{"id":466,"date":"2022-11-08T00:41:27","date_gmt":"2022-11-08T03:41:27","guid":{"rendered":"https:\/\/securitybsides.com.br\/2022\/?page_id=466"},"modified":"2024-05-14T17:11:32","modified_gmt":"2024-05-14T20:11:32","slug":"descricao-das-palestras-e-palestrantes","status":"publish","type":"page","link":"https:\/\/securitybsides.com.br\/2024\/descricao-das-palestras-e-palestrantes\/","title":{"rendered":"Descri\u00e7\u00e3o das palestras e palestrantes"},"content":{"rendered":"\n<h2 class=\"wp-block-heading has-text-align-center\">Palestras<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: 5 d\u00f3lares e motiva\u00e7\u00e3o, o que dar pra fazer?<\/strong><br><strong>Resumo:<\/strong> Nesta palestra, exploraremos como \u00e9 poss\u00edvel realizar ataques em dispositivos web ou f\u00edsicos utilizando dispositivos baratos IoT\/Arduino. Demonstrarei como tirar proveito desses dispositivos para executar ataques em sistemas e capturar informa\u00e7\u00f5es de maneira simples, econ\u00f4mica e eficaz.<br>Abordarei casos de uso e farei demonstra\u00e7\u00f5es de dispositivos e c\u00f3digos para realizar essas a\u00e7\u00f5es. Al\u00e9m disso, discutirei estrat\u00e9gias de defesa para proteger-se contra esses ataques, tanto dentro quanto fora de sua organiza\u00e7\u00e3o.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/higordiego\/\" target=\"_blank\" rel=\"noreferrer noopener\">Higor Diego<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: A guerra entre os rootkits e os mecanismos de detec\u00e7\u00e3o \u00e9 travada no campo de batalha dos pinguins.<\/strong><br><strong>Resumo:<\/strong> Na palestra, vamos mergulhar no mundo dos rootkits, explorando o que s\u00e3o, como funcionam e o impacto que t\u00eam na seguran\u00e7a dos servidores Linux. Vamos analisar diversos tipos de rootkits e exemplos reais de incidentes causados por essas amea\u00e7as. Al\u00e9m disso, vou compartilhar dicas pr\u00e1ticas para se proteger contra rootkits e entender melhor seu comportamento. Um ponto interessante que vamos abordar \u00e9 como os hackers usam rootkits para esconder suas atividades maliciosas em sistemas comprometidos, muitas vezes passando despercebidos por longos per\u00edodos. O objetivo \u00e9 capacitar voc\u00ea a detectar e proteger seus servidores Linux contra esses ataques, fortalecendo a seguran\u00e7a de sua empresa e infraestrutura de TI.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/carlos-vinicius-rs\/\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/carlos-vinicius-rs\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Carlos Silva<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: And what if it was hacked? Tactics and Impacts of Adversarial Machine Learning attacks<\/strong><br><strong>Resumo:<\/strong> <br>The talk motivation<br>Growing up listening inside the cybersecurity community made me understand pretty soon that there is no fully secure system in the world. Any time I found a new technology a single thought took shape in my mind: \u201cBut, what if someone breaks it?\u201d. During college, when I had an opportunity to do a winter camp in San Francisco to visit some tech companies, including Tesla, this question gained a new view during a talk with one of the major AI engineers of the company. And if someone hacked the Tesla AI system?<br>Those questions became constant and crystallised over time in my mind. It was always clear to me that even being fascinated with the power of AI technology, the impact of someone hacking it could be immensurable to society. How could we trust a self-driving car without ensuring its AI algorithm safety? How can we walk calmly on the streets when autonomous cars become accessible?<br>Lately, with the popularisation of AI and a better understanding of how it works, those questions joined a bunch of new others that arose after a better understanding of how AI systems work and the usage of AI became more material in our routines. Now, answering those questions become part of my routine looking for ways to confuse the system that everyone knows is almost superior to human intelligence.<br><br>Talk Objective<br>Based on my recent Studies, the objective of this talk is to lean over the most common techniques known in the AI attack field and join this knowledge with the risk perspective for companies since all the actual companies are somehow using or exposed to AIs. Those attacks can be explored even in companies that do not directly develop their proprietary AI system. Now, AI security must be known and mapped as a tangible risk. <br>The attacks presented during the talk will be divided into four groups: Extraction, Inversion, Poisoning and Evasion. Each of these techniques is a way to confuse the AI system and generate some type of misbehaviour presenting a risk for the user, such as when the AI is the truth source for important decisions such as credit prediction or the company when for example an attacker confuses the AI to extract training data.<\/p>\n\n\n\n<p>When dealing with AI companies and users must have the same caution as the one applied to protect other systems that store sensitive data for example. After all, as with any other system, an AI is a computer program that processes and analyses a large amount of data to be used in decision-making or other critical process. Thus, the talk will also explore mitigation measures to help manage those risks. After all, now that we have passed the point of return, we need to face the best way to deal with this powerful tool we have in our hands.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/larissa-fonseca\/\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/larissa-fonseca\/\" target=\"_blank\" rel=\"noreferrer noopener\">Larissa Fabi\u00e3o da Fonseca<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: AutoExploitation com Scripts NMAP<\/strong><br><strong>Resumo:<\/strong> A palestra apresenta como \u00e9 poss\u00edvel conduzir um auto-scan em v\u00e1rios IPs e como podemos criar Scripts do NMAP para conduzir varreduras e empregar t\u00e9cnicas de AutoExplora\u00e7ao de Buffer Overflow no alvo, gerando shell reversa ou causando um Denial Of Service no alvo afetado. Durante a apresenta\u00e7\u00e3o ser\u00e1 apresentado de forma did\u00e1tica a simplicidade ao constru\u00e7\u00e3o de um script do NMAP em LUA, al\u00e9m de demonstrar ao vivo o processo explorat\u00f3rio de vulnerabilidades de Buffer Overflow em servidores Xitami, Sami HTTP e Psoproxy 0.91. N\u00e3o ser\u00e1 apenas uma apresenta\u00e7\u00e3o, mas uma experi\u00eancia imersiva e interessante para profissionais e interrados em ciberseguran\u00e7a. #Seguran\u00e7aCibern\u00e9tica #ScriptsNMAP #AutoExplora\u00e7\u00e3o<br><strong>Palestrante: <\/strong><a href=\"https:\/\/fitoxs.com\/\" data-type=\"link\" data-id=\"https:\/\/fitoxs.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Fernando Henrique Mengali de Souza<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Advice For The Young At Heart &#8211; Conselhos de dois velhos ranzinzas em como terminar a sua carreira de Infosec<\/strong><br><strong>Resumo:<\/strong> Nesta palestra, iremos dar dicas e conselhos para o p\u00fablico que j\u00e1 est\u00e1 ou pretende trabalhar com seguran\u00e7a da informa\u00e7\u00e3o.<br>Diferentemente de outras palestras sobre carreira, come\u00e7aremos pelo final. Por raz\u00f5es \u00f3bvias, as pessoas tendem a tentar resolver os problemas imediatos, muitas vezes esquecendo a principal motiva\u00e7\u00e3o inicial do porqu\u00ea est\u00e1 neste mercado.<br>As dicas s\u00e3o focadas em compet\u00eancias e comportamentos necess\u00e1rios para a sobreviv\u00eancia, conviv\u00eancia e ascens\u00e3o no mundo corporativo, comunidade de Infosec e outros.<br>Muitos conselhos ser\u00e3o baseados em d\u00e9cadas de experi\u00eancias dos dois velhos ranzinzas. Alguns desses conselhos culminaram em resultados como, por exemplo: convencer nossos gestores a financiarem durante mais de uma d\u00e9cada viagens a eventos nacionais e internacionais de seguran\u00e7a, como a DEF CON e BlackHat; sermos dois dos tr\u00eas criadores de um podcast de seguran\u00e7a da informa\u00e7\u00e3o que posteriormente se tornou a semente para a cria\u00e7\u00e3o do You sh0t the Sheriff, um evento de seguran\u00e7a que ocorre a mais de 16 anos;<br>auto-promo\u00e7\u00e3o pessoal na empresa, resultando em promo\u00e7\u00f5es e destaques internos; o momento de pular fora e partir para o empreendedorismo, etc.<br>Iniciantes, intermedi\u00e1rios e experientes poder\u00e3o se beneficiar das dicas desta palestra que, de forma informal e divertida, fala sobre coisas que n\u00e3o se aprendem em cursos ou faculdades e s\u00e3o cruciais para o desenvolvimento profissional e pessoal.<br>Tamb\u00e9m falaremos do the good, the bad and the ugly, dividindo o &#8220;mundo corporativo de infosec&#8221; em alguns dos principais caminhos que um profissional pode tomar: consultorias, pesquisa de seguran\u00e7a\/ consultor independente, opera\u00e7\u00f5es de seguran\u00e7a, engenharia de vendas. Desta maneira, ajudando a audi\u00eancia a decidir onde e como eles gostariam de terminar a sua carreira daqui alguns anos.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/about.me\/effffn\" data-type=\"link\" data-id=\"https:\/\/about.me\/effffn\" target=\"_blank\" rel=\"noreferrer noopener\">Luiz Eduardo<\/a> e <a href=\"http:\/\/twitter.com\/wcaprino\" data-type=\"link\" data-id=\"http:\/\/twitter.com\/wcaprino\" target=\"_blank\" rel=\"noreferrer noopener\">Willian Caprino<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Catch me If You Can &#8211; T\u00e9cnicas para criar malwares eficientes e invis\u00edveis!<\/strong><br><strong>Resumo:<\/strong> Aqui pretendo demonstrar as principais t\u00e9cnicas usadas que desenvolvedores de malwares utilizam para enganar antiv\u00edrus e EDRs. Ao fim, pretendo mostrar um c\u00f3digo funcional que implementa as t\u00e9cnicas mostradas.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/ricardocapozzi.netlify.app\/\" target=\"_blank\" rel=\"noreferrer noopener\">Rafael Sousa<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: DeepFake e valida\u00e7\u00e3o de provas digitais produzidas por I.A: Considera\u00e7\u00f5es de impacto para o cidad\u00e3o, empresas e universo jur\u00eddico.<\/strong><br><strong>Resumo:<\/strong> Como cientista da computa\u00e7\u00e3o e advogado, atuando como Perito judicial atuante a 21 anos para os tribunais de justi\u00e7a (TJSP, TRF, TRT e MPSP CyberGaeco) com especialidade em prote\u00e7\u00e3o de dados pessoais, trago uma nova demanda T\u00e9cnico-Jur\u00eddica: um novo modelo de ataque esta sendo perpetrado como a produ\u00e7\u00e3o de conte\u00fado falso por uma I.A. que imitam a imagem e fala de uma recurso humano com a finalidade de enganar e obter alguma vantagem, geralmente financeira ou imputar um crime a algu\u00e9m. Estas viola\u00e7\u00f5es de dados pessoais (imagens, fala, comportamento natural, idiossincrasias, etc.), que agora encontra suporte na produ\u00e7\u00e3o de conte\u00fado por I.A. amplamente acess\u00edvel e dispon\u00edvel por qualquer usu\u00e1rio na internet. A ideia central \u00e9 mostrar como o perito forense ou expert investigativo em meios digitais pode auxiliar o judici\u00e1rio ou autoridade policial em demandas desta natureza, inclusive com base na no Marco Civil da Internet, nas PL 4939\/20 e 2338\/23, e ou ISO\/IEC 42.001. Veremos exemplos de chamada de a\u00e7\u00f5es onde a I.A. criam ambientes de produ\u00e7\u00e3o e manipula\u00e7\u00e3o de conte\u00fado com objetivo de fraudar a personalidade de outrem.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/ricardocapozzi.netlify.app\/\" target=\"_blank\" rel=\"noreferrer noopener\">RICARDO ANDRIAN CAPOZZI<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Desvendando o Labirinto Digital: Explorando as Profundezas da Seguran\u00e7a de Aplica\u00e7\u00f5es com Fuzzing &#8211; Uma Jornada pela Identifica\u00e7\u00e3o e Erradica\u00e7\u00e3o de IDORs Ocultos<\/strong><br><strong>Resumo:<\/strong> Boas-vindas e contextualiza\u00e7\u00e3o sobre a import\u00e2ncia da seguran\u00e7a de aplica\u00e7\u00f5es na era digital. Apresenta\u00e7\u00e3o da abordagem inovadora de Fuzzing como uma ferramenta eficaz na busca por vulnerabilidades, com foco especial em Insecure Direct Object References (IDORs).<br>Se\u00e7\u00e3o 1: Fundamentos da Seguran\u00e7a de Aplica\u00e7\u00f5es: Breve revis\u00e3o das principais amea\u00e7as \u00e0 seguran\u00e7a de aplica\u00e7\u00f5es. Destaque para a crescente complexidade dos sistemas digitais e a necessidade de t\u00e9cnicas avan\u00e7adas de teste de seguran\u00e7a.<br>Se\u00e7\u00e3o 2: Fuzzing &#8211; Uma Lente Poderosa: Explica\u00e7\u00e3o detalhada sobre o que \u00e9 Fuzzing e como essa t\u00e9cnica pode ser aplicada para identificar vulnerabilidades. Demonstra\u00e7\u00e3o de casos de uso bem-sucedidos de Fuzzing em aplica\u00e7\u00f5es do mundo real.<br>Se\u00e7\u00e3o 3: Insecure Direct Object References (IDORs): Defini\u00e7\u00e3o e explica\u00e7\u00e3o de IDORs como uma amea\u00e7a significativa. Destaque para os riscos associados \u00e0 manipula\u00e7\u00e3o inadequada de refer\u00eancias a objetos.<br>Se\u00e7\u00e3o 4: A Jornada com Fuzzing: Descri\u00e7\u00e3o passo a passo de como realizar um teste de seguran\u00e7a usando Fuzzing para identificar e erradicar IDORs ocultos. Exemplos pr\u00e1ticos de payloads de Fuzzing e suas aplica\u00e7\u00f5es espec\u00edficas para revelar falhas de IDOR.<br>Se\u00e7\u00e3o 5: Estudos de Caso e Li\u00e7\u00f5es Aprendidas: Apresenta\u00e7\u00e3o de estudos de caso reais de empresas que implementaram com sucesso t\u00e9cnicas de Fuzzing para fortalecer a seguran\u00e7a de suas aplica\u00e7\u00f5es. Destaque para as li\u00e7\u00f5es aprendidas e melhores pr\u00e1ticas a serem consideradas.<br>Conclus\u00e3o: Recapitula\u00e7\u00e3o dos principais pontos abordados na palestra. Enfatiza\u00e7\u00e3o da import\u00e2ncia cont\u00ednua da seguran\u00e7a de aplica\u00e7\u00f5es e da utiliza\u00e7\u00e3o de Fuzzing como uma ferramenta indispens\u00e1vel nesse contexto.<br><strong>Palestrante: <\/strong>Lenon Stelman<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Detectando e mitigando potenciais incidentes cibern\u00e9ticos<\/strong><br><strong>Resumo:<\/strong> Sistemas Linux, geralmente, n\u00e3o disp\u00f5em de camadas de prote\u00e7\u00e3o sofisticadas e bastante difundidas em sistemas Windows a exemplo de solu\u00e7\u00f5es EDR\/XDR. Portanto, pr\u00e1ticas como port scan podem passar mais facilmente despercebidas quando executadas contra estes sistemas. Estat\u00edsticas do Cert.br (https:\/\/stats.cert.br\/incidentes\/#tipos-incidente) apontam que o ataque mais reportado em Jan 2024 \u00e9 o port scan, o qual sempre teve uma posi\u00e7\u00e3o de destaque nestas estat\u00edsticas, uma vez que este \u00e9 o respons\u00e1vel pelo mapeamento e coleta de informa\u00e7\u00f5es sobre os servi\u00e7os disponibilizados pelo target podendo, inclusive, convenientemente mapear tamb\u00e9m as vulnerabilidades destes servi\u00e7os para posterior explora\u00e7\u00e3o por ofensores. Assim sendo, embora este tema j\u00e1 tenha sido amplamente abordado anteriormente, as estat\u00edsticas mostram que sua relev\u00e2ncia ainda \u00e9 alta e que o problema \u00e9 persiste. Nesta oficina ser\u00e3o apresentados e caracterizados os principais tipos de port scan, bem como , demonstrada de forma pr\u00e1tica e fundamentada, a implementa\u00e7\u00e3o uma ferramenta FOSS para mitiga\u00e7\u00e3o deste tendo como objeto targets Linux.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/br.linkedin.com\/in\/osmany-arruda\" data-type=\"link\" data-id=\"https:\/\/br.linkedin.com\/in\/osmany-arruda\" target=\"_blank\" rel=\"noreferrer noopener\">Osmany Arruda<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Echoes of the Unknown: Vulnerability Research Odyssey<\/strong><br><strong>Resumo:<\/strong> Nesta palestra, exploraremos e desenvolveremos nossas veias art\u00edsticas do hacking por meio de uma metodologia de pesquisa de vulnerabilidades que tem rendido diferentes tipos de CVEs! De ferramentas autorais a t\u00e9cnicas sofisticadas, desvendaremos os m\u00e9todos que me permitiram identificar e documentar falhas antes inexploradas. Discutiremos n\u00e3o apenas as descobertas, mas tamb\u00e9m as implica\u00e7\u00f5es pr\u00e1ticas e \u00e9ticas de se antecipar aos advers\u00e1rios no ciberespa\u00e7o. Prepare-se para uma sess\u00e3o repleta de insights, aprendizados e discuss\u00f5es que ir\u00e3o desabrochar o Vincent van Gogh cyberpunk que existe em voc\u00ea! Junte-se a n\u00f3s para transformar vulnerabilidades ocultas em seu \u00e1lbum de trof\u00e9us! \ud83d\ude42<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/lucasscarmo\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/vperallis\/\" target=\"_blank\" rel=\"noreferrer noopener\">Lucas Carmo<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Estrat\u00e9gias para Cultivar uma Cultura Positiva de Ciberseguran\u00e7a<\/strong><br><strong>Resumo:<\/strong> Quando falamos de seguran\u00e7a cibern\u00e9tica, muitas empresas enxergam \u2014 mesmo que inconscientemente \u2014 os colaboradores como inimigos internos e seu elo mais fraco. Essa pr\u00e1tica tem s\u00e9rias consequ\u00eancias \u00e0 prote\u00e7\u00e3o eficiente das informa\u00e7\u00f5es da organiza\u00e7\u00e3o. <br>Afinal, mais de 90% dos ataques cibern\u00e9ticos ocorrem por meio de t\u00e9cnicas de engenharia social, isto \u00e9, dependem diretamente de uma a\u00e7\u00e3o humana para se concretizarem. Para mitigar os riscos relacionados ao fator humano, nos aprofundaremos nas estrat\u00e9gias necess\u00e1rias para construir uma forte cultura de seguran\u00e7a cibern\u00e9tica corporativa por meio de refor\u00e7os positivos. <br>Nesta palestra, compartilharemos insights sobre m\u00e9todos de treinamento eficazes que promovem a colabora\u00e7\u00e3o e o relacionamento m\u00fatuo entre as equipes de seguran\u00e7a e todos os outros colaboradores. Trabalhando lado a lado com os usu\u00e1rios, e n\u00e3o contra eles, as empresas ter\u00e3o sucesso na miss\u00e3o de criar uma cultura onde todos assumem a responsabilidade pela seguran\u00e7a cibern\u00e9tica.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/vperallis\/\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/vperallis\/\" target=\"_blank\" rel=\"noreferrer noopener\">Vin\u00edcius Perallis<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: From SEH Overwrite with Egg Hunter to Get a Shell!<\/strong><br><strong>Resumo:<\/strong> Nesta palestra aprenderemos o que \u00e9 SEH (Structured Exception Handler), qual sua fun\u00e7\u00e3o no sistema, bem como sua famosa mensagem: \u201co programa encontrou um problema e precisa ser fechado\u201d; como e por que, \u00e0s vezes, no desenvolvimento de exploits \u00e9 necess\u00e1rio na pilha de mem\u00f3ria, sobrescrever o SEH. Tamb\u00e9m aprenderemos qual \u00e9 a fun\u00e7\u00e3o da t\u00e9cnica utilizada no desenvolvimento de exploits chamada Egg Hunter, e quando \u00e9 necess\u00e1rio fazer uso desta t\u00e9cnica. Por fim, aprenderemos a criar do zero um exploit, para explorar uma vulnerabilidade de Buffer Overflow utilizando a t\u00e9cnica SEH Overwrite com uso de Egg Hunter, e procuraremos badchars para evitar erros em nosso shellcode, tudo isso para obter um shell reverso. PoC est\u00e1 inclu\u00eddo \ud83d\ude42 \u00e9 claro!<br><strong>Palestrante: <\/strong><a href=\"https:\/\/br.linkedin.com\/in\/rodolphoconcurde\" target=\"_blank\" rel=\"noreferrer noopener\">Rodolpho Concurde<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: HACKTH~1: Leveraging ShortNames to maximize XXE impact<\/strong><br><strong>Resumo:<\/strong> Pentests black-box externos s\u00e3o um verdadeiro tiro no escuro: voc\u00ea nunca sabe quais desafios enfrentar\u00e1. A fase de reconhecimento \u00e9 crucial para garantir muitas oportunidades de explora\u00e7\u00e3o, e quando se trata de servidores IIS, a pesquisa de Soroush Dalili se encaixa como uma luva. Durante esta apresenta\u00e7\u00e3o, ChOkO guiar\u00e1 o p\u00fablico pela explora\u00e7\u00e3o do (bug ou feature) IIS ShortName e demonstrar\u00e1 como o investimento na etapa de reconhecimento levou \u00e0 descoberta de aplica\u00e7\u00f5es esquecidas. Isso refor\u00e7a como adotar a mentalidade \u201ctry harder\u201d e muito RTFM pode levar \u00e0 descoberta de vulnerabilidades ocultas, que no cen\u00e1rio apresentado, tratou-se de um 0-day em uma aplica\u00e7\u00e3o comercial adotada principalmente por hospitais e universidades.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/rtfm-ctf.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Rafael ChOkO<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Honeypot da abelha a Colm\u00e9ia<\/strong><br><strong>Resumo:<\/strong> Desde o momento em que uma aplica\u00e7\u00e3o web respira pela primeira vez na internet, ela \u00e9 bombardeada por uma chuva incessante de ataques automatizados. Esses ataques, embora nefastos, s\u00e3o como uma caixa de Pandora reversa: ao inv\u00e9s de soltar os males do mundo, eles liberam dados preciosos sobre tend\u00eancias de explora\u00e7\u00e3o de vulnerabilidades, as origens obscuras dos ataques e o n\u00edvel de sofistica\u00e7\u00e3o desses invasores virtuais. Nossa miss\u00e3o \u00e9 capturar esses dados, mas com estilo.<br>Ao longo desta talk, revelaremos como toda essa estrutura foi desenvolvida, os diferentes disfarces que ela usa para atrair ataques e as an\u00e1lises de intelig\u00eancia que realizamos com os dados coletados. E para os amantes da open-source e entusiastas da ciberseguran\u00e7a, teremos uma surpresa especial: um client do nosso honeypot disponibilizado gratuitamente para quem quiser se juntar a nossa liga de defensores cibern\u00e9ticos.<br>Tudo come\u00e7ou com um simples c\u00f3digo em Python, que apesar de suas limita\u00e7\u00f5es e bugs herdados de bibliotecas necess\u00e1rias, nos mostrou o imenso potencial dos honeypots. Desde identificar ataques zero-day que sa\u00edram do forno at\u00e9 flagrar tentativas de distribui\u00e7\u00e3o de malware e uma variedade de outras tentativas de invas\u00e3o, percebemos que era hora de evoluir. Assim, com uma arquitetura mais robusta, um c\u00f3digo de honeypot reimplementado em C para performance e seguran\u00e7a, e um dashboard t\u00e3o descolado, estamos prontos para mostrar ao mundo que a melhor defesa \u00e9 um bom\u2026 engano.<br>Prometemos insights, divers\u00e3o e, quem sabe, uma nova perspectiva sobre como proteger o mundo digital. Prepare-se, para uma jornada inesquec\u00edvel pela terra dos honeypots, onde a seguran\u00e7a encontra a inova\u00e7\u00e3o, tudo regado a muito humor e paix\u00e3o pela defesa cibern\u00e9tica. Nos vemos na confer\u00eancia!<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/fepra04\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/fepra04\" target=\"_blank\" rel=\"noreferrer noopener\">Felipe Prado<\/a> e <a href=\"https:\/\/www.linkedin.com\/in\/filipe-grahl\/\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/filipe-grahl\/\" target=\"_blank\" rel=\"noreferrer noopener\">Filipe Grahl<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Investigating phishing that steals apple credentials<\/strong><br><strong>Resumo:<\/strong> Voc\u00ea \u00e9 roubado dentro do metr\u00f4 na Linha Amarelha (SP) voltando para casa. Ao perceber o roubo, bloqueia o celular, mas horas depois recebe um Smishing com objetivo de roubas suas credenciais. Quem possivelmente construiu esse Phishing? Ser\u00e1 que consigo descobrir algo? Acompanhe essa surpreendente investiga\u00e7\u00e3o comigo.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/reinaldo-bispo\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/reinaldo-bispo\" target=\"_blank\" rel=\"noreferrer noopener\">Reinaldo Bispo &#8211; corvo<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Living off The Land (LotL) &#8211; Como os atacantes vivem da ro\u00e7a<\/strong><br><strong>Resumo:<\/strong> This talk is a little journey into the world of Living off the Land (LotL) tactics in cybersecurity. In the first part of the conference, I\u2019ll delve a little deeper into the origins and evolution of LotL, exploring its historical importance and modern applications, and trying to demystify the term. In the second part, through real-world examples at different stages of the Cyber Kill Chain, we\u2019ll dissect the alarming resurgence of LotL techniques among today\u2019s cybercriminals, including the most important ransomware gangs and other major threat actors. Attendees will discover and understand the critical role LotL plays in shaping the modern cybersecurity landscape and gain valuable insights into the challenges of detecting and mitigating these stealth attacks.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/mario-l-154b161b0\/\" data-type=\"link\" data-id=\"http:\/\/twitter.com\/M4g1c5t0rM\" target=\"_blank\" rel=\"noreferrer noopener\">Mario Lobo Romero<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: LLM exploitation in real world<\/strong><br><strong>Resumo:<\/strong> O principal objetivo da paleta \u00e9 evitar a ado\u00e7\u00e3o desse tipo de tecnologia sem uma ideia real dos riscos e impactos que podem trazer para a organiza\u00e7\u00e3o. Como resultado da apresenta\u00e7\u00e3o, traremos tamb\u00e9m t\u00e9cnicas que podem ajudar no dia a dia de pessoas que testam a seguran\u00e7a da implementa\u00e7\u00e3o desse tipo de tecnologia. Dessa forma, alcan\u00e7amos dois tipos de p\u00fablico: aqueles que est\u00e3o implementando a tecnologia e tamb\u00e9m aqueles que est\u00e3o aprendendo a testar a seguran\u00e7a dessas aplica\u00e7\u00f5es. Como temos uma parte introdut\u00f3ria, o publico que n\u00e3o faz parte de nenhum desses dois grupos tamb\u00e9m ser\u00e1 beneficiado.<br><strong>Palestrante:<\/strong> <a href=\"http:\/\/twitter.com\/M4g1c5t0rM\" data-type=\"link\" data-id=\"http:\/\/twitter.com\/M4g1c5t0rM\" target=\"_blank\" rel=\"noreferrer noopener\">Joel Corr\u00eaa<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Malwares Stealers &#8211; Um dos malwares mais lucrativos do mundo<\/strong><br><strong>Resumo:<\/strong> Essa ser\u00e1 uma introdu\u00e7\u00e3o de como funciona a estrutura de desenvolvedores e vendedores de stealers e sua organiza\u00e7\u00e3o, como pessoas est\u00e3o se apropriando de credenciais que s\u00e3o roubadas atrav\u00e9s desses malwares, para diferentes campanhas maliciosas, e como brasileiros est\u00e3o usando dessas credenciais para campanhas de fraudes e venda de acesso a grandes insitui\u00e7\u00f5es privadas e do goverdo, de forma aberta no telegram.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/andreyandrey\/\" target=\"_blank\" rel=\"noreferrer noopener\">Andrey<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: O que acontece depois da entrega do relat\u00f3rio?<\/strong><br><strong>Resumo:<\/strong> A palestra \u201cO que acontece depois da entrega do relat\u00f3rio?\u201d oferece uma vis\u00e3o sobre as dificuldades que os clientes possuem em gerenciar as vulnerabilidades encontradas e como uma solu\u00e7\u00e3o open source pode auxiliar nesta tarefa. Exploraremos como DefectDojo pode ser usado para <strong>identificar<\/strong>, <strong>priorizar<\/strong> e <strong>remediar<\/strong> vulnerabilidades, fortalecendo a postura de seguran\u00e7a da sua organiza\u00e7\u00e3o. Abordaremos tamb\u00e9m casos de uso, dicas pr\u00e1ticas e possibilidades de integra\u00e7\u00e3o.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/brotherofjhonny.github.io\/\" target=\"_blank\" rel=\"noreferrer noopener\">Diogenes Ramos<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Priorizando Vulnerabilides com Intelig\u00eancia de Amea\u00e7as<\/strong><br><strong>Resumo:<\/strong> Normalmente no processo de gest\u00e3o de vulnerabilidades nos deparamos com milhares ou at\u00e9 mesmo centenas de milhares de CVEs, est\u00e1 talk tem como foco esclarecer o p\u00fablico como se utilizar de dados sobre estas CVEs para priorizar a corre\u00e7\u00e3o de riscos reais e ativos atualmente como campanhas de ransomwares, ou ataques em massa, que realmente podem afetar uma empresa negativamente, o conte\u00fado da talk demonstra apenas informa\u00e7\u00f5es abertas e dispon\u00edveis na Internet e que quando agregadas trazem valor a gest\u00e3o de risco como um todo.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/cristiano-henrique-santos\" target=\"_blank\" rel=\"noreferrer noopener\">Cristiano Henrique dos Santos<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <strong>Protegendo um Projeto Open Source: de Security Zero a Security Hero<\/strong><\/strong><br><strong>Resumo:<\/strong> <\/p>\n\n\n\n<p>Com o aumento dos ataques de supply-chain, a seguran\u00e7a em open source tem se mostrado cada vez mais importante. Por isso, n\u00f3s do Google Open Source Security Team (GOSST) temos como objetivo difundir pr\u00e1ticas de seguran\u00e7a na comunidade open source para torn\u00e1-la segura por padr\u00e3o. Nesta apresenta\u00e7\u00e3o voc\u00ea ver\u00e1 como aumentar a seguran\u00e7a do seu projeto open source usando ferramentas gratuitas.<br>Para ilustrar nossa abordagem, traremos um experimento em que criamos um projeto open source com as piores configura\u00e7\u00f5es de seguran\u00e7a poss\u00edveis, e o melhoramos para que fique no top 1% de projetos mais seguros dentre mais de um milh\u00e3o de projetos avaliados. Como m\u00e9trica de seguran\u00e7a, usamos uma ferramenta chamada Scorecard, desenvolvida pela Open Source Security Foundation justamente para avaliar como projetos open source se posicionam com rela\u00e7\u00e3o \u00e0 seguran\u00e7a e apoiar maintainers que queiram melhorar sua postura de seguran\u00e7a.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/joyce-brum\/\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/joyce-brum\/\" target=\"_blank\" rel=\"noreferrer noopener\">Joyce Brum<\/a> e <a href=\"https:\/\/www.linkedin.com\/in\/diogotelessantanna\/\" target=\"_blank\" rel=\"noreferrer noopener\">Diogo Teles<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Ransomware ningu\u00e9m segura esse beb\u00ea levado<\/strong><br><strong>Resumo:<\/strong> Durante essa talk irei demostrar diferentes comportamentos de Ransomwares. Estarei fazendo uma analise detalhada de como alguns ransomwares funcionam. Estarei abordando os topicos abaixo:<br>&#8211; T\u00e9cnicas de Propaga\u00e7\u00e3o: Explora\u00e7\u00e3o de vulnerabilidades. Phishing e arquivos maliciosos.<br>&#8211; Tecnicas de analise: Analises dinamicas e estaticas Shimcache Amcache Prefetch Ferramentas usadas.<br>&#8211; Impacto e Consequ\u00eancias: Como o ransomware afeta sistemas e redes. Implica\u00e7\u00f5es para empresas e usu\u00e1rios individuais.<br>&#8211; Medidas de preven\u00e7\u00e3o e mitiga\u00e7\u00e3o: Melhores pr\u00e1ticas de seguran\u00e7a cibern\u00e9tica. Import\u00e2ncia de atualiza\u00e7\u00f5es de software e backups regulares. Educa\u00e7\u00e3o do usu\u00e1rio e conscientiza\u00e7\u00e3o sobre amea\u00e7as cibern\u00e9ticas.<br>&#8211; Resposta a Incidentes: Plano de resposta a incidentes de seguran\u00e7a.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/zozielfreire\/\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/zozielfreire\/\" target=\"_blank\" rel=\"noreferrer noopener\">Zoziel Pinto Freire<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: ReDoS for fun and stuck<\/strong><br><strong>Resumo:<\/strong> Nesta palestra, realizo uma an\u00e1lise detalhada de um problema frequentemente negligenciado, o ReDoS (Denial of Service de Express\u00f5es Regulares), destacando como as vulnerabilidades em express\u00f5es regulares, quando interpretadas por engines suscet\u00edveis, podem comprometer a disponibilidade de nossos sistemas. Apresento, de maneira pr\u00e1tica, diversos cen\u00e1rios de ataques potenciais.<br>Al\u00e9m disso, discuto um CVE encontrado durante meus estudos em uma biblioteca do ecossistema Node.js, com mais de 2 milh\u00f5es de downloads semanais, e seus impactos.<br>Tamb\u00e9m abordo a import\u00e2ncia de sermos cautelosos ao utilizar express\u00f5es regulares encontradas na internet ou at\u00e9 mesmo geradas por Intelig\u00eancias Artificiais, como o ChatGPT e o GitHub Copilot.<br>Por fim, demonstro como podemos nos proteger contra todos os cen\u00e1rios apresentados e alcan\u00e7ar um sistema resistente ao ReDoS.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/francoatmega.io\/\" target=\"_blank\" rel=\"noreferrer noopener\">Jardel Matias<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Red Team + CTI:\u200b Atacando para Defender<\/strong><br><strong>Resumo:<\/strong> Com a palestra: \u201cRed Team + Cyber Threat Intelligence: Atacando para Defender\u201d, buscamos apresentar duas emula\u00e7\u00f5es de advers\u00e1rio desenvolvidas e realizadas por uma equipe multidisciplinar de profissionais, onde um casal, na vida e na \u00e1rea de ciberseguran\u00e7a, apresentam juntos como os ataques podem ser a melhor forma de defesa. O que voc\u00ea vai assistir?<br>Opera\u00e7\u00f5es de Red Team: Algumas das atividades realizadas pelo lado vermelho da for\u00e7a, focando nas estrat\u00e9gias ofensivas que simulam advers\u00e1rios reais, desenhadas para testar a resili\u00eancia e a prontid\u00e3o das defesas cibern\u00e9ticas.<br>Cyber Threat Intelligence (CTI): Descubra como a CTI e um processo inteligente de emula\u00e7\u00e3o de advers\u00e1rios pode desempenhar um papel crucial na compreens\u00e3o de um cen\u00e1rio de amea\u00e7as.<br>Abordaremos conceitos sobre Kill Chain, Pir\u00e2mide da Dor, Mitre Attack e Sigma Rules, para que entendam como esses modelos podem ajudar a prever e prevenir ataques cibern\u00e9ticos e auxiliar no entendimento de t\u00e1ticas, t\u00e9cnicas e procedimentos dos advers\u00e1rios para cen\u00e1rios de emula\u00e7\u00e3o de advers\u00e1rios e para o desenvolvimento estrat\u00e9gias de defesa robustas.<br>Mas isso n\u00e3o \u00e9 tudo. Voc\u00ea ter\u00e1 a oportunidade de ver a teoria transformada em pr\u00e1tica com dois estudos de caso desenvolvidos pelo nosso time:<br>Ataque envolvendo comprometimento f\u00edsico com um mouse modificado:<br>Um dispositivo aparentemente inofensivo que desafia controles de seguran\u00e7a, destacando as vulnerabilidades em um ambiente, e, que se torna a chave para comunica\u00e7\u00e3o com um servidor C2 e execu\u00e7\u00e3o de comandos remotos, podendo causar impactos variados no ambiente comprometido.<br>Um Ransomware saindo do forno:<br>Um software malicioso desenvolvido do zero pela nossa equipe, sem assinatura conhecida e com todos os comportamentos que um Ransomware precisa e que um ator de amea\u00e7as gosta, causando o terror nos EDR\/XDR.<br>Essa apresenta\u00e7\u00e3o busca n\u00e3o apenas informar, mas tamb\u00e9m, inspirar os ouvintes a realizarem atividades de emula\u00e7\u00e3o de advers\u00e1rio, entendendo o papel que a emula\u00e7\u00e3o de amea\u00e7as cibern\u00e9ticas desempenha na prote\u00e7\u00e3o de nossos mundos digitais.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/anacarolinamarinho21\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ana Carolina Marinho<\/a> e <a href=\"https:\/\/www.linkedin.com\/in\/dtmp3st\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/dtmp3st\">Thiago Miranda de Paula<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: The windows is our friend!!! Windows Event Log Persistence<\/strong><br><strong>Resumo:<\/strong> A ideia dessa talk e mostrar algumas Fases\/T\u00e9cnicas que podemos utilizar durante um exerc\u00edcio Redteam ou ate mesmo em um Pentest em ambiente Windows.<br>O foco principal \u00e9 mostrar t\u00e9cnicas de bypass e persist\u00eancia utilizando o pr\u00f3prio Windows como nosso aliado.<br>Todos as PoCs aqui foram feitas em um ambiente de Laborat\u00f3rio controlado, onde foi construido alguns mecanismos de prote\u00e7\u00e3o como \u201c Constrained Language, eleva\u00e7\u00e3o de privil\u00e9gio utilizamos AlwaysInstallElevated e persist\u00eancia utilizando Windows EventLog\u201d<br>Durante todos teste busquei utilizar t\u00e9cnicas diferentes das existentes trazendo assim uma nova abordagem.<br>Bypass CLM \u201cPowerShell Constrained Language Mode\u201d<br>Eleva\u00e7\u00e3o de Privilegio Utilizando WIX File para obter acesso como NT\/AUTHORITY<br>Persist\u00eancia Utilizando o Windows EventLog<br>A ideia inicial \u00e9 mostrar todas as fases necess\u00e1rias durante um teste de Red Team em equipamentos controlados com o mais alto n\u00edvel de prote\u00e7\u00e3o, e assim obter acesso privilegiado, e com isso criar uma persist\u00eancia utilizando o pr\u00f3prio Windows EventLog como nosso amigo.<br>Durante os testes foi poss\u00edvel permanecer totalmente indetect\u00e1vel pelo Windows defender.<br><strong>Palestrante:<\/strong> <a href=\"http:\/\/twitter.com\/fgimenesporto\" data-type=\"link\" data-id=\"http:\/\/twitter.com\/fgimenesporto\" target=\"_blank\" rel=\"noreferrer noopener\">Fabricio Gimenes<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Whatsapp: Da pesquisa \u00e0 exposi\u00e7\u00e3o de falhas<\/strong><br><strong>Resumo:<\/strong> Em \u201cWhatsApp: Da pesquisa \u00e0 Falha\u201d, Vamos falar sobre o processo de pesquisa e estudo do protocolo do WhatsApp, mostrando como ferramentas desenvolvidas para suportar o processo n\u00e3o apenas viabilizaram, mas tamb\u00e9m otimizaram a pesquisa. Esta palestra detalhar\u00e1 o processo de cria\u00e7\u00e3o dessas ferramentas, como o \u201cWhats-Sniff\u201d para an\u00e1lise de tr\u00e1fego e o \u201cWhats-Sandbox\u201d para experimenta\u00e7\u00e3o segura com o protocolo, e como elas foram fundamentais para identificar vulnerabilidades como o \u201cwhats-spoofing\u201d. Discutiremos o impacto dessas falhas, as respostas corporativas e as implica\u00e7\u00f5es para a seguran\u00e7a e privacidade dos usu\u00e1rios. Prepare-se para uma sess\u00e3o repleta de insights t\u00e9cnicos, desafios de pesquisa e a import\u00e2ncia do pensamento inovador na seguran\u00e7a cibern\u00e9tica.<br><strong>Palestrante:<\/strong> <a href=\"http:\/\/twitter.com\/lichti\" data-type=\"link\" data-id=\"http:\/\/twitter.com\/lichti\" target=\"_blank\" rel=\"noreferrer noopener\">Gustavo Lichti<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Whatsapp: Win the Cyberwar with Zero Trust<\/strong><br><strong>Resumo:<\/strong> Zero Trust is revolutionizing network security architecture: it is data and device-centric and designed to stop data breaches while protecting critical infrastructure and making cyber-attacks unsuccessful. In this session, the Creator of Zero Trust, John Kindervag, will discuss the reality of the concept of Zero Trust. Additionally, John will explain how adopting Zero Trust leads to accelerated and more secure cloud adoption. Learn how your Zero Trust journey will help you achieve tactical and operational goals that make cybersecurity a business enabler, not a business inhibitor.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/john-kindervag-40572b1\/\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/john-kindervag-40572b1\/\" target=\"_blank\" rel=\"noreferrer noopener\">John Kindervag<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"class_list":["post-466","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/securitybsides.com.br\/2024\/wp-json\/wp\/v2\/pages\/466","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybsides.com.br\/2024\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/securitybsides.com.br\/2024\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2024\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2024\/wp-json\/wp\/v2\/comments?post=466"}],"version-history":[{"count":44,"href":"https:\/\/securitybsides.com.br\/2024\/wp-json\/wp\/v2\/pages\/466\/revisions"}],"predecessor-version":[{"id":1207,"href":"https:\/\/securitybsides.com.br\/2024\/wp-json\/wp\/v2\/pages\/466\/revisions\/1207"}],"wp:attachment":[{"href":"https:\/\/securitybsides.com.br\/2024\/wp-json\/wp\/v2\/media?parent=466"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}