Pular para o conteúdo

Descrição das palestras e palestrantes


Título: AMSI: O cão de guarda que late mas não morde?
Resumo: “O Antimalware Scan Interface (AMSI) da Microsoft continua sendo um dos pilares essenciais da segurança no Windows, auxiliando não apenas o Windows Defender, mas também diversas soluções de EDR e ferramentas de segurança na detecção de ameaças baseadas em scripts e execução dinâmica de código. No entanto, grupos de ransomware e cibercriminosos estão constantemente desenvolvendo novas técnicas para contornar essa proteção, tornando muitas soluções de segurança cegas e ineficazes antes mesmo do ataque começar.

Nesta palestra, vamos explorar as técnicas mais recentes de evasão do AMSI, analisando como atacantes estão adaptando seus métodos para escapar da detecção, mesmo com as atualizações e melhorias aplicadas nos últimos anos.

O que será abordado?
AMSI: Funcionamento, Importância e Limitações A palestra começará explicando o que é o AMSI, seu papel essencial na segurança do Windows e suas limitações. Embora seja uma camada de defesa acionada principalmente para a execução de scripts PowerShell, VBScript e outras linguagens interpretadas, ele pode ser facilmente contornado. Muitas ferramentas de segurança utilizam o AMSI como fonte de alerta para detectar anomalias no sistema, mas códigos maliciosos compilados ou injetados diretamente na memória podem ignorá-lo completamente com as técnicas certas.

Técnicas de AMSI Bypass: Das Mais Conhecidas às Mais Avançadas Na segunda parte, vamos demonstrar métodos comuns e avançados usados para desativar ou enganar o AMSI. Abordaremos desde técnicas tradicionais, como obfuscadores e execução de Living off the Land (LoTL), até métodos mais sofisticados, que exploram vulnerabilidades no carregamento de bibliotecas e na manipulação de memória para neutralizar a detecção sem disparar alertas.

Casos Reais e Estratégias de Detecção No final, analisaremos exemplos de malware moderno que utiliza AMSI bypass ativamente, incluindo famílias recentes de ransomware e RATs, que incorporam essas técnicas para operar sem restrições dentro dos sistemas comprometidos. Também discutiremos estratégias para Blue Teams detectarem manipulações do AMSI, mitigando essas ameaças antes que o ataque cause danos significativos.”
Palestrante: Mario Lobo Romero


Título: Análise de Vulnerabilidades na Distribuição de Jogos via Steam: Um Vetor de Ataque para a Disseminação de Código Malicioso
Resumo: O Steam Workshop facilita a distribuição de mods e jogos, mas também apresenta riscos críticos de segurança. Este estudo demonstra como a ausência de validação no sistema de atualização automática permite a injeção de código malicioso, resultando em execução arbitrária de arquivos e comprometimento em massa de usuários. Através de uma prova de conceito, mostramos como um atacante pode explorar essa falha para disseminar malware sem qualquer auditoria. Apresentamos medidas mitigatórias, como validação de integridade, assinaturas digitais e restrições de execução, essenciais para fortalecer a segurança da plataforma e proteger a comunidade.
Palestrante: Luiz Henrique


Título: Antecipando a Resposta a incidente com Hipóteses de Hunting
Resumo: O Threat Hunting baseado em hipóteses é uma das abordagens mais eficazes para detectar ameaças avançadas. No entanto, um dos maiores desafios é como começar: como definir hipóteses relevantes, o que observar e como validar essas hipóteses no ambiente? Nesta palestra, vamos abordar como Threat Intelligence pode ajudar a criar hipóteses sólidas, transformando dados de inteligência em insights acionáveis. Você aprenderá a aprimorar a detecção de ameaças, melhorar a resposta a incidentes e fortalecer a análise proativa no seu ambiente de segurança.
Palestrante: Letícia Pereira


Título: Atacando IA generativa com Filosofia e Sociologia
Resumo: Analisar como a IA pode ser “enganada” através de interações focadas no comportamento humano destaca os desafios da nossa relação com a tecnologia. Iremos falar como a “Modernidade Líquida” de Zygmunt Bauman mostra sinais de que nenhuma inteligência artificial está livre de ataques bem sucedidos. Iremos conversar também sobre o DeepSeek e seu impacto no desenvolvimento de GenAI. Encerramos mostrando casos práticos de como uma GenAI pode ser utilizada de forma indevida e “possivelmente” ser enganada. Lembrando que quando uma GenAI é enganada estamos abrindo um problema que impacta milhões de pessoas ao mesmo tempo.
Palestrante: Pedro Bezerra


Título: Atacando Redes LoRaWAN
Resumo: “Low-Power Wide-Area Network (LPWAN) é uma tecnologia sem fio emergente que possibilita a conectividade de longo alcance para dispositivos IoT com recursos limitados. Entre as principais soluções disponíveis, destacam-se LoRa, Sigfox e NB-IoT. No entanto, a segurança continua sendo um grande desafio para as redes LPWAN, devido à sensibilidade dos dados transmitidos, às limitações de recursos dos dispositivos e à grande quantidade de dispositivos conectados, entre outros fatores.

Esta palestra tem como objetivo apresentar os conceitos fundamentais da tecnologia LoRa e demonstrar possíveis ataques em ambientes LoRaWAN. Serão apresentados exemplos práticos, como a coleta de mensagens LoRa, o mapeamento de redes e a extração de chaves de criptografia de dispositivos IoT, ilustrando as vulnerabilidades e desafios de segurança associados a essa tecnologia.”
Palestrante: Victor Pasknel


Título: Automatizando coletas de CTI e potencializando com IA
Resumo: A palestra abordará como automatizar a coleta de informações de Threat Intelligence a partir de diversas fontes, padronizando os dados com o framework STIX para facilitar a análise e a integração entre ferramentas. Serão explorados métodos para potencializar a identificação de Kill Chains e técnicas utilizadas por Threat Actors, utilizando Inteligência Artificial para enriquecer os dados e identificar padrões complexos de forma mais eficiente. O objetivo é demonstrar como essas tecnologias podem otimizar os processos de CTI, reduzindo o tempo de análise e aumentando a precisão nas tomadas de decisão. Serão apresentados exemplos práticos e insights sobre como implementar essas soluções em ambientes reais.
Palestrante: Andrey Andrey


Título: De Dados a Decisões: O Papel da CTI na Mitigação de Riscos de Vulnerabilidades
Resumo: Nesta palestra, exploraremos como a Cyber Threat Intelligence (CTI) transforma dados brutos sobre ameaças cibernéticas em decisões estratégicas que fortalecem a segurança organizacional. Discutiremos como a análise de vulnerabilidades, aliada a insights acionáveis, pode ser utilizada para antecipar riscos, priorizar remediações e mitigar impactos. Descubra como alinhar sua estratégia de segurança à inteligência de ameaças para tomar decisões mais informadas e proativas no combate às vulnerabilidades.
Palestrante: Álvaro Farias Jr


Título: Desvendando a Execução Remota de Código em PDFs: Uma Ameaça Oculta
Resumo: “Nesta apresentação, será abordado como um documento aparentemente inofensivo pode ser usado para explorar falhas em sistemas de leitura e manipulação de PDFs, permitindo a execução remota de código malicioso.

Exploraremos técnicas avançadas de criação de PDFs que contêm bytes especialmente construídos para desencadear comportamentos inesperados nos softwares de processamento. Oday demonstrará como essas falhas podem ser exploradas para contornar as defesas de segurança de grandes players do mercado, mesmo quando o arquivo PDF em si não é detectado como malicioso.

Através de exemplos práticos e demonstrações ao vivo, você entenderá como falhas de parsing, renderização ou outras operações de processamento de PDF podem ser exploradas para obter controle total do sistema alvo. Discutiremos as complexidades da detecção e prevenção dessas vulnerabilidades, revelando por que as soluções de segurança tradicionais muitas vezes falham em identificar essas ameaças sofisticadas, que se escondem nas nuances do processamento de arquivos.

Prepare-se para uma análise aprofundada de um especialista com experiência prática em segurança e sistemas.”
Palestrante: Marcos Rodrigues de Carvalho (oday)


Título: Do Crime ao Código: O Papel da Perícia Forense Computacional e da Inteligência Artificial na Análise de Provas Eletrônicas
Resumo: Com o avanço do cibercrime e o volume crescente de dados digitais em investigações, a combinação entre Perícia Forense Computacional e Inteligência Artificial é uma fronteira essencial para a segurança digital. No entanto, é vital que os profissionais da área dominem essas tecnologias com responsabilidade, garantindo precisão, ética e legalidade no uso de provas eletrônicas. Vejo que a Perícia Forense Computacional nunca foi tão desafiadora — e fascinante. Agora, imagine alavancar o poder da Inteligência Artificial para analisar provas eletrônicas de forma mais rápida, precisa e eficiente, mudando o jogo das investigações cibernéticas.
Palestrante: Ricardo Caposi


Título: Dogmas de segurança
Resumo: InfoSeg é repleta de jargões e afirmações repetidas, carentes de validação, baseadas em falsas premissas e falta de contexto. Como resultado esses conceitos vêm moldando gerações e são terreno fértil para coaches de frases prontas. Essa apresentação pretende desconstruir vários destes falsos dogmas
Palestrante: Nelson Murilo


Título: Exercícios de Red Team – Não simule a ameaça, seja a ameaça!
Resumo: O seu exercício de red team está realmente te preparando para uma ameaça real? A ideia da palestra é colocar alguns pontos que enfatizem o quão importante é separar o que é um pentest de um Red Team e como a ausência desta separação pode passar uma falsa sensação de estar preparado para lidar com possíveis ameaças, tanto no que diz respeito a monitoramento e detecção quanto a respostas de incidentes.

Hoje vemos empresas recorrendo a exercícios de pentest que tem sim seu lugar, mas não dentro do contexto de avaliar a maturidade frente a uma ameaça focada e ajudar na evolução do blue team. Não seria o mais adequado. Percebo uma ausência deste discernimento tanto da parte do cliente que está contratando o exercício quanto dos profissionais que o executarão.

Durante a palestra pretendo trazer diferenças entre o modus operandi de APTs conhecidos e um pentest, consequentemente, trazer luz a como o Operador de Red Team deve se comportar para que o exercício propicie seus verdadeiros propósitos que são o aumento da maturidade do blue team, bem como a melhoria no processo de monitoramento e detecção de ameaças do cliente.

Vou demonstrar técnicas utilizadas por APTs nos últimos 6 meses e como adaptá-las aos seus cenários de operação.

Mas fica a reflexão:
Será que, dentro do contexto de maturidade que estamos tratando aqui, um SOC deveria realmente se orgulhar por detectar a execução do BloodHound na rede?

Quantos APTs, que de fato conhecemos, utilizam ferramentas como BloodHound, Responder e afins?

E quanto ao operador?
Será mesmo que entrar em operação com TTPs conhecidas e manjadas como essas retrata a realidade que o cliente vai enfrentar no mundo real?

Uma operação de Redteam deve ir além do simples sentar e atacar, é necessário entender seu cliente, realizar o threat modeling.
Palestrante: Oliveira Lima


Título: macOS Bypass TCC Reloaded
Resumo: Esta palestra é uma evolução da apresentação feita na DEF CON 2024, trazendo uma abordagem mais aprofundada sobre o TCC (Transparency, Consent, and Control) do macOS, que é responsável por proteger o acesso a dados sensíveis como câmera, microfone, contatos e mais. A nova versão da palestra inclui: • Um panorama histórico dos métodos utilizados para burlar o TCC em diferentes versões do macOS; • Análise técnica de vulnerabilidades que permitiram acesso não autorizado a dados sensíveis, mesmo com TCC ativo; • Demonstração de novas técnicas de Bypass ainda pouco documentadas publicamente; • Apresentação de uma nova POC de exploração (já corrigida pela Apple) destacando como a vulnerabilidade foi descoberta e explorada, e quais lições podem ser tiradas para fortalecer a segurança do TCC. O objetivo da palestra é compartilhar conhecimento prático com a comunidade de segurança ofensiva e defensiva, contribuindo para a análise de binários macOS, desenvolvimento de ferramentas de detecção e mitigação de riscos associados ao TCC.
Palestrante: Ricardo L0gan


Título: O payload da ressurreição: um panorama sobre as TTPs de APTs norte-coreanos
Resumo: Um mergulho na história dos APTs norte-coreanos, analisando como suas táticas, técnicas e procedimentos evoluíram ao longo do tempo. A partir da literatura histórica sobre o Lazarus Group e sobre outras operações ofensivas coordenadas pela Coreia do Norte, exploraremos os métodos que tornaram esses ciberataques tão ousados e resilientes. Feito para quem quer entender como esses grupos exploram falhas humanas e de tecnologia, movimentam milhões em fraudes digitais e como tudo isso se encaixa no contexto político deste país asiático.
Palestrante: Carlos Cabral


Título: PWAs: The Undetectable Credential Stealer Weapon
Resumo: “This talk explores an innovative phishing technique using Progressive Web Apps (PWAs) to covertly compromise users on both computers and mobile devices. Undetectable by traditional Antivirus and EDR solutions, the method exploits PWAs’ native functionalities to steal credentials, tokens, and sensitive browser-stored data. The session covers the attack’s development, exploitation potential, and mitigation strategies, unveiling a new frontier in phishing capable of deceiving even the most vigilant users.

This talk explores an innovative phishing technique using Progressive Web Apps (PWAs) to covertly compromise users on both computers and mobile devices. Undetectable by traditional Antivirus and EDR solutions, the method exploits PWAs’ native functionalities to steal credentials, tokens, and sensitive browser-stored data. The session covers the attack’s development, exploitation potential, and mitigation strategies, unveiling a new frontier in phishing capable of deceiving even the most vigilant users.”
Palestrante: Alcyon Junior


Título: Ransomware vs EDR: Inside the Mind of Attackers
Resumo: “Como grande objetivo, irei demonstrar que nem tudo que os EDRs se propõe a fazer eles realmente fazem. Durante toda minha pesquisa foi possível construir um ransomware para MacOS e Windows capaz de executar criptografia de arquivos, bem como persistência, troca de wallpapper, comunicação com C2 e faz bypass qualquer detecção/Bloqueio de alguns EDRs conhecidos.

Tópicos abordados: 1. Introdução sobre Ransomware e seus impactos. 2. Sistemas Operacionais MacOS e Windows e suas persistências. 3. Construção do Ransomware, codando em Python e Java, compilando executaveis. 4. Funcionamento de EDRs em geral. 5. Bypassando detecções e bloqueios 6. PoC (Prova de conceito com alguns EDRs de mercado).”
Palestrante: Zoziel Pinto Freire


Título: Você sabe de onde veio sua IA?
Resumo: “Você sabe de onde veio sua IA?
A cadeia de suprimentos de modelos de Inteligência Artificial está crescendo rápido — e, junto com ela, os riscos. Em um cenário onde é comum baixar modelos de repositórios como HuggingFace ou GitHub sem validação e colocá-los em produção em tempo recorde, estamos abrindo espaço para ataques cada vez mais sofisticados: datasets contaminados, pesos alterados com backdoors, scripts de inferência maliciosos e muito mais.

Nesta talk, vamos explorar casos reais de supply chain attacks em IA e discutir ferramentas e estratégias para evitar que o seu modelo se torne o elo fraco da sua arquitetura.

Vamos responder perguntas como:

Como adversários inserem comportamentos maliciosos em modelos pré-treinados?
Quais são os pontos críticos de risco na jornada do dataset ao deploy?
O que é possível fazer, na prática, para proteger sua organização desses ataques?
Se você trabalha com desenvolvimento, segurança ou opera modelos de IA — essa é a talk que vai te deixar com a pulga atrás da orelha (por um bom motivo).”
Palestrante: Larissa Fabião da Fonseca


Título: Vulnerabilidades de Segurança Cibernética em Dispositivos de Medição Avançada de Energia Elétrica
Resumo: No presente trabalho investigamos como falhas de segurança cibernética em Dispositivos de Medição Avançada de energia elétrica introduzem riscos críticos em Infraestruturas de Medição Avançada. Avaliamos dispositivos disponíveis comercialmente, abordando desde aspectos arquiteturais até a segurança de software e suas configurações demonstrando vulnerabilidades relevante para fornecedores de grandes concessionária do País.
Palestrante: Wesley Leite


Título: Ransomware BSide Freakshow (Reloaded): One More Encryption
Resumo: Enquanto os holofotes costumam brilhar sobre os grupos de ransomware mais notórios, há outros operando discretamente nas sombras – e eles também merecem seu momento de fama (ou infâmia).

Nesta palestra, vou mostrar atores de ameaças menos conhecidas, mas igualmente ardilosos, utilizando malwares de maneiras criativas. Irei abordar grupos excêntricos em seu modo de extorsão até campanhas tragicômicas, beirando o absurdo, mas que foram um pesadelo para suas vítimas.
Palestrante: Cybelle Oliveira


Título: SELECT * FROM code WHERE input != ‘sanitized’ 
Resumo: A análise estática de código é uma ferramenta essencial na pesquisa de vulnerabilidades, permitindo identificar falhas em quaisquer tipos de software. Nesta palestra, exploramos a análise estática de código através do CodeQL, uma linguagem de consulta que automatiza a busca por padrões de código vulneráveis.

Com uma abordagem prática, veremos como utilizar o CodeQL para identificar vulnerabilidades e analisaremos casos reais de falhas encontradas por meio dessa abordagem.
Palestrante: Jardel Matias


Título:
Resumo:
Palestrante: