{"id":466,"date":"2022-11-08T00:41:27","date_gmt":"2022-11-08T03:41:27","guid":{"rendered":"https:\/\/securitybsides.com.br\/2022\/?page_id=466"},"modified":"2023-06-25T10:30:23","modified_gmt":"2023-06-25T13:30:23","slug":"descricao-das-palestras-e-palestrantes","status":"publish","type":"page","link":"https:\/\/securitybsides.com.br\/2023\/descricao-das-palestras-e-palestrantes\/","title":{"rendered":"Descri\u00e7\u00e3o das palestras e palestrantes"},"content":{"rendered":"\n<h2 class=\"wp-block-heading has-text-align-center\">Workshops<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Osint na DarkWeb com Linux<\/strong><br><strong>Resumo:<\/strong> O objectivo do workshop \u00e9 fazer uma viagem desde a surface web, deep web e dark web utilizando distribui\u00e7\u00f5es linux para obter informa\u00e7\u00f5es utilizando t\u00e9cnicas OSINT para investiga\u00e7\u00f5es no \u00e2mbito da Tor darknet. Todo o workshop \u00e9 baseado na experi\u00eancia profissional adquirida em investiga\u00e7\u00f5es reais.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/0fjrm0\/\" target=\"_blank\" rel=\"noreferrer noopener\">Francisco J. Rodr\u00edguez Montero<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Resposta a Incidentes e Forense: Do 0 ao 0.1!<\/strong><br><strong>Resumo:<\/strong> Resposta a Incidentes e Forense Digital na pr\u00e1tica? Sim! Se voc\u00ea est\u00e1 migrando da \u00e1rea de tecnologia para a \u00e1rea de seguran\u00e7a ou mesmo est\u00e1 dando os seus primeiros passos como profissional da \u00e1rea e ainda est\u00e1 tentando entender como tantas disciplinas se correlacionam, este treinamento \u00e9 para voc\u00ea! D\u00ea suas primeiras bra\u00e7adas na an\u00e1lise de logs, investiga\u00e7\u00e3o de mem\u00f3ria, t\u00e9cnicas forenses e primeiras respostas em um incidente de seguran\u00e7a, com a instru\u00e7\u00e3o de algu\u00e9m que j\u00e1 acumula algumas noites mal dormidas respondendo incidentes, mas que \u00e9 alucinado pelo que faz!<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/jeffersonsmacedo\" target=\"_blank\" rel=\"noreferrer noopener\">Jefferson Macedo<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\">Palestras<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: NG Burger or X-Salad<\/strong><br><strong>Resumo:<\/strong> Para todo problema relacionado \u00e0 seguran\u00e7a encontramos algum fornecedor ofertando uma solu\u00e7\u00e3o m\u00e1gica que resolver\u00e1 todos os seus problemas, mas devemos acreditar nisso? H\u00e1 pouco tempo, pude ver um fabricante de firewall que mudou o gabinete de seu produto e passou a vend\u00ea-lo como \u201cNG-1000\u201d mas internamente era a mesma placa do produto anterior empacada nas prateleiras (\u00e9 sucesso de venda at\u00e9 hoje!). Hoje, para novos produtos, se n\u00e3o existir o \u201cX\u201d \u00e0 frente do nome ou frases mencionando Intelig\u00eancia Artificial e intera\u00e7\u00e3o com ChatGPT, h\u00e1 desinformados que declaram que o produto n\u00e3o se firmar\u00e1 no mercado. Ser\u00e1? E os princ\u00edpios da seguran\u00e7a? E A vis\u00e3o hol\u00edstica? Assim, esta palestra traz alus\u00f5es e fatos que mostram aos presentes e ouvintes que a seguran\u00e7a encontra a resili\u00eancia e solu\u00e7\u00e3o na conduta dos profissionais envolvidos, no conhecimento adquirido e compartilhado, no embasamento e conhecimento t\u00e9cnico de infraestrutura\u2026n\u00e3o apenas no marketing e tend\u00eancias &#8211; ambas palavras muito boas para MODA, n\u00e3o SEGURAN\u00c7A. E a B-Sides e seus participantes oferecem espa\u00e7o para esse assunto, essa vis\u00e3o fora da caixa, essa comunica\u00e7\u00e3o direta sem o \u201ctequiniqu\u00eas\u201d. Por isso trouxe esse assunto \u00e0 tona.<br><strong>Palestrante: <\/strong><a href=\"http:\/\/twitter.com\/RedZoneArea1\" target=\"_blank\" rel=\"noreferrer noopener\">Alexandre Armellini<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Sim, existe almo\u00e7o gr\u00e1tis: Pwning Vending Machines for Snacks<\/strong><br><strong>Resumo:<\/strong> Existe almo\u00e7o gr\u00e1tis? N\u00f3s achamos que sim. Foi poss\u00edvel conseguir snacks, lanches, refrigerantes \u2018ilimitados\u2019 em diversas vending machines atrav\u00e9s de t\u00e9cnicas de engenharia reversa, no qual se explorou o processo de valida\u00e7\u00e3o de compra utilizando o Bluetooth como vetor de ataque. Essa implementa\u00e7\u00e3o do processo de compra permitiu que explor\u00e1ssemos uma fraqueza de sistemas embarcados: Lidar com previsibilidade em algoritmos de \u2018challenge-response\u2019;<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/gabrielbarbosasouza\/\" target=\"_blank\" rel=\"noreferrer noopener\">Gabriel Gabu<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: The Future of Cybersecurity: Predicting Emerging Technologies, Threats, and Opportunities in the Next 5 Years<\/strong><br><strong>Resumo:<\/strong> \u00c0 medida que nos aproximamos rapidamente de um futuro onde a conectividade \u00e0 internet em escala global \u00e9 uma certeza, surgem oportunidades e desafios sem precedentes. A revolu\u00e7\u00e3o digital, impulsionada pela IA, rob\u00f3tica e sistemas de seguran\u00e7a avan\u00e7ados, est\u00e1 transformando ind\u00fastrias e reformulando nossas experi\u00eancias cotidianas.<br>No entanto, com a evolu\u00e7\u00e3o digital surgem riscos cibern\u00e9ticos aprimorados. A complexidade crescente de nosso mundo interconectado levou a amea\u00e7as cibern\u00e9ticas sofisticadas e diversas que afetam indiv\u00edduos, empresas e na\u00e7\u00f5es. Portanto, a ciberseguran\u00e7a emergiu como um pilar estrat\u00e9gico da seguran\u00e7a nacional e uma vantagem competitiva no mundo dos neg\u00f3cios.<br>Nesta palestra, exploraremos o profundo impacto das tecnologias emergentes, as amea\u00e7as cibern\u00e9ticas em evolu\u00e7\u00e3o e o papel crucial de medidas avan\u00e7adas de ciberseguran\u00e7a para o futuro. Prepare-se para uma viagem aos pr\u00f3ximos cinco anos, mergulhando nas oportunidades e desafios que provavelmente encontraremos nesta era digital que se transforma rapidamente.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/nnovaes\/\" data-type=\"URL\" data-id=\"https:\/\/www.linkedin.com\/in\/nnovaes\/\" target=\"_blank\" rel=\"noreferrer noopener\">Nelson Novaes Neto<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Lockbit e suas malandragens<\/strong><br><strong>Resumo:<\/strong> Durante essa talk irei demostrar diferentes comportamentos que essa vers\u00e3o do lockbit apresentou. Estarei fazendo uma analise detalhada de como o ransomware lockbit funciona. Tambem irei demonstrar novas tecnicas e CVEs que foram usadas para manter persist\u00eancia e facilitar a execu\u00e7\u00e3o com sucesso do malware, dificultando assim que fosse feita uma analise completa antes e depois mesmo que a vitima fosse encriptada.<br>Topicos abordados tamb\u00e9m: &#8211; CVE onenote https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-44691 &#8211; CVE Fortigate https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2018-13379 &#8211; CVE Big-IP https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-22986 &#8211; Printspooler &#8211; Cria\u00e7\u00e3o de arquivo \u201cencryption\u201d &#8211; Comportamento &#8211; Cria\u00e7\u00e3o de arquivo temporarios &#8211; TTPs encontrados<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/zozielfreire\/\" target=\"_blank\" rel=\"noreferrer noopener\">Zoziel Pinto Freire<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Visite a nossa cozinha. Como montamos a rede mais hostil do mundo.<\/strong><br><strong>Resumo:<\/strong> Por acaso voc\u00ea teve curiosidade sobre o que \u00e9 necess\u00e1rio para montar a rede da DEF CON? Prepara\u00e7\u00e3o, desafios, o que funciona bem, o que n\u00e3o funciona bem? N\u00e3o precisa esperar mais, nessa apresenta\u00e7\u00e3o mostraremos como tudo \u00e9 feito, mas traga suas d\u00favidas para que seja uma sess\u00e3o interativa.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/about.me\/effffn\" target=\"_blank\" rel=\"noreferrer noopener\">Luiz Eduardo<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Efficient Threat Hunting: your defenses will never be the same<\/strong><br><strong>Resumo:<\/strong> Nessa paletra vamos conversar sobre o conceito de threat hunting, quais desafios esse time enfrenta e como isso \u00e9 poderoso para detec\u00e7\u00e3o de amea\u00e7as nas empresas, no final vamos demonstrar na pratica como \u00e9 um trabalho de um ca\u00e7ador de amea\u00e7as. Vamos come\u00e7ar pela defini\u00e7\u00e3o, o que \u00e9 um threat hunting, como fazem, quais seus desafios. Posteriormente o qual isso \u00e9 importante para as organiza\u00e7\u00f5es que trabalhamos e por fim vamos visualizar a ca\u00e7a a amea\u00e7as com alguns ataques conhecidos no mercado.<br><strong>Palestrante: <\/strong>Samanta Santos<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: AWS Attack based on Misconfiguration<\/strong><br><strong>Resumo:<\/strong> The Adversaries leverage the attack surface complexity to their advantage. They look for the shortest and easiest attack path to access high value targets quickly, before they are detected. It is a race of time between the attacker and the defender, during this talk, we gonna explain how the permission default used in many integrations can give advantages to the attackers mainly in Cloud, and how the attacker can use true permission, to escalate privilege in the cloud, explaining differences between Attack Vector vs Attack Path and what would be the shortest path used by the attacker that probably focuses to have the success!.<br><strong>Palestrante: <\/strong><a rel=\"noreferrer noopener\" href=\"https:\/\/filipipires.com\/\" target=\"_blank\">Filipi Pires<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Engenharia reversa de syscalls indiretas usadas por cobalt strike<\/strong><br><strong>Resumo:<\/strong> Cobalt strike \u00e9 um dos softwares ofensivos mais usados hoje. Entre suas t\u00e9cnicas para evadir detec\u00e7\u00e3o est\u00e3o syscalls indiretas. Essa an\u00e1lise \u00e9 uma engenharia reversa de um beacon da vers\u00e3o 4.8, mostrando como \u00e9 feita a implementa\u00e7\u00e3o desse tipo de syscall, como analis\u00e1-la e quais os motivos para sua ado\u00e7\u00e3o<br><strong>Palestrante: <\/strong><a href=\"https:\/\/twitter.com\/dodo_sec\" target=\"_blank\" rel=\"noreferrer noopener\">Alexandre Siviero<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: O C\u00edrculo Vicioso dos CVEs: Um jogo de gato e rato com advers\u00e1rios<\/strong><br><strong>Resumo:<\/strong> No cen\u00e1rio da ciberseguran\u00e7a, os advers\u00e1rios est\u00e3o constantemente buscando novas maneiras de explorar as vulnerabilidades, mesmo que muitas delas j\u00e1 tenham patches dispon\u00edveis h\u00e1 mais de cinco anos. Estas falhas de seguran\u00e7a nas redes corporativas deixam as organiza\u00e7\u00f5es em s\u00e9rio risco de ataques cibern\u00e9ticos, j\u00e1 que os atores da amea\u00e7a exploram ativamente sistemas n\u00e3o corrigidos e software legado.<\/p>\n\n\n\n<p>Nesta palestra, examinaremos as vulnerabilidades tanto do ponto de vista operacional quanto estrat\u00e9gico, enfatizando a necessidade de tomadas de decis\u00e3o baseadas em fatos e em evid\u00eancias. Vamos explorar como as organiza\u00e7\u00f5es podem priorizar e controlar melhor seus programas de gerenciamento de vulnerabilidades para reduzir efetivamente sua superf\u00edcie de ataque e mitigar o risco de ciberataques.<\/p>\n\n\n\n<p>Ao compreender as implica\u00e7\u00f5es operacionais e estrat\u00e9gicas das vulnerabilidades, as organiza\u00e7\u00f5es podem adotar uma abordagem mais proativa e informada da seguran\u00e7a cibern\u00e9tica, permitindo-lhes proteger melhor seus ativos e manter a continuidade dos neg\u00f3cios, e fortalecer a postura de seguran\u00e7a da organiza\u00e7\u00e3o.<br><strong>Palestrante: <\/strong><a rel=\"noreferrer noopener\" href=\"http:\/\/twitter.com\/divinavitorino\" target=\"_blank\">Divina Vitorino<\/a> \/ <a href=\"https:\/\/www.linkedin.com\/in\/cybelleoliveira\" target=\"_blank\" rel=\"noreferrer noopener\">Cybelle Oliveira<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Car Hacking ou entendendo melhor seu veiculo?<\/strong><br><strong>Resumo:<\/strong> A ideia \u00e9 mostrar que o hacking virou comodidade e nos ajuda no dia a dia e, no caso da talk, mostrar como um acesso a internet e uma compra em sites chineses nos d\u00e3o a possibilidade de desbloquear fun\u00e7\u00f5es bloqueadas pelo fabricante do meu carro, assim como entender melhor o que esta acontecendo no meu veiculo? Isso \u00e9 ser hacker ou ser curioso? O pitch \u00e9 mostrar pro pessoal a diferen\u00e7a entre um hacker (voc\u00eas) e um curioso (Eu)\u2026 \ud83d\ude42<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/felipeprado\/\" target=\"_blank\" rel=\"noreferrer noopener\">Felipe Prado<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Design de software seguro &#8211; por qu\u00ea devo me preocupar?<\/strong><br><strong>Resumo:<\/strong> A seguran\u00e7a digital de dados pode ser aplicada de diversas formas, uma delas \u00e9 por meio de controles. Mas como implementar controles de seguran\u00e7a antes de ter infraestrutura e c\u00f3digo de uma aplica\u00e7\u00e3o? Os desafios s\u00e3o grandes, principalmente na parte cultural das organiza\u00e7\u00f5es. Por isso, essa talk trar\u00e1 uma abordagem de como e quais controles de seguran\u00e7a podem ser implementados e discutidos nessa fase inicial do desenvolvimento de software. Assuntos como a seguran\u00e7a em camadas, levantamento de dados, redu\u00e7\u00e3o da superf\u00edcie de ataque, failsafe, logging e muito mais. Todos com o objetivo de tornar a aplica\u00e7\u00e3o resistente a ataques e manter a seguran\u00e7a desde o in\u00edcio do projeto, sem ter fric\u00e7\u00e3o com o time de produtos.<br><strong>Palestrante: <\/strong><a href=\"http:\/\/twitter.com\/edusantos33\" target=\"_blank\" rel=\"noreferrer noopener\">Eduardo Santos<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Blue Team vs Red Team: mais que juntos, together!<\/strong><br><strong>Resumo:<\/strong> Vamos abordar de forma simples e did\u00e1tica o que s\u00e3o essas duas equipes, como elas trabalham e como atuam juntas, al\u00e9m de apresentar exemplos pr\u00e1ticos de situa\u00e7\u00f5es em que essa colabora\u00e7\u00e3o \u00e9 fundamental para proteger os ativos e gerar valor para a organiza\u00e7\u00e3o. Ser\u00e1 uma oportunidade para entender melhor como funcionam os times e um pouco do universo da seguran\u00e7a da informa\u00e7\u00e3o na \u00e1rea de HealthCare e trabalhando em conjunto podemos garantir maiores n\u00edveis de maturidade em seguran\u00e7a. Venha participar e aprender mais sobre essa importante e emergente \u00e1rea de seguran\u00e7a em HealthCare!<br><strong>Palestrante: <\/strong>Jenniffer da Costa \/ Gabriela Freire<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Exploit Prediction Scoring System (EPSS) &#8211; Aperfei\u00e7oando a prioriza\u00e7\u00e3o de vulnerabilidades de forma efetiva<\/strong><br><strong>Resumo:<\/strong> A gest\u00e3o cont\u00ednua de vulnerabilidade \u00e9 um grande desafio para todas as empresas. Saber o que priorizar em um ecossistema com milhares de vulnerabilidades \u00e9 uma tarefa complexa e a verdade \u00e9 que nenhuma empresa consegue estabelecer os updates de tudo que se \u00e9 lan\u00e7ado de forma r\u00e1pida. Pesquisas apontam que numa m\u00e9dia as empresas conseguem corrigir de 5% a 20% das vulnerabilidades conhecidas por m\u00eas. Agora, por outro lado, a vasta maioria das vulnerabilidades que s\u00e3o criadas, apenas uma pequena minoria s\u00e3o realmente exploradas em larga escala, sendo que esse n\u00famero varia de 2% a 7% do total de CVE gerados. Para tentar ajudar na prioriza\u00e7\u00e3o, especialmente na predi\u00e7\u00e3o de quais falhas ter\u00e3o exploit p\u00fablicos em um prazo de 30 dias, foi criado o Exploit Prediction Scoring System (EPSS).<\/p>\n\n\n\n<p>O Exploit Prediction Scoring System (EPSS) \u00e9 um esfor\u00e7o dirigido pela comunidade (lan\u00e7ado a primeira vers\u00e3o no meio de 2019 e a segunda em Fevereiro de 2022), onde combina as informa\u00e7\u00f5es de vulnerabilidade (CVE) com evid\u00eancias de explora\u00e7\u00e3o acontecendo pelo mundo. Coletando informa\u00e7\u00f5es de diversas fontes (Lista CVE MITRE, Metasploit, Exploit DB, Github, nuclei, sn1per, CVSSv3 vectors, CPE, AlienVault entre outros), \u00e9 criado um nota que varia de 0 a 1 (0% a 100%) da probabilidade de uma vulnerabilidade ser explorada nos pr\u00f3ximos 30 dias. Essa a\u00e7\u00e3o, combinada com outros fatores, ajuda as empresas a priorizarem de fato as vulnerabilidades que possuem uma tend\u00eancia a serem exploradas e consequentemente tornando uma porta de entrada para um atacante.<\/p>\n\n\n\n<p>A inten\u00e7\u00e3o desta apresenta\u00e7\u00e3o \u00e9 uma introdu\u00e7\u00e3o sobre a nova metodologia, abordando a problem\u00e1tica atual de utiliza\u00e7\u00e3o somente do Common Vulnerability Scoring System (CVSS) e como o Exploit Prediction Scoring System (EPSS) ajuda com a mitiga\u00e7\u00e3o do problema. Demonstraremos alguns exemplos de como uma vulnerabilidade com a mesma severidade CVSS pode ter uma nota EPSS com valores totalmente diferentes em todos os casos, ficando mais simples a escolha do que priorizar.<\/p>\n\n\n\n<p><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/leonardo-batista-2a475b123\/\" target=\"_blank\" rel=\"noreferrer noopener\">Leonardo Pinheiro<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Quem gerencia a sua carreira \u00e9 voc\u00ea!<\/strong><br><strong>Resumo:<\/strong> Profissionais que fazem uma gest\u00e3o estrat\u00e9gica de suas carreiras t\u00eam 2 a 3x mais chances de crescimento profissional e financeiro. Ter objetivos, estrat\u00e9gias e um plano de autodesenvolvimento lhe permitir\u00e1 ter essa vantagem competitiva no mercado. <br>Falaremos de: Autoconhecimento Vis\u00e3o de Carreira Defini\u00e7\u00e3o de objetivos Estrat\u00e9gia de Carreira O poder do networking e do marketing pessoal Gest\u00e3o da Carreira<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/andreatrenchconsultoraprofissional\" target=\"_blank\" rel=\"noreferrer noopener\">Andrea Trench de Castro<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Seguran\u00e7a da Informa\u00e7\u00e3o para adolescentes<\/strong><br><strong>Resumo:<\/strong> Venham para um bate papo descontra\u00eddo e leve para desmitificar alguns monstrinhos relacionados \u00e0 seguran\u00e7a da informa\u00e7\u00e3o, aquele papo de \u201cadolescente para adolescente\u201d e sabe o melhor? Eu (Felipe) tenho 16 anos (\u00e9 isso mesmo), sou estudante da ETEC no curso AMS (Articulado M\u00e9dio e Superior) de Desenvolvimento de Sistemas e que fui introduzido no tema seguran\u00e7a da informa\u00e7\u00e3o desde que nasci) e chamei duas especialistas no tema: Cristiane (minha m\u00e3e e coordenadora de Seguran\u00e7a no CAIS\/RNP) e a Nicole (minha amiga e especialista em Seguran\u00e7a da Informa\u00e7\u00e3o na Bosch), venham se divertir conosco!<br><strong>Palestrante: <\/strong>Cristiane Fernandez Rodrigues \/ Felipe Rodrigues Coelho<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Extra\u00e7\u00e3o Avan\u00e7ada em Dispositivos M\u00f3veis: Caso Pr\u00e1tico<\/strong><br><strong>Resumo:<\/strong> Uma apresenta\u00e7\u00e3o do palestrante Leandro Morales, s\u00f3cio da AFD, demonstrando como realizar t\u00e9cnicas de Chipoff, EDL e ISP em celulares que aparentemente s\u00e3o impossiveis de serem coletados para an\u00e1lise pericial, devido ao n\u00e3o funcionamento do aparelho nas mais adversas condi\u00e7\u00f5es.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/br.linkedin.com\/in\/leandro-morales-07718958\" target=\"_blank\" rel=\"noreferrer noopener\">Leandro Morales<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Reconnaissance like a cyber scout<\/strong><br><strong>Resumo:<\/strong> Sabemos que para ter resultado em uma opera\u00e7\u00e3o, \u00e9 necess\u00e1rio ter o tema de enumera\u00e7\u00e3o em dia, mas, por que isto? Nesta talk ser\u00e1 apresentado o fundamento de reconhecimento de per\u00edmetro, como alcan\u00e7ar e obter os resultados. Ser\u00e1 finalizada com a contribui\u00e7\u00e3o do palestrante na ferramenta ReconFTW.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/lucasscarmo\/\" target=\"_blank\" rel=\"noreferrer noopener\">Lucas &#8220;luriel&#8221; Carmo<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Aplica\u00e7\u00e3o da Forense Digital em viola\u00e7\u00f5es de dados pessoais com \u00eanfase na LGPD<\/strong><br><strong>Resumo:<\/strong> Incentiva o congressista, seja ele iniciante ou n\u00e3o na carreira de Analista Forense, a entender como aplicar os principais conceitos da forense computacional para resolu\u00e7\u00e3o de casos que envolvam algum tipo de viola\u00e7\u00e3o de dados pessoais, baseado na Lei geral de Prote\u00e7\u00e3o de Dados &#8211; 13.709 ou LGPD. Veremos um caso real de exfiltra\u00e7\u00e3o de dados e como foi tratado a luz da ci\u00eancia forense e como suportar o juiz ou a ANPD com situa\u00e7\u00e3o que envolvam san\u00e7\u00f5es pecuni\u00e1rias.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/ricardocapozzi.netlify.app\/\" data-type=\"URL\" data-id=\"https:\/\/ricardocapozzi.netlify.app\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ricardo Andrian Capozzi<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Ownando a carreira de Arquiteto de Seguran\u00e7a da Informa\u00e7\u00e3o ou Arquitetura de Seguran\u00e7a no mundo real.<\/strong><br><strong>Resumo:<\/strong> \u00c9 cada vez maior o n\u00famero de procura no mercado por Arquitetos em Seguran\u00e7a da Informa\u00e7\u00e3o. Por\u00e9m as pessoas de Seguran\u00e7a da Informa\u00e7\u00e3o e TI em geral n\u00e3o compreendem o que faz um Arquiteto e t\u00e3o pouco pessoas que s\u00e3o Arquitetos n\u00e3o fazem o trabalho real de um Arquiteto de Seguran\u00e7a da Informa\u00e7\u00e3o.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/aldo-alves\/\" data-type=\"URL\" data-id=\"https:\/\/www.linkedin.com\/in\/aldo-alves\/\" target=\"_blank\" rel=\"noreferrer noopener\">Aldo Alves<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Engenharia social &#8211; A camada mais vulner\u00e1vel<\/strong><br><strong>Resumo:<\/strong> A palestra \u201cEngenharia social &#8211; A camada mais vulner\u00e1vel\u201d tem como objetivo abordar como ocorrem os ataques e porque temos tantos casos de fraudes e golpes no Brasil e no mundo. Os t\u00f3picos abordados ser\u00e3o: &#8211; Vulnerabilidades e fraquezas humanas; &#8211; Como as fraquezas s\u00e3o exploradas; &#8211; T\u00e9cnicas e ataques; &#8211; Como podemos ser v\u00edtimas; &#8211; Como a Engenharia Social pode ser usada em pentests e apoiar na evolu\u00e7\u00e3o de maturidade de uma empresa.<br>Durante a palestra ser\u00e3o abordadas situa\u00e7\u00f5es reais, com objetivo de demonstrar o funcionamento e tamb\u00e9m como \u00e9 poss\u00edvel se proteger destes ataques.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/psys\/\" data-type=\"URL\" data-id=\"https:\/\/www.linkedin.com\/in\/psys\/\" target=\"_blank\" rel=\"noreferrer noopener\">Paula Siqueira<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: O que as hist\u00f3rias infantis podem contar sobre ciberseguran\u00e7a<\/strong><br><strong>Resumo:<\/strong> Um dos maiores desafios para a conscientiza\u00e7\u00e3o das pessoas sobre seguran\u00e7a da informa\u00e7\u00e3o \u00e9 a passagem de conhecimento. Como conscientizar sem ser t\u00e3o t\u00e9cnico, como sensibilizar para o risco digital uma pessoa que n\u00e3o conhece de tecnologia? Bem, as hist\u00f3rica cl\u00e1ssicas contadas h\u00e1 gera\u00e7\u00f5es tem muito a ensinar sobre cyber security.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/famatte\/\" data-type=\"URL\" data-id=\"https:\/\/www.linkedin.com\/in\/famatte\/\" target=\"_blank\" rel=\"noreferrer noopener\">Fernando Amatte<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Crime e castigo na rede<\/strong><br><strong>Resumo:<\/strong> &#8230;<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/emersonwendt\/\" data-type=\"URL\" data-id=\"https:\/\/www.linkedin.com\/in\/emersonwendt\/\" target=\"_blank\" rel=\"noreferrer noopener\">Emerson Wendt<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Mente Bin\u00e1ria: Do Zero ao Um<\/strong><br><strong>Resumo:<\/strong> Problemas sociais no Brasil n\u00e3o faltam e levamos tempo para nos darmos conta de que a sociedade problem\u00e1tica \u00e9 constitu\u00edda por, pasmem, n\u00f3s mesmos. Mas a pergunta \u00e9: se a gente \u00e9 o problema, ent\u00e3o t\u00e1 na nossa m\u00e3o mudar essa situa\u00e7\u00e3o? Sim, t\u00e1 longe de ser f\u00e1cil ou r\u00e1pido, mas \u00e9 preciso agir. Nessa palestra conto como surgiu, do que se trata e que li\u00e7\u00f5es aprendemos com o projeto &#8220;Do Zero ao Um&#8221;, dedicado a ajudar pessoas pretas a trilharem uma jornada do zero no estudo de seguran\u00e7a da informa\u00e7\u00e3o at\u00e9 a empregabilidade.<br><strong>Palestrante: <\/strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.mentebinaria.com.br\/\" data-type=\"URL\" data-id=\"https:\/\/www.mentebinaria.com.br\/\" target=\"_blank\">Fernando Merces<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Workshops T\u00edtulo: Osint na DarkWeb com LinuxResumo: O objectivo do workshop \u00e9 fazer uma viagem desde a surface web, deep web e dark web utilizando distribui\u00e7\u00f5es linux para obter informa\u00e7\u00f5es utilizando t\u00e9cnicas OSINT para investiga\u00e7\u00f5es no \u00e2mbito da Tor darknet. Todo o workshop \u00e9 baseado na experi\u00eancia profissional adquirida em investiga\u00e7\u00f5es reais.Palestrante: Francisco J. Rodr\u00edguez&hellip;&nbsp;<a href=\"https:\/\/securitybsides.com.br\/2023\/descricao-das-palestras-e-palestrantes\/\" rel=\"bookmark\">Continue a ler &raquo;<span class=\"screen-reader-text\">Descri\u00e7\u00e3o das palestras e palestrantes<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"class_list":["post-466","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/securitybsides.com.br\/2023\/wp-json\/wp\/v2\/pages\/466","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybsides.com.br\/2023\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/securitybsides.com.br\/2023\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2023\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2023\/wp-json\/wp\/v2\/comments?post=466"}],"version-history":[{"count":41,"href":"https:\/\/securitybsides.com.br\/2023\/wp-json\/wp\/v2\/pages\/466\/revisions"}],"predecessor-version":[{"id":997,"href":"https:\/\/securitybsides.com.br\/2023\/wp-json\/wp\/v2\/pages\/466\/revisions\/997"}],"wp:attachment":[{"href":"https:\/\/securitybsides.com.br\/2023\/wp-json\/wp\/v2\/media?parent=466"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}