ideia de treinar os desenvolvedores, investindo em um ciclo de desenvolvimento seguro que al\u00e9m do SAST s\u00e3o utilizadas outras t\u00e9cnicas e muitas dessas executadas por \u201chumano\u201d como por exemplo, defini\u00e7\u00e3o de requisitos de seguran\u00e7a, modelagem de amea\u00e7as, code review, pentest. O objetivo final ser\u00e1 focar na educa\u00e7\u00e3o\/empoderamente do DEV.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/zani0x03.me\/\" data-type=\"URL\" data-id=\"https:\/\/zani0x03.me\/\" target=\"_blank\" rel=\"noreferrer noopener\">Tiago Zaniquelli<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Invadindo aplica\u00e7\u00f5es e corrigindo c\u00f3digos na pr\u00e1tica<\/strong><br><strong>Resumo:<\/strong> Utilizando uma aplica\u00e7\u00e3o fict\u00edcia, semelhante a uma aplica\u00e7\u00e3o banc\u00e1ria vulner\u00e1vel, voc\u00ea aprender\u00e1 como explorar mais de 10 falhas de seguran\u00e7a, se aproveitar de brechas para entrar em uma rede na interna fict\u00edcia de um banco e por fim efetuar as corre\u00e7\u00f5es de c\u00f3digo necess\u00e1rias para mitigar estas falhas exploradas.<br>Traga seu notebook para ter um aproveitamento completo, venha com o Burp Suite Community instalado e um notepad++!<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/victor-matuk\/\" data-type=\"URL\" data-id=\"https:\/\/www.linkedin.com\/in\/victor-matuk\/\" target=\"_blank\" rel=\"noreferrer noopener\">Victor Matuk<\/a><a rel=\"noreferrer noopener\" href=\"https:\/\/www.linkedin.com\/in\/pasknel\/\" data-type=\"URL\" data-id=\"https:\/\/www.linkedin.com\/in\/pasknel\/\" target=\"_blank\"><\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: DevOps is the new AD<\/strong><br><strong>Resumo:<\/strong> DevOps esta cada vez mais presente em empresas e informa\u00e7\u00f5es sens\u00edveis podem ser encontradas em pipelines de CI\/CD. Por conta disto, casos de ataques podem causar grande impacto em empresas. Diante deste cen\u00e1rio, esta palestra tem como objetivo apresentar vetores de ataques em ecossistemas DevOps.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/pasknel\/\" data-type=\"URL\" data-id=\"https:\/\/www.linkedin.com\/in\/pasknel\/\" target=\"_blank\" rel=\"noreferrer noopener\">Victor Pasknel<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Cryptojacking in the wild on Google Chrome<\/strong><br><strong>Resumo:<\/strong> O Chrome \u00e9 o browser mais usado no mundo e sua seguran\u00e7a \u00e9 levada muito a s\u00e9rio. Mas seria poss\u00edvel bypassar suas prote\u00e7\u00f5es pra minerar criptomoedas no browser da v\u00edtima? Nesta talk desmonstrarei o processo do report que submeti ao Google onde recebi um bounty pela descoberta da vulnerabilidade.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/v1n1v131r4.com\" data-type=\"URL\" data-id=\"https:\/\/v1n1v131r4.com\" target=\"_blank\" rel=\"noreferrer noopener\">Vinicius Vieira (v1n1v131r4)<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Como usar Gamifica\u00e7\u00e3o para construir Cultura de Ciberseguran\u00e7a no ambiente corporativo.<\/strong><br><strong>Resumo:<\/strong> Nesta palestra ser\u00e3o abordados os benef\u00edcios da gamifica\u00e7\u00e3o para mudan\u00e7as de h\u00e1bitos e como ela pode ser utilizada em seu programa de conscientiza\u00e7\u00e3o em ciberseguran\u00e7a.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/vperallis\/\" data-type=\"URL\" data-id=\"https:\/\/www.linkedin.com\/in\/vperallis\/\" target=\"_blank\" rel=\"noreferrer noopener\">Vin\u00edcius Perallis<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Enquanto o Xerife viver &#8211; A Hist\u00f3ria do You sh0t the Sheriff.<\/strong><br><strong>Resumo:<\/strong> Como 3 amigos com pouco ou quase nenhum dinheiro conseguiram criar um evento de seguran\u00e7a da informa\u00e7\u00e3o com caracter\u00edsticas \u00fanicas. Nessa palestra contarei minha vis\u00e3o dos fatos que nos levaram a fazer o you sh0t the sheriff, elencando os desafios e as solu\u00e7\u00f5es que encontramos para tornar esse evento um sucesso. Curiosidades e detalhes dos bastidores ser\u00e3o abordados e espero que tudo isso possa servir de inspira\u00e7\u00e3o para quem deseja fazer algo parecido.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/wcaprino\/\" data-type=\"URL\" data-id=\"https:\/\/www.linkedin.com\/in\/wcaprino\/\" target=\"_blank\" rel=\"noreferrer noopener\">Willian Caprino<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>T\u00edtulo: Ataques e Vulnerabilidades na Camada de Roteamento em Sensores IoTResumo: Palestra ser\u00e1 organizada em: Descri\u00e7\u00e3o do cen\u00e1rio, poss\u00edveis cen\u00e1rios IoT, protocolo RPL, simulados Contiki\/Cooja, vulnerabilidades no protocolos RPL, ataques na camada de roteamento, m\u00e9trica de disponibilidade do protocolo, resultados de simula\u00e7\u00f5es e conclus\u00e3o.Palestrante: Estef\u00e2nia Pianoski T\u00edtulo: Hunting and Prevent ADCS AttacksResumo: Most of the&hellip;&nbsp;<a href=\"https:\/\/securitybsides.com.br\/2022\/descricao-das-palestras-e-palestrantes\/\" class=\"\" rel=\"bookmark\">Continue a ler &raquo;<span class=\"screen-reader-text\">Descri\u00e7\u00e3o das palestras e palestrantes<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"class_list":["post-466","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/securitybsides.com.br\/2022\/wp-json\/wp\/v2\/pages\/466","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybsides.com.br\/2022\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/securitybsides.com.br\/2022\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2022\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2022\/wp-json\/wp\/v2\/comments?post=466"}],"version-history":[{"count":21,"href":"https:\/\/securitybsides.com.br\/2022\/wp-json\/wp\/v2\/pages\/466\/revisions"}],"predecessor-version":[{"id":670,"href":"https:\/\/securitybsides.com.br\/2022\/wp-json\/wp\/v2\/pages\/466\/revisions\/670"}],"wp:attachment":[{"href":"https:\/\/securitybsides.com.br\/2022\/wp-json\/wp\/v2\/media?parent=466"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}