Andar | Piso eventos I | Piso eventos II | Piso eventos II | Piso eventos II |
10:00 | Recepção e credenciamento |
11:00 | Abertura |
11:10 | Em Breve / Aguardando confirmação | From SEH Overwrite with Egg Hunter to Get a Shell!. Rodolpho Concurde | A guerra entre os rootkits e os mecanismos de detecções no campo de batalha dos pinguins - Carlos Silva | AutoExploitation com Scripts NMAP. Fernando Henrique Mengali de Souza |
12:00 | Em Breve / Aguardando confirmação | HACKTH~1: Leveraging ShortNames to maximize XXE impact. Rafael ChOkO | O que acontece depois da entrega do relatório? Diogenes Ramos | Honeypot da abelha a Colméia. Felipe Prado |
12:50 | Almoço |
14:30 | DeepFake e validação de provas digitais produzidas por I.A: Considerações de impacto para o cidadão, empresas e universo jurídico. Ricardo Capozi | Whatsapp: Da pesquisa à exposição de falhas. Gustavo Lichti | Em Breve / Aguardando confirmação | ReDoS for fun and stuck. Jardel Matias |
15:20 | Em Breve / Aguardando confirmação | Priorizando Vulnerabilides com Inteligência de Ameaças. Cristiano Henrique dos Santos | Investigating phishing that steals apple credentials. Reinaldo Bispo - corvo | Em Breve / Aguardando confirmação |
16:10 | Intervalo |
16:50 | The windows is our friend!!! Windows Event Log Persistence. Fabricio Gimenes | LLM exploitation in real world . Joel Correa | Advice For The Young At Heart – Conselhos de dois velhos ranzinzas em como terminar a sua carreira de Infosec - Luiz Eduardo e Willian Caprino | Estratégias para Cultivar uma Cultura Positiva de Cibersegurança. Vinícius Perallis |
17:40 | Red Team + CTI: Atacando para Defender. Ana Carolina Marinho e Thiago Miranda de Paula | And what if it was hacked? Tactics and Impacts of Adversarial Machine Learning attacks. Larissa Fabião da Fonseca | Attacking Software with Dependency Confusion. Cristiano Henrique dos Santos | Em Breve / Aguardando confirmação |
18:30 | Encerramento e sorteios |