Pular para o conteúdo

Atividades do dia 17/05/2025 (Sábado)

Início
Fim
Sala
Atividade
Instrutor
15:00
18:00
A definirCiberinteligência em Darknets com LLMs Locais e Multimodais Open Source: Investigação e Automação na PráticaFrancisco J. Rodríguez Montero / Pollyne
15:00
18:00
A definirModelagem de ameaças para priorização de vulnerabilidadesOsmany Arruda
15:00
18:00
A definirCrossing the Line: XSS UnleashedLeonardo Toledo
15:00
18:00
A definirEsquenta CTF
15:00
18:00
A definirCompetição de Masters of Pwnage

Atividades do dia 18/05/2025 (Domingo)

Sala
Teatro Jaraguá
Tom Jobim e Ataulfo Alves
Adoniram Barbosa
Cartola
Andar
Piso eventos I
Piso eventos II
Piso eventos II
Piso eventos II
10:00
Recepção e credenciamento
10:45
Abertura
11:00
Keynote - Nelson Novaes NetoDesvendando a Execução Remota de Código em PDFs: Uma Ameaça Oculta - Marcos Rodrigues de Carvalho (oday)Vulnerabilidades de Segurança Cibernética em Dispositivos de Medição Avançada de Energia Elétrica - Wesley Leite
11:40
macOS Bypass TCC Reloaded - Ricardo L0ganExercícios de Red Team - Não simule a ameaça, seja a ameaça! - Oliveira LimaAtacando IA generativa com Filosofia e Sociologia - Pedro Bezerra
12:20
Almoço
13:40
Dogmas de segurança - Nelson MuriloPWAs: The Undetectable Credential Stealer Weapon - Alcyon JuniorDe Dados a Decisões: O Papel da CTI na Mitigação de Riscos de Vulnerabilidades - Álvaro Farias Jr
14:20
Keynote - Alexandro Silva (Alex0s)AMSI: O cão de guarda que late mas não morde? - Mario Lobo RomeroAtacando Redes LoRaWAN - Victor Pasknel
15:00
O payload da ressurreição: um panorama sobre as TTPs de APTs norte-coreanos - Carlos CabralVocê sabe de onde veio sua IA? - Larissa Fabião da Fonseca
15:40
Intervalo
16:20
Keynote - Fernando Mercês
17:00
Antecipando a Resposta a incidente com Hipóteses de Hunting - Letícia Pereira Ransomware vs EDR: Inside the Mind of Attackers - Zoziel Pinto FreireWiFi Recon: Espionagem Corporativa com Evil Twin - Amilton Justino
17:40
Automatizando coletas de CTI e potencializando com IA - Andrey Andrey Análise de Vulnerabilidades na Distribuição de Jogos via Steam: Um Vetor de Ataque para a Disseminação de Código Malicioso - Luiz HenriqueDo Crime ao Código: O Papel da Perícia Forense Computacional e da Inteligência Artificial na Análise de Provas Eletrônicas - Ricardo Caposi
18:20
Encerramento e sorteios