Pular para o conteúdo
Clique aqui e confira os detalhes das apresentações e palestrantes

Atividades do dia 18/05/2024 (Sábado)

 
 

 

 

Início
Fim
Sala
Atividade
Instrutor
15:00
18:00
A definirAll about you: DNS & Domain IntelligenceFrancisco J. Rodríguez Montero
15:00
18:00
A definirDesvendando o Labirinto Digital: Explorando as Profundezas da Segurança de Aplicações com Fuzzing – Uma Jornada pela Identificação e Erradicação de IDORs OcultosLenon Stelman
15:00
18:00
A definirDetectando e mitigando potenciais incidentes cibernéticosOsmany Arruda
15:00
18:00
A definirCTF: Premiação do Esquenta + Apresentação das Soluções
15:00
18:00
A definirJogos de tabuleiro, cartas, Magic e Masters of Pwned

Atividades do dia 19/05/2024 (Domingo)

Sala
Teatro Jaraguá
Tom Jobim e Ataulfo Alves
Adoniram Barbosa
Cartola
Andar
Piso eventos I
Piso eventos II
Piso eventos II
Piso eventos II
10:00
Recepção e credenciamento
11:00
Abertura
11:10
Win the Cyberwar with Zero Trust. John KindervagFrom SEH Overwrite with Egg Hunter to Get a Shell!. Rodolpho ConcurdeA guerra entre os rootkits e os mecanismos de detecções no campo de batalha dos pinguins - Carlos SilvaAutoExploitation com Scripts NMAP. Fernando Henrique Mengali de Souza
12:00
Protegendo um Projeto Open Source: de Security Zero a Security Hero - Joyce Brum e Diogo TelesHACKTH~1: Leveraging ShortNames to maximize XXE impact. Rafael ChOkOAdvice For The Young At Heart – Conselhos de dois velhos ranzinzas em como terminar a sua carreira de Infosec - Luiz Eduardo e Willian CaprinoHoneypot da abelha a Colméia. Felipe Prado
12:50
Almoço
14:30
DeepFake e validação de provas digitais produzidas por I.A: Considerações de impacto para o cidadão, empresas e universo jurídico. Ricardo CapoziWhatsapp: Da pesquisa à exposição de falhas. Gustavo LichtiMalwares Stealers - Um dos malwares mais lucrativos do mundo. AndreyReDoS for fun and stuck. Jardel Matias
15:20
Ransomware ninguém segura esse bebê levado. Zoziel Pinto FreirePriorizando Vulnerabilides com Inteligência de Ameaças. Cristiano Henrique dos SantosInvestigating phishing that steals apple credentials. Reinaldo Bispo - corvo5 dólares e motivação, o que dar pra fazer? Higor Dieg
16:10
Living off The Land (LotL) - Como os atacantes vivem da roça - Mario Lobo Romero
Intervalo
16:50
The windows is our friend!!! Windows Event Log Persistence. Fabricio GimenesLLM exploitation in real world . Joel CorreaO que acontece depois da entrega do relatório? Diogenes RamosEstratégias para Cultivar uma Cultura Positiva de Cibersegurança. Vinícius Perallis
17:40
Catch me If You Can - Técnicas para criar malwares eficientes e invisíveis! - Rafael SousaAnd what if it was hacked? Tactics and Impacts of Adversarial Machine Learning attacks. Larissa Fabião da FonsecaAttacking Software with Dependency Confusion. Cristiano Henrique dos SantosRed Team + CTI:​ Atacando para Defender. Ana Carolina Marinho e Thiago Miranda de Paula
18:30
Encerramento e sorteios