Pular para o conteúdo

Villages

As Villages da BSidesSP são espaços temáticos organizados por comunidades ou parceiros nossos.
A programação das Villages é independente da BSidesSP.


AppSec Village

Sala
Título
Resumo
Palestrante
11:00
Segurança em desenvolvimento além de ASTs (Application Security Testing) quebrando a esteiraEm um mundo cada vez mais digital, proteger nossas aplicações vai muito além de usar ferramentas de teste de segurança (ASTs). Na palestra vamos explorar como fortalecer a segurança de software com práticas que integram DevSecOps, educam desenvolvedores e adotam estratégias proativas. Vamos desmistificar a ideia de que SAST, SCA, IAC entre outras ferramentas de AST são suficientes, mostrando como uma abordagem mais ampla pode tornar nossas aplicações muito mais seguras desde a concepção até a implementação.Wagner Elias
12:00
Escape Room: Protect your CodeEncare este empolgante desafio de Escape Room Portátil! Forme uma equipe de até 8 participantes e mergulhe em 15 minutos desafiadores, onde vocês precisarão resolver quatro intrigantes desafios contidos em uma maleta. Esses desafios exigirão habilidades de lógica, resolução de problemas, capacidades mecânicas e, essencialmente, práticas de codificação segura para assegurar que seu software fique protegido contra vulnerabilidades. Preparado para testar suas habilidades sob pressão?
12:50
Almoço
13:40
Escape Room: Protect your CodeEncare este empolgante desafio de Escape Room Portátil! Forme uma equipe de até 8 participantes e mergulhe em 15 minutos desafiadores, onde vocês precisarão resolver quatro intrigantes desafios contidos em uma maleta. Esses desafios exigirão habilidades de lógica, resolução de problemas, capacidades mecânicas e, essencialmente, práticas de codificação segura para assegurar que seu software fique protegido contra vulnerabilidades. Preparado para testar suas habilidades sob pressão?
14:30
15:20
16:10
Intervalo
16:50
Escape Room: Protect your CodeEncare este empolgante desafio de Escape Room Portátil! Forme uma equipe de até 8 participantes e mergulhe em 15 minutos desafiadores, onde vocês precisarão resolver quatro intrigantes desafios contidos em uma maleta. Esses desafios exigirão habilidades de lógica, resolução de problemas, capacidades mecânicas e, essencialmente, práticas de codificação segura para assegurar que seu software fique protegido contra vulnerabilidades. Preparado para testar suas habilidades sob pressão?
17:40
18:30
Encerramento e sorteios

Organização:



Bio Hacking Village

Nesta edição teremos no Village de BioHacking, a instalação de BioChips com Leonard Akira da MyBioChip (https://www.mybiochip.com.br), Body Piercer especialista na aplicação de BioChips. No sábado teremos o sorteio de 02 BioChips + Instalação para os presentes no evento (das 15h as 18h). Não percam esta novidade!

Sala
Título
Descrição
Palestrante
11:00
Biohacking: como equilibrar novidade e privacidade?Biohacking busca alcançar melhorias para o corpo e a mente através da ciência e tecnologia. Todavia, é essencial equilibrar o uso dessa inovação com a proteção dos usuários, garantindo ética, segurança e privacidade desde o início e em todo o processo.Natalia Fischer
12:00
12:50
Almoço
13:40
BioHacking e o Futuro do TransumanismoUma palestra explicando os próximos passos da Evolução Humana em direção a um Futuro CyberTech.Leo Akira
14:30
15:20
16:10
Intervalo
16:50
17:40
18:30
Encerramento e sorteios

Organização:

Raul Candido e Salomão


CISOs Village

Sala
Titulo
Resumo
Palestrante
11:00
Advancing AI: Considerations about Governance, Risk and SecurityA palestra explorará o papel transformador da IA nos negócios com um olhar crítico sobre governança, gestão de riscos e segurança. Com base em insights e desenvolvimentos recentes, será abordada uma visão geral abrangente que enfatiza a importância de estruturas robustas de governança de IA, identificação e mitigação de riscos relacionados à IA, e o papel vital da segurança para manter a integridade dos negócios e a confiança nas aplicações de IA.Gustavo Galegale
12:00
Enfrentando os desafios de segurança da informação e de privacidade da atualidade com os recursos de pequenas e médias empresasA palestra começará a ser desenvolvida através da contextualização do papel e da significância das pequenas e médias empresas para a economia, aprofundando sobre as relações que estas possuem com as grandes organizações e os principais riscos decorrentes da execução das atividades terceirizadas, que cada vez mais pautam as práticas de seleção e gerenciamento dos fornecedores.
A temática será desenvolvida apresentando os principais desafios de segurança da informação e privacidade comuns a estas empresas, que possuem a necessidade de se manter relevantes em um mercado altamente competitivo com poucos recursos financeiros, e discorrerá sobre a geração de valor enquanto introduz os benefícios de uma abordagem estruturada sob a liderança de um CISO para tornar as empresas cada dia mais seguras.
Marina Moraes
12:50
Almoço
13:40
vCISOs: Líder de Segurança, TI ou de Riscos Corporativos?As organizações usam CISOs virtuais porque são mais acessíveis do que CISOs em tempo integral. Eles também podem ser benéficos para organizações que não estão no setor de TI.O que é um CISO virtual e como ele pode ajudar sua organização
– Os benefícios de usar um CISO virtual
– Os desafios de usar um CISO virtual
– Como escolher o CISO virtual certo para sua organização
Erick Kumagai
14:30
Do Zero Trust ao Digital TrustEmbora o NIST defina o Zero Trust como um modelo de segurança que elimina a confiança implícita e assume que nenhum usuário, dispositivo ou serviço é confiável por padrão, a ISACA apresenta o Digital Trust como uma abordagem holística para a segurança cibernética que se baseia em três pilares: Confiança / Risco / Resiliência
Para fortalecer ainda mais sua postura de segurança, a empresa pode adotar o Digital Trust, implementando medidas como: Gerenciamento de Identidade e Acesso (IAM) / Segmentação de Rede / Monitoramento Contínuo / Planos de Recuperação de Desastres
Ao combinar os princípios do Zero Trust com a visão holística do Digital Trust, as empresas podem criar uma postura de segurança cibernética robusta e resiliente, capaz de proteger seus ativos digitais contra as ameaças em constante evolução.
Renato Borba
15:20
Engenharia Social e Deep Fake com IAElementos para uma Visão Executiva em Segurança Cibernética com Engenharia Social e Deep Fake com IA para CISOs:
1. Compreendendo a Ameaça: Engenharia Social e Deepfakes
2. Impacto nos Negócios
3. Desafios
4. Estratégias de Mitigação
5. Liderança e Governança
6. Olhando para o Futuro”
Natanael dos Santos
16:10
Intervalo
16:50
Inteligência de ameaças e soluções protetivas – o que bate na porta do CISO e como levar isso ao BoardPainelRenato Borba – Moderador
Thiago Bordini – Especialista CTI
Thiago Tassele – Especialista em solução de proteção
Leandro Ludwig – CISO (Bradesco)
Fabiana Tanaka – CISO (Leroy)
17:40
Gestão do Programa de Privacidade por Indicadores para/após Implementação da LGPD.A Lei Geral de Proteção de Dados Pessoais (LGPD) trouxe um novo paradigma para o tratamento de dados no Brasil, exigindo das empresas robustas medidas de proteção e governança. O CISO, como líder em segurança da informação, assume um papel crucial na implementação e gestão eficaz de um programa de privacidade, utilizando indicadores como bússola para o sucesso.
1. Compreendendo o Cenário da LGPD
2. Estabelecendo um Programa de Privacidade Sólido
3. O Poder dos Indicadores de Privacidade
4. Monitoramento e Tomada de Decisões Estratégicas
5. Gestão de Riscos e Conformidade Contínua
José Galdino
18:30
Encerramento e sorteios

Organização:


Cloud Security

Call For Papers ABERTO – Clique aqui

Sala
Título
Palestrante
11:10
O canivete-suíço de WAF: do básico até gambiarras técnicas e adestramento de equipesLucas Andrade Cioffi
11:50
Fortificando a AWS: Explorando as Melhores Práticas de Segurança com IAMFernando Alencar
12:30
Almoço
14:30
Segurança em Cloud 50-50: O modelo de responsabilidade compartilhadaDivina Vitorino
15:10
15:50
Intervalo
16:50
17:40
18:30
Encerramento e sorteios

Organização:


Conscientização Village

Sala
11:00
12:00
12:50
Almoço
13:40
14:30
15:20
16:10
Intervalo
16:50
17:40
18:30
Encerramento e sorteios

Organização:

Céu Balzano

Apoio:


Cyber Woman Village

Sala
Tema
Palestrantre
11:00
Computação Quântica: Uma nova era de inovaçõesInês Brosso e Arnaldo Gunzi
11:20
Acessibilidade e SegurançaPaula Papis e Thierry Marconde
11:40
Segurança na Internet: Conscientização do usuárioMicarla Melo
12:00
Quando a Segurança Cibernética encontra a Prevenção a FraudesJuliana Silveira D’Addio
12:20
BISOs: Quem são? Onde vivem? O que comem?Raissa Ataíde e Larissa Lotufo
12:40
Explorando o Cyber Universo: Tecnologia Educacional em SIMaiza Dias
13:00
Almoço
14:30
Exposure ManagementAna Cerqueira
14:50
OSINT em Fraudes EletrônicasVitor Pereira
15:10
Cadeia de Impacto: Moldando o Futuro de IA de Alto RiscoAlessandra Martins
15:30
Vamos dar um passeio seguro? Uma volta por algumas ferramentas de segurança da MicrosoftGabriela Salles
15:50
Como networking pode salvar sua empresa de um ciberataqueTalu Gomes
16:10
Intervalo
16:50
Humanizando o Hacker: A importância das soft skills na segurança ofensivaDante Souza
17:10
IA x Appsec MobileCelso Hummel
17:30
Engenharia reversa para mulheresGabriela Vicari, Gabrielle Alves, Thayse Solis e Bianca Garcia
18:30
Encerramento e sorteios

Organização:


Village Dumont Hackerspace

Sala
Atividade
Palestrante
11:05
Bluetooth HackingGabu
11:40
Formação de Comunidade para capacitação em Segurança da Informação.Arnaldo Napolitano Sanchez
12:15
O dia que fiz engenharia reversa num jogo de Gameboy AdvanceBruno Macabeus
12:50
Almoço
14:30
Introdução a stack gráfica do LinuxZeh Ortigoza
15:05
Explorando Vulnerabilidades nos sistemas keyless automotivosAna Clara Aravecchia
15:40
Os perigos do wi-fi phishing, e como se prevenirMatheus Henrique Rodrigues/ Guilherme da Silva Oliveira
16:10
Intervalo
16:50
Mensagens criptografadas do Whatsapp – Como elas acontecem exemplificadas através da Cifra de CésarRomenia Ishiyama
17:25
Não deixe o cadeado destrancado na nuvem! Noções básicas de segurança na nuvemFlávio Pimenta
18:00
Definindo sua pipeline de CI/CD no GitLab com o poderoso Checkov integrado ao TerraformAmaury Borges Souza
18:30
Encerramento e sorteios

Organização:


Forense

Sala
Título
Descrição
Palestrante
11:10
Desmistificando o ReboletoA palestra tem o foco em realizar a análise da cadeia de ataque do Reboleto, o qual se trata de uma ferramenta utilizada por criminosos para realizar a alteração de dados de boletos (códigos e QR Codes). O foco é apresentar detalhes do funcionamento e detalhes de investigações.Caique Barqueta
12:00
Perícia Forense Digital como estratégia de negócios.Como a perícia digital se encaixa em diversos nichos de negócios, os benefícios e diferenciaisPeterson Batista
12:50
Almoço
14:30
15:20
Casos da vida PericialEstou a disposição para trazer e
contextualizar casos periciais
André Lorinczi
16:10
Intervalo
16:50
Pericia em audio e comparacao de locutoresUma analise de como e feito uma pericia em audio.Ezio Silva
17:40
Aplicacação de LGPD e Pericicia ComputacionalPrincipios da Computação Forense em demandas com a LGPD.Ricardo Capozzi
18:30
Encerramento e sorteios

Organização:


Village AI

Sala
Titulo
Descrição
Palestrante
11:00
IA Generativa, um futuro inevitávelVeremos na apresentação o potencial da IA generativa, capaz de conceber informações e mídias inéditas a partir de bancos de dados já existentes. Estamos vivendo o momento mais disruptivo da humanidade, e com estas habilidades, tornam-se aptas a produzir dados, imagens, vídeos e sons exclusivos e originais. Precisamos superar a visão equivocada onde a máquina é adversária do ser humano e passar a encará-la como uma ferramenta eficiente para tarefas.Alessandro de Oliveira Faria
12:00
O que é prompt hacking?A palestra irá dar uma introdução sobre o que são LLMs e o que é prompt hacking. Após a introdução, a ideia é falar de alguns métodos de ataque como prompt leaking, jailbreaking, etc. e estratégias de neutralização como filtering, sandwich defense, xml tagging, etc. Como é uma área nova com constantes publicações, é possível que eu inclua técnicas mais recentes até o dia da palestra.Cássia Sampaio
12:50
Almoço
13:40
Linguística Computacional aplicada à CibersegurançaLinguística Computacional é a base da Inteligência Artificial generativa atual. Nessa palestra, ensinaremos o público sobre processos básicos de processamentos de Dados de Texto até a chegada na IA. Após isso, explicaremos as principais aplicações do campo em Cibersegurança, explicando técnicas de análise como Estilometria, Detecção de Phishing, Identificação de Língua Mãe, clusterização de dados, Embeddings e outros.Ismael Deus Marques
14:30
Segurança ofensiva no mundo da IAUm breve resumo em quais são os cenários e desafios existentes da segurança ofensiva com foco em IA, definindo a importância do AI Red Team assim como ataques e casos de uso recentes e relacionados com o tema.Lucas Palma
15:20
Modelagem de Ameaças, AI e Neurodata: sim, isso faz sentidoEsta palestra trabalha com a interseção da modelagem de ameaças (tanto em Segurança quanto em Privacidade), inteligência artificial (IA) e dados oriundos de Brain Computer Interface (BCI) e outros gadgets cerebrais, explorando como esses campos convergem e se complementam, além de discutir o que já é possível fazer, ainda que sem um framework oficial.Sofia Marshallowitz
16:10
Intervalo
16:50
Neural Networks in Phishing URL DetectionA palestra irá explorar um modelo de detecção de phishing baseado na análise de URL, abrangendo etapas como coleta, pré-processamento de dados, aplicação do modelo e alertas. Um caso real de IA será apresentado, com ênfase na aplicação de Redes Neurais Convolucionais para detectar phishing.Mateus Fernandes
17:40
Painel: Por que o Red Team precisa conhecer algoritmos de LLM ?
Mediador: Sylvio Musto Neto, MBA, CySA |
Em breveSylvio Musto Neto
18:30
Encerramento e sorteios

Organização:

Pedro Bezerra


4Kids

Sala
Titulo
Palestrante
11:00
Estação Brincadeiras STEMAlessandra Pacheco e Estefanni Ferreira
12:00
Estação Leitura e Artes no Papel [STEM e Proteção de Dados]Alessandra Pacheco e Estefanni Ferreira
12:50
Almoço
13:40
Estação Gincana Goleada SeguraAlessandra Pacheco e Gleice Galdino
14:30
Estação Brincadeiras STEMGleice Galdino, Estefanni Ferreira
15:20
Estação Gincana Goleada SeguraAlessandra Pacheco e Estefanni Ferreira
16:10
Intervalo
16:50
Roda de Conversa – Tema: A importância do controle parental e orientações de configuraçãoAlessandra Pacheco, Gleice Galdino, Eva Pereira
17:40
Estação Leitura e Artes no Papel [STEM e Proteção de Dados]Gleice Galdino, Estefanni Ferreira
18:30
Encerramento e sorteios

Organização:

Apoio:

Mobile Security Village

Sala
Título
Palestrante
11:00
Abertura
11:10
Mobile Appsec x IACelso Hummel
12:00
Hardening Mobile AppsLucas Palma
12:50
Almoço
14:30
MobSec Tools: Além de Frida e ObjectionBruno Sena
15:10
Como me tornei usuário Super no Duolingo sem pagar – O passo a passo para crackear o mais famoso app de línguasRafael Sousa
16:10
Intervalo
16:50
Mobile App ObfuscationLarissa Maruyama
17:40
Como saber se sua escova de dentes faz parte de uma botnet?Gabriel Barbosa (Gabu)
18:20
Sorteio MobSec Crew
18:30
Encerramento e sorteios

Organização:

Bruno Sena


OSINT Village

Sala
Título
Descrição
11:00
Pesquisa na DeepWeb através da SurfaceA apresentação será baseada na demonstração de algumas técnicas e ferramentas que possibilitam pesquisar alguns dados da deepweb através de ferramentas da surface
12:00
OSINT para o Bem: Fazendo a Diferença na Vida das PessoasA palestra abordará como OSINT pode ser usadi para o bem e impactar e fazer a diferença real nas vidas das pessoas. inspirado na força tarefa do Skull Games pretendo abordar como técnicas eficientes e recursos de inteligência de fontes abertas pode ajudar a identificar suspeitos e produzir provas.Nossa palestra irá explorar o poder transformador da Inteligência de Fontes Abertas (OSINT) no combate ao abuso e na assistência às vítimas. Inspirados pela força-tarefa do Skull Games, discutiremos como a aplicação de técnicas avançadas e o uso estratégico de recursos de OSINT podem ser cruciais na identificação de predadores sexuais e suas vítimas, produzindo provas vitais para a aplicação da lei.
12:50
Almoço
13:40
Parece real mas não é: a importância da verificação de dados no processo de HuntingAo consultar um documento público você suspeita que uma informação chave possa está errado? Se está errado, o erro é proposital ou apenas um descuido?

Nesta palestra vamos descobrir o quão importante é validar as informações no processo de Hunting e como fugir dessas possíveis armadilhas.
14:30
Mitos, fraquezas e crimes imperfeitos: 10 anos de investigação sobre Darknets
15:20
Além do perfil – OSINT e o poder da investigação em redes sociais“Vou ensinar como coletar informações utilizando OSINT.
Primeiro dou uma explicação sobre osint e vou ensinar a NÂO usar ferramentas e sim pensar de uma forma analitica.
Uma forma diferente de OSINT e foco na parte de SOCMINT, investigação em redes sociais.”
16:10
Intervalo
16:50
Prevendo comportamentos de usuários em redes sociais usando OSINT e SOCMINTHoje cada postagem nas redes sociais e cada interação online podem revelar detalhes íntimos sobre nossa vida pessoal e profissional, a necessidade de inovação na defesa contra ameaças cibernéticas é mais evidente do que nunca. A palestra abordará essa questão de forma abrangente, explorando estratégias avançadas de Inteligência de Fontes Abertas e Inteligência de Mídia Social utilizadas por atacantes para identificar e selecionar alvos com precisão.
17:40
Caça de infraestruturas de atores com FaviconVisando identificar atividades relacionadas a atores de ameaças, como servidores webs, infraestruturas utilizadas, campanhas de phishings, sites de fraudes por meio da utilização do Favicon e apresentar algumas ferramentas que podem ser úteis no momento da caça.
18:30
Encerramento e sorteios

Organização:

JC GreenMind


Red Team Village

Sala
Titulo
Descrição
Palestrante
11:00
Electron Exposed: Red Team Revelations (macOS Edition)In the world of cybersecurity, the stakes are always high, and at this year’s Bsides in São Paulo, we’re bringing a serious focus to the Red Team Village. Our objective? To dissect macOS Electron applications and reveal the vulnerabilities lurking beneath the surface.

Electron applications, while popular, have shown vulnerabilities that can be exploited with relative ease. In this talk, we’ll uncover how these applications can be manipulated to bypass security measures, gaining access to directories protected by the Transparency, Consent, and Control (TCC). Furthermore, we’ll demonstrate techniques for implanting backdoors, effectively transforming these apps into gateways for privilege escalation.

We’ll provide an in-depth examination of the anatomy of an macOS Electron app, exposing the exploitation scenarios with meticulous detail. Through case studies, we’ll illustrate vulnerabilities that persist despite patches and highlight overlooked risks by manufacturers, emphasizing the real-world implications for both red team simulations and genuine attackers.

Our discussion will underscore the critical necessity of hardening Electron applications against exploitation. Without proper fortification, these apps serve as low-hanging fruit for adversaries seeking to compromise systems. We’ll outline essential hardening techniques tailored to the diverse permissions these apps wield within the system.

Finally, we’ll explore the more ominous implications of these vulnerabilities. Some applications boast entitlements granting access to sensitive resources like cameras and audio, which can be exploited for surveillance purposes. We’ll reveal how these entitlements can be leveraged to compromise user privacy, adding a sobering dimension to our exploration.

Throughout the talk, we’ll present 3 CVEs acquired through our research, providing tangible evidence of the risks at hand.

Join us as we shine a light on the vulnerabilities inherent in Electron applications.
This talk is essential for anyone involved in red team operations. See you there.
Roberto Espreto
12:00
Análise de Técnicas de Living off the Land usadas pelo grupo Volt TyphoonA proposta da apresentação é realizar um exame das estratégias utilizadas pelo grupo cibernético Volt Typhoon conhecido por empregar técnicas de Living off the Land (LotL) em seus ataques. Dessa forma serão abordadas as TTPs de fases do engajamento desse grupo listadas pela Cybersecurity and Infrastructure Security Agency (CISA) diferenciando as técnicas aplicadas na vida real com o que aprendemos ao estudar para certificações como OSCP e OSEP.Angello Cassio
12:50
Almoço
13:40
Unleashing GitOps: Leveraging GitOps for zero coast reconNesta palestra, exploramos o uso do GitOps para fins de recon e threat hunting, oferecendo um caminho para estratégias de reconhecimento de custo zero usando o Github. Ao aproveitar os princípios do GitOps, os pesquisadores de segurança podem otimizar seus fluxos de trabalho de recon, playbooks e afins. Vamos usar a stack de ferramentas do ProjectDiscovery em conjunto com o HEDnsExtractor e criar uma receita do zero para retroaliementar seu processo de recon usando GitOps.Ialle Teixeira e Neriberto Prado
14:30
Evil docs: incorporando malware a arquivos sem suspeitasNesta palestra de 45 minutos, mergulharemos em uma análise dos formatos de arquivos comumente considerados seguros para leitura, como CSV, PDF e imagens, e como esses formatos podem ser explorados para executar códigos maliciosos. Exploraremos os mecanismos por trás dessas vulnerabilidades aparentemente inofensivas e examinaremos exemplos possíveis de ataques que aproveitam essas brechas de segurançaJuliana Gaioso
15:20
Fazendo Diferenciação de Binários para Encontrar falhas e explorá-las!Aqui pretendo demonstrar as principais técnicas usadas para exploração de binários para encontrar falhas e vulnerabilidades, fazendo diferenciação entre elas e assim explora-lasRafael Sousa
16:10
Intervalo
16:50
Potencializando Ações Ofensivas através de OSINT Automatizada em Grupos de TelegramA Palestra irá abordar o processo de OSINT automatizada em grupos de telegram com a ferramenta TEx (Telegram Explorer) e a análise das mensagens com o foco em extrair dados, informações e insights úteis para potencializar o alcance do Red Team e ações Ofensivas.Guilherme Bacelar
17:40
Fortalecendo a defesa. Táticas e Técnicas de RedTeam para um BlueTeam mais eficienteA ideia é mostrar como uma pessoa que já foi do Red team e colocar ela dentro do blue team e trazer táticas e técnicas utilizadas pelo Red team a favor do blue teamPaulo Trindade e Ricardo Alves
18:30
Encerramento e sorteios

Organizadores:

Filipe Pires

Apoiadores:


Village – Somos Um

Sala
Titulo
11:00
Recepção – Village Somos Um
11:30
Boas Vindas dos membros + Agenda do Dia
12:00
Colonialismo Digital com Rodolfo Avelino + Sessao de autógrafo de seu livro
12:40
Almoço
14:40
Algoritmos Racistas com Ruan Brandão
15:00
Painel Histórias Negras em Cyber: Desafios e Oportunidades com Eva Pereira, Daniele Ferreira, Cleber Brandão e moderação de Gustavo Marques.
16:00
Conexão Afro com Jobson Santana
16:40
Intervalo
17:00
Espaço aberto para dúvidas e mentoria
18:00
Encerramento e sorteios

Organização: