Pular para o conteúdo

Atividades do dia 17/05/2025 (Sábado)

Início
Fim
Sala
Atividade
Instrutor
15:00
18:00
A definirCiberinteligência em Darknets com LLMs Locais e Multimodais Open Source: Investigação e Automação na PráticaFrancisco J. Rodríguez Montero / Pollyne
15:00
18:00
A definirModelagem de ameaças para priorização de vulnerabilidadesOsmany Arruda
15:00
18:00
A definirCrossing the Line: XSS UnleashedLeonardo Toledo
15:00
18:00
A definirWrite-ups de desafios ao vivoHack In Cariri
15:00
18:00
A definirCompetição de Masters of Pwnage

Atividades do dia 18/05/2025 (Domingo)

Sala
Teatro Jaraguá
Tom Jobim e Ataulfo Alves
Adoniram Barbosa
Cartola
Andar
Piso eventos I
Piso eventos II
Piso eventos II
Piso eventos II
10:00
Recepção e credenciamento
10:45
Abertura
11:00
Keynote - Nelson Novaes Neto - Executive Guide to Secure-by-Design AIAutomatização de Ataques XSS para Infecção e Propagação Massiva de Worms em Redes Sociais - Fernando Henrique Mengali de SouzaVulnerabilidades de Segurança Cibernética em Dispositivos de Medição Avançada de Energia Elétrica - Wesley LeiteRansomware BSide Freakshow (Reloaded): One More Encryption - Cybelle
11:40
macOS Bypass TCC Reloaded - Ricardo L0ganOne XOR to rule them all: a evolução criptográfica do malware brasileiro - Italo LimaExercícios de Red Team - Não simule a ameaça, seja a ameaça! - Oliveira LimaAtacando IA generativa com Filosofia e Sociologia - Pedro Bezerra
12:20
Almoço
13:40
Dogmas de segurança - Nelson MuriloPWAs: The Undetectable Credential Stealer Weapon - Alcyon Junior Simulações de Phishing: como elas podem estar comprometendo a cultura de segurança
cibernética na sua empresa? - Vinícius Perallis
De Dados a Decisões: O Papel da CTI na Mitigação de Riscos de Vulnerabilidades - Álvaro Farias Jr
14:20
Keynote - Alexandro Silva (Alex0s) - Automatizando a Proteção de Aplicações Web: Da Pequena Empresa à Alta DisponibilidadeDesvendando a Execução Remota de Código em PDFs: Uma Ameaça Oculta - Marcos Rodrigues de Carvalho (oday)AMSI: O cão de guarda que late mas não morde? - Mario Lobo RomeroHunting from APT to *QL Queries: From approach to tool - Eddy Mota e Edu Vivi
15:00
O payload da ressurreição: um panorama sobre as TTPs de APTs norte-coreanos - Carlos CabralSELECT * FROM code WHERE input != 'sanitized' - Jardel MatiasVocê sabe de onde veio sua IA? - Larissa Fabião da FonsecaCaça automatizada de vulnerabilidades: do fuzzing à descoberta escalável e contínua. - Javan Lacerda e Vinicius da Costa
15:40
Intervalo
16:20
Keynote - Fernando Mercês - Como a computação básica te ajuda a analisar APTs Automatizando coletas de CTI e potencializando com IA - Andrey Andrey Ciberinteligência com LLMs - Pollyne e Francisco J. Rodríguez MonteroQuando o Simples Vence: Anatomia Real dos Ataques que Continuam Funcionando / Ricardo Tavares
17:00
Antecipando a Resposta a incidente com Hipóteses de Hunting - Letícia Pereira Ransomware vs EDR: Inside the Mind of Attackers - Zoziel Pinto FreireAtacando Redes LoRaWAN - Victor PasknelWiFi Recon: Espionagem Corporativa com Evil Twin - Amilton Justino
17:40
Liderando o Cyber Fusion Center da Interpol em Singapura. - Ivo Carvalho PeixinhoAnálise de Vulnerabilidades na Distribuição de Jogos via Steam: Um Vetor de Ataque para a Disseminação de Código Malicioso - Luiz HenriqueComo Hackear um Banco sem Sair do seu Quarto? - Arthur AiresDo Crime ao Código: O Papel da Perícia Forense Computacional e da Inteligência Artificial na Análise de Provas Eletrônicas - Ricardo Caposi
18:20
Encerramento e sorteios