Atividades do dia 24/06/2023 (Sábado)
A definir | Introdução a Análise de Malware e Caça a Ameaças | Prof. Caique Barqueta (Academia de Forense Digital) | ||
A definir | Osint na DarkWeb com Linux | Francisco J. Rodríguez Montero | ||
A definir | Resposta a Incidentes e Forense: Do 0 ao 0.1! | Jefferson Macedo |
Atividades do dia 25/06/2023 (Domingo)
Extração Avançada em Dispositivos Móveis: Caso Prático - Leandro Morales | Car Hacking ou entendendo melhor seu veiculo? - Felipe Prado | NG Burger or X-Salad - Alexandre Armellini | O que as histórias infantis podem contar sobre cibersegurança - Fernando Amatte | |
Visite a nossa cozinha. Como montamos a rede mais hostil do mundo. - Luiz Eduardo | Blue Team vs Red Team: mais que juntos, together! - Jenniffer da Costa / Gabriela Freire | Engenharia reversa de syscalls indiretas usadas por cobalt strike. - Alexandre Siviero | Aplicação da Forense Digital em violações de dados pessoais com ênfase na LGPD - Ricardo Andrian Capozzi |
|
Segurança da Informação para adolescentes - Cristiane Fernandez Rodrigues / Felipe Rodrigues Coelho | Sim, existe almoço grátis: Pwning Vending Machines for Snacks - Gabriel Gabu | Mente Binária: Do Zero ao Um - Fernando Mercês | Crime e castigo na Rede - Emerson Wendt | |
The Future of Cybersecurity: Predicting Emerging Technologies, Threats, and Opportunities in the Next 5 Years - Nelson Novaes Neto | Reconnaissance like a cyber scout Lucas "luriel" Carmo | O Círculo Vicioso dos CVEs: Um jogo de gato e rato com adversários - Divina Vitorino / Cybelle Oliveira | Coincidência ou destino? A Arte da Manipulação na Era Digital - Flávio Costa | |
Quem gerencia a sua carreira é você! - Andrea Trench de Castro | Lockbit e suas malandragens - Zoziel Pinto Freire | AWS Attack based on Misconfiguration - Filipi Pires | Engenharia social - A camada mais vulnerável - Paula Siqueira |
|
Navegando na Selva Cibernética com a Unified Kill Chain - Filipe Grahl | Exploit Prediction Scoring System EPSS) - Aperfeiçoando a priorização de vulnerabilidades de forma efetiva - Leonardo Pinheiro | Efficient Threat Hunting: your defenses will never be the same - Samanta Santos | Design de software seguro - por quê devo me preocupar? - Eduardo Santos | |