Pular para o conteúdo

Villages

As Villages da BSidesSP são espaços temáticos organizados por comunidades ou parceiros nossos e ocorrem no domingo dia 18/05/2025.
A programação das Villages é independente da BSidesSP.


Bio Hacking Village

Sala
Título
Descrição
Palestrante
11:00
Você está sendo Hackeado: biohacking contra invasores invisíveisNesta palestra, especialistas unem neurociência, nutrição e psicologia ao universo da cibersegurança para revelar como o corpo e a mente podem ser invadidos por estressores invisíveis.Renato Augusto e Michele Cordeiro
11:40
Expressões e Micro Expressões FaciaisApresentação sobre mensuração das ações faciais baseadas nos estudos do FACS e a implementação da técnica na prática.Caio Ferreira
12:20
Almoço
13:40
Biohacking Amazônico: Sustentabilidade em Próteses.A palestra explora como inovação e sustentabilidade se encontram na criação de próteses de mãos 3D sustentáveis. O miriti, recurso natural e versátil, é o destaque nesse processo, contribuindo para soluções revolucionárias na recuperação de mãos e membros superiores. Uma abordagem que une tecnologia e responsabilidade ambiental para transformar vidas.Cleber Soares
14:20
A entrevista investigativa no processo de coleta da HUMINTA coleta de informações por operadores de Fontes humanas requer uma entrevista investigativa estruturada, planejamento e análise contextual. Essa palestra trará uma visão sobre como estruturar essa ações.André Paulo Maurmann https://br.linkedin.com/in/andre-maurmann
15:00
Biochips são os piercings dos nerdsAssim como a modificação corporal, o Biohacking é um meio expressão. Além de meros biochips com gifs de gatinho, essa cultura põe em prática a liberdade dos corpos, também atraindo diversas críticas. Nessa palestra, iremos discutir sobre como o Biohacking se caracteriza como movimento cultural.Matheus ‘h4sh3r’ Gaboardi
15:40
Intervalo
16:20
Tecnologia para inclusão de todosA ideia de seres humanos integrando máquinas no próprio corpo parecia ficção científica até pouco tempo atrás. Hoje, a evolução tecnológica e o avanço do biohacking nos permitem pensar em um mundo onde a fusão entre homem e máquina se torna acessível e prática. Nesta palestra, trago minha experiência pessoal com implantes de biochips e criação de gadgets para uso cotidiano, podendo ser úteis para todas as pessoas e qualquer idade.Vivi Cruz
17:00
Sorteios: biochip com implante; bioressonância
17:00
Aplicando OSINT e investigação digital para análise de padrões comportamentaisNesta palestra, exploro como a inteligência de fontes abertas (OSINT) pode ser utilizada de forma estratégica para potencializar investigações digitais e análise de personas. Vamos mergulhar em técnicas avançadas, ferramentas e metodologias que integram diferentes camadas de inteligência para resolver casos complexos — identificando padrões, descobrindo informações críticas e fornecendo suporte decisivo às investigações.Deivison Lourenço https://www.linkedin.com/in/deivisonlourencos/
17:40
Humint, Sigint e Geoint: Desafios atuais no treinamento de CTI.Vamos bater um papo sobre HUMINT, SIGINT e GEOINT e como elas impactam o treinamento em CTI hoje. Trago na bagagem experiências reais de quem já ensinou isso na prática – os desafios, os insights e o que realmente funciona na hora de capacitar times para enfrentar ameaças cibernéticas. Se você quer entender como tudo isso se encaixa no mundo real, vem comigo!Raul Cândido
https://br.linkedin.com/in/raulcandido
18:20
Encerramento e sorteios

Organização:


CISOs Village

Sala
Titulo
Resumo
Palestrante
11:00
Gestão de Cibersegurança com KPIs: Estratégias, Benefícios e DesafiosA palestra tem como objetivo debater vantagens, desafios e estratégias de uma forma clara e objetiva, destacando os benefícios práticos, os obstáculos comuns e as estratégias para implementar com sucessoErick Kumagai
https://www.linkedin.com/in/erick-kumagai-264a74a/
11:40
AI in Cybersecurity: Regulations and ChallengesThis presentation explores the intersection of artificial intelligence and cybersecurity, focusing on the regulatory, ethical, and technical implications of adopting AI-based solutions in security operations. Participants will gain insight into key regulatory frameworks—including the EU AI Act, GDPR, NIST AI Risk Management Framework, and other global guidelines—and learn how these influence the responsible deployment of AI in cybersecurity contexts.

Aimed at CISOs, privacy officers, and IT auditors, the session provides a balanced, practical overview of how AI can enhance threat detection and response, while also introducing new risks such as algorithmic bias, lack of explainability, and model vulnerabilities.
Gustavo Galegale
https://www.linkedin.com/in/gustavo-galegale/
12:20
Almoço
13:40
Superando Obstáculos: Desafios na Execução da Estratégia de CibersegurançaNesta palestra envolvente, exploraremos os principais desafios enfrentados pelas organizações na implementação eficaz de estratégias de cibersegurança em ambientes operacionais dinâmicos. Com base em duas décadas de experiência no campo, o palestrante compartilhará insights valiosos sobre como superar barreiras comuns, como falta de alinhamento organizacional, limitações de recursos, rápida evolução de ameaças cibernéticas e lacunas de habilidades. A sessão abordará estratégias práticas para integrar a cibersegurança aos processos de negócios, promovendo uma cultura de segurança e garantindo conformidade em um cenário regulatório complexo. Além disso, serão discutidas as tendências emergentes, como inteligência artificial, automação e ameaças de próxima geração, conectando lições do passado com soluções para o futuro. Esta palestra é essencial para líderes de TI, profissionais de segurança e tomadores de decisão que buscam transformar desafios em oportunidades para fortalecer a resiliência cibernética de suas organizações.Raphael Pereira
https://www.linkedin.com/in/raphaelpereira/
14:20
Blindando a Estratégia de Ciber-Resiliência na Prática: Execução Real com Red Team IndependenteNesta palestra, apresentarei como colocamos à prova uma estratégia prática de ciber-resiliência, parte do Plano Diretor de Segurança, conduzida pelo CISO e implementada por um Red Team empoderado e independente da equipe de segurança. Com total autonomia, o Red Team executa simulações voltadas à experiência segura dos canais de negócios, com o objetivo de identificar falhas, validar defesas e gerar aprendizados. Mais do que teoria, compartilharei os passos que fortaleceram nossa capacidade de resposta diante de ataques.Denis Nesi
https://www.linkedin.com/in/denisnesi/
15:00
Ética: A escolha que defineA palestra tem o objetivo de inspirar e provocar uma reflexão profunda sobre o papel da ética como fundamento essencial e inegociável na atuação de profissionais de segurança da informação, destacando como ela molda carreiras, reputações e o futuro da própria profissão.Marina Moraes
https://www.linkedin.com/in/marina-moraes-a391b6b2/
15:40
Intervalo
16:20
Info Stealer – Como o vazamento de dados e credenciais pode afetar o negócioCom o avanço constante das ameaças cibernéticas, o roubo de informações sensíveis se tornou um dos principais riscos à segurança das empresas. Nesta palestra, vamos explorar o universo dos Info Stealers, uma classe de malwares especializada na coleta furtiva de dados pessoais e corporativos, como credenciais de acesso, informações bancárias, dados de cartões e até sessões de autenticação.Renato Borba
https://www.linkedin.com/in/renatoborba/
e Ivan Lopes
https://www.linkedin.com/in/ielopes/
17:00
Pentest pontual ou serviços contínuos de Red Team? O que o CISO precisa entender antes de elaborar a sua estratégia de segurança ofensiva.Diante da crescente sofisticação dos ataques cibernéticos, cada vez mais organizações têm investido em segurança ofensiva para antecipar ameaças reais. Mas, antes de definir essa estratégia, o CISO ou líder de segurança precisa compreender as diferenças entre um Pentest pontual e iniciativas contínuas de Red Team. Nesta palestra, vamos esclarecer quando cada abordagem é mais adequada, como elas se complementam e, principalmente, como alinhá-las ao risco do negócio e à maturidade da sua organização.Evandro Figueiredo
https://www.linkedin.com/in/evandro-figueiredo/
17:40
Privacidade e Segurança, as duas faces do mesmo tema. Como integrar Privacidade e Segurança.Privacidade e Segurança: as duas faces do mesmo tema. Como integrar Privacidade e Segurança

Privacidade e segurança da informação são frequentemente tratadas como áreas distintas — uma focada na proteção de dados pessoais, a outra na integridade e disponibilidade de sistemas. No entanto, na prática, elas são interdependentes e devem caminhar juntas para garantir a confiança digital nas organizações.

Nesta palestra, vamos explorar como alinhar estratégias de segurança da informação com os princípios de privacidade, de forma prática e eficiente. Serão discutidos os principais desafios enfrentados pelas empresas na integração desses dois pilares, incluindo regulamentações como a LGPD e o papel das tecnologias de segurança na proteção dos direitos dos titulares.

A apresentação trará casos reais, boas práticas e recomendações sobre como unir as equipes de segurança e privacidade para criar uma cultura organizacional centrada na proteção da informação — desde o desenho de sistemas até a resposta a incidentes.
Carlos Guerra
https://www.linkedin.com/in/carlos-guerra-0632482/
18:20
Encerramento e sorteios

Organização:


Carreiras

Sala
Título
Descrição
Palestrante
10:55
Abertura: Carreira em Cibersegurança o que se espera?Se você quer construir uma carreira sólida e promissora em Cibersegurança, esse painel é o seu ponto de partida. Vamos mostrar como o mercado está se transformando, quais são os papéis mais procurados e os primeiros passos para se destacar, mesmo sem experiência prévia. Uma conversa direta, prática e inspiradora para quem quer fazer parte do futuro da segurança digital.Janaina Moreira linEduardo Migliano
11:00
Inovação: Carreira e Futuro com Segurança e IAComo a Inteligência Artificial está transformando a segurança e criando novas oportunidades de carreira? Descubra como se preparar para um futuro onde a inovação é a base da sua empregabilidade. Você vai sair com ideias práticas sobre como se posicionar, quais habilidades buscar e o que as empresas mais inovadoras já estão procurando nos profissionais da área.Eva Pereira
linkedin.com/in/evapereirasec
11:20
Como o mundo está enxergando nossos talentos?O Brasil é um celeiro de talentos em Cibersegurança, mas como somos vistos lá fora? Quais são os desafios e as vantagens competitivas dos nossos profissionais? Neste painel, nosso convidado compartilha percepções valiosas sobre empregabilidade, soft skills e o diferencial do talento brasileiro no mundo tech. Ideal para quem sonha com uma carreira global.Edvaldo Bispo
https://www.linkedin.com/in/edvaldo-bispo-460274/
11:40
O que a pessoa recrutadora, está buscando dos candidatos de SI?Sabemos que entrevistas, testes e bate papos para uma determinada pode ser desafiador, nessa conversa queremos te contar o que recrutador busca nos candidatos que entrevistam. Nesse painel, trazemos perspectivas de entrevistas em cargos intermediários até os níveis executivos, como C-level e CISO.Danielle Ferrari
linRoberto AlexandreClaudio Ramos
12:00
Almoço
13:00
Carreira em SI: Evolução, carreira técnica e gestão de pessoas e negócios.Quer entender como transformar conhecimento técnico em impacto real nos negócios? Neste bate-papo inspirador, você vai conhecer a trajetória de Thiago Tassele — de profissional técnico a fundador de uma das principais consultorias de Cibersegurança do país. Ele vai compartilhar os aprendizados da sua jornada, os erros que o fizeram crescer e os passos que o levaram ao empreendedorismo. Um painel para quem está começando, mas já sonha grande: com crescimento técnico, visão de negócio e vontade de fazer a diferença no mundo digital.Thiago Tassele
14:30
Workshop com 99jobs: Você sabe fazer um pitch?Como se preparar para um pitch? Ao longo da sua carreira, você já deve ter sido convidado para apresentar seu case de sucesso. Nessa palestra, vamos mostrar como a 99jobs, utiliza uma metodologia única para o sucesso dessa agenda.Eduardo Migliano
15:20
Uma mentoria com uma pessoa recrutadoraSeparamos um momento seu com os principais recrutadores de SI, nesse bate papo, você terá oportunidade de se desenvolver e evoluir nas suas conversas e entrevistas para sua carreiraProfissionais de Gestão de Gente: Logical IT, Tempest, Tata Consultancy Services
16:30
Chegou sua Hora: Qual seu Pitch?Separamos 3min para você se apresentar e contar um pouco sobre você: Conte para os recrutadores, e demais participantes, sobre sua trajetória ou um projeto relevante e mais: Porque Hackear? Como você chegou em SI? Queremos saber!Inscrições no dia na própria Village
18:00
Encerramento e sorteios

Organização:


Conscientização Village

Sala
Título
Palestrante
11:00
AIDA na Segurança da Informação – Estratégias para Engajar, Conscientizar e Mudar ComportamentosCéu Balzano
11:40
A história do Phishing e a sua evolução.Ronildo Oliveira
12:20
Almoço
13:40
Viu? Bem que eu falei!” – Estratégias de conscientização durante e pós incidentes de grandes proporçõesEdilson Lima
14:20
Menos incidentes, mais economia: o impacto da conscientização em cibersegurançaNatália Rodriguez
15:00
Conscientização e Normas de Segurança da Informação, Protegendo a Estratégia de Negócios das Empresas.Ricardo Ambrizzi
15:40
Intervalo
16:20
Conscientização estratégicaNikelly Sousa
17:00
Apoio da Inteligência de Ameaças Cibernéticas na conscientização sobre os riscos do mercado ilegal de apostas no BrasilWagner Florindo
17:40
Cultura de cibersegurança em ação: Workshop de TabletopVitor Matias
18:20
Encerramento e sorteios

Organização:


Cyber Woman Village

Sala
Tema
Palestrantre
11:00
Computação QuânticaInes Brosso / Paula Papis
11:40
O Papel das Soft Skills na Educação Continuada em SIMaiza Dias
12:20
Almoço
13:40
Identidade e Acesso: Onde a segurança começa e pode ser destruídaMicaella Ribeiro
14:20
Proteção de Dados: O que podemos levar em conta e o que muda em tempos de IA?Gabriela Salles
15:00
Segurança da Informação na Cultura OrganizacionalFernanda Mara Cruz
15:40
Bate-Papo sobre EmpregabilidadeJoice Vasta
16:00
Hackers, senhas e acessos: o que ninguém te contou sobre o controle de identidades e o que isso tem a ver com a sua carreira.Natalian Silva
16:40
Estratégias de uso de IA generativaAmanda Pereira
17:20
Quando o hacker vira admin: explorando o poder das credenciaisNatália Santos
18:00
Encerramento e sorteios

Organização:

Village Dumont Hackerspace

Sala
Atividade
Palestrante
11:00
Abertura
11:05
Será que o linux pode te esconder? vamos ver com o Whonix e o Qubes OSDany Nazaré
11:40
Furado no fundo:Como buckets S3 mal configurados expõem milhões em dados de usúarios e atacantes exploram isso.R3d0lx01
12:20
Almoço
13:40
Hype ou Realidade? O Caso do Flipper Zero no BrasilTiago Santos
14:15
Predição de Incidentes Cibernéticos com Machine Learning.Rafael Martins
14:50
Segurança de prompt: usando uma Gen AI para validar outras …Pimenta
15:40
Encerramento e sorteios
16:20
Tô só carregando, juro! O que um cabo aparentemente inofensivo pode fazer.Hendrick Ströngreen
16:55
Garantindo a segurança de redes com tecnologias opensourceLucas Araújo
17:30
Techno Feudalismo: A Nova Ordem Digital e o Futuro da Liberdade.Romênia Ishiyama
18:00
Encerramento e sorteios

Organização:


Forense

Sala
Título
Descrição
Palestrante
11:00
Regulamentações de dados e seu impacto no desenvolvimento de open sourceUma abordagem prática e dinâmica sobre a LGPD e seus impactos em projetos de softwares livres, buscando soluções capazes de estar de acordo a proteção de dados sem ferir seus princípios e limites.Luciana Reis
https://www.linkedin.com/in/lucianareisadv
11:40
Quebrando Criptografia com PasswareAbordagem de quebra de criptografia utilizando a ferramenta Passware. Introdução breve sobre criptografias e demonstração de um caso prático.Renan Cavalheiro e Viviane Cruz
https://www.linkedin.com/in/renancavalheiro
12:20
Almoço
13:40
Ataques Ransomware: Como Responder e RecuperarA ideia da palestra e trazendo o contexto em incidentes de segurança envolvendo Ransomware, quais tratativas são necessárias, cases de uso, posturas em war room, como a empresa consegue fazer tratativas proativas em relação a incidente de segurança no ambiente.Eric Fraga
https://www.linkedin.com/in/eric-fraga05/
14:20
Forense em Nuvem: O Desafio da Prova Digital em Território TerceirizadoProvas digitais estão cada vez mais distantes — armazenadas em datacenters sob jurisdições diversas e políticas opacas. Como conduzir uma perícia em um ambiente que pertence a terceiros? Essa palestra mergulha nos aspectos legais, técnicos e operacionais da forense em nuvem, tratando de temas como: SLA para fornecimento de logs, limitações contratuais, acesso a metadados, e cadeia de custódia em ambientes cloud.Cleber de Lima
https://www.linkedin.com/in/cleber-de-lima-cissp/
15:00
Túnel Seguro, Ameaça Oculta: Explorando o Uso Malicioso de Tunelamento em Incidentes ReaisComo um grupo de ransomware transformou uma ferramenta legítima de um provedor de CDN (e outras soluções de tunelamento) em um mecanismo de persistência e evasão? Nesta palestra, analisaremos um ataque real, explorando o abuso dessa técnica e suas táticas avançadas. Vamos demonstrar como detectar, mitigar, realizar a análise forense e até mesmo emular essa ameaça para fortalecer estratégias defensivas e ofensivas.Jefferson Macedo
https://www.linkedin.com/in/jeffersonsmacedo
15:40
Encerramento e sorteios
16:20
Perícia Internacional em Tentativas de Fraude em Caixas Eletrônicos.Em 2022, como especialista forense no time de Segurança da Informação de uma empresa financeira, fui enviado ao México para realizar uma perícia computacional internacional. Um cliente havia sofrido uma tentativa de fraude física em um caixa eletrônico no norte do país, próximo à fronteira com os EUA. Passei quase duas semanas na Cidade do México trabalhando nesse caso desafiador e gostaria de compartilhar esta experiência com a comunidade.Cassiano Jung
17:00
Auditoria de TI em Operadoras de Saúde: Riscos, Conformidade e Cibersegurança em Ambientes Críticos“Com base na atuação prática de um auditor interno em uma operadora de saúde, esta palestra apresenta como a auditoria de TI pode identificar falhas em controles, riscos à segurança da informação e descumprimento da LGPD em ambientes altamente regulados. Em 30 minutos, o público conhecerá casos reais e estratégias aplicadas na análise de acessos, redes, backups, monitoramento e prevenção a ataques de engenharia social.

A exposição será direta e prática, com foco em como estruturar uma auditoria de TI eficiente utilizando frameworks como COBIT, ISO/IEC 27001 e ITIL, mesmo em cenários com recursos limitados. O objetivo é inspirar e instrumentalizar profissionais de segurança e forense digital a aplicar auditorias com foco em risco e proteção de dados sensíveis.”
Alex Telo
17:40
Threat Hunting: Threat Hunting: data driven security operationsEm um cenário de ameaças cibernéticas cada vez mais rebuscadas, a caça a ameaças (Threat Hunting) surge como uma abordagem proativa e indispensável para detectar e neutralizar ataques antes que causem danos significativos. O foco da apresentação é demonstrar como a utilização de dados pode acelerar as atividades de Threat Hunting. Serão abordadas as melhores práticas para coletar, analisar e correlacionar grandes volumes de dados provenientes de diversas fontes, como logs, tráfego de rede, e atividades de usuários. A palestra explicará como integrar essas práticas no Security Operation Center (SOC) para aprimorar a detecção de ameaças e a resposta a incidentes.

Os principais pontos a serem abordados incluem:
– Fundamentos do Threat Hunting: Conceitos básicos, importância e como o Threat Hunting se diferencia das abordagens tradicionais de detecção de ameaças.
– Coleta e Análise de Dados: Técnicas para coleta eficiente de dados e ferramentas de análise que permitem identificar comportamentos anômalos e padrões suspeitos.
– Automação e IA no Threat Hunting: Utilização de inteligência artificial e machine learning para automatizar e aumentar a eficácia nos processos de hunting.
– Casos de Uso e Exemplos Práticos: Estudos de caso demonstrando como a abordagem baseada em dados ajudou a identificar e mitigar ameaças avançadas.
Wagner S.
https://www.linkedin.com/in/wfscybersecurity/
18:20
Encerramento e sorteios

Organização:


Village AI

Sala
Titulo
Descrição
Palestrante
11:00
Além do Hype: O Que Realmente Muda na Cibersegurança de Ambientes LLMs“Além do Hype: O Que Realmente Muda na Cibersegurança de Ambientes LLMs”
Será um conversa franca, regada a bom humor e aquele toque de ironia que faz a gente enxergar o óbvio. Nesta palestra, vou desarmar o mito de que LLMs e agentes inteligentes trazem “novos” desafios de segurança: na prática, são as mesmas batalhas de sempre com nomes diferentes.
Cristian Gonzalez
11:30
Modelos de machine learning não-supervisionado baseados em distância para detecção de anomalias em autenticaçõesEnxergue a geometria da detecção de anomalias baseada em distâncias, veja sua implementação, e vislumbre suas aplicações e limitações. Um trabalho desenvolvido em um sistema bancário legado para detecção de anomalias em autenticações.Lucas Gribel dos Reis – https://www.linkedin.com/in/lucasgribeldosreis
12:00
Red Team em LLMs: Explorando a Superfície de Ataque com Prompts MaliciososSua IA parece segura, mas já passou por uma avaliação real? Nesta palestra, compartilho boas práticas essenciais de segurança em LLMs, algumas aplicadas em pentests reais contra modelos de larga escala — e adaptáveis a qualquer cenário, do laboratório à produção.Alexandre Cavalheiro
12:30
Almoço
13:30
De Frankenstein à DeepseekNa palestra “De Frankenstein a DeepSeek”, ao invés de encararmos monstros clássicos como Frankenstein, temos deepfakes, bots de desinformação e algoritmos enviesados que representam um perigo real e crescente para todos nós. Há falhas? Sim … vamos entendê-las e buscar os melhores resultados!Aleandre Armellini
14:00
IA na Segurança Ofensiva: Aplicações de Machine Learning na Defesa e no AtaqueNesta palestra, exploro o uso do Machine Learning (ML) e Deep Learning (DL) em contextos tanto defensivos quanto ofensivos, revelando como essas tecnologias podem ser grandes aliadas — ou poderosas armas — no cenário digital atual.

Na vertente ofensiva, abordo como algoritmos de ML estão sendo utilizados para automatizar etapas críticas do ciclo de ataque. Serão apresentados exemplos práticos de como a IA pode acelerar ataques, tornar invasões mais precisas e contribuir para a evasão de defesas tradicionais.

Na vertente defensiva, destaco como ML e DL fortalecem a detecção de ameaças, aprimoram os sistemas de resposta a incidentes e permitem a implementação de defesas adaptativas. Enfatizo o uso de modelos para detecção de anomalias, classificação de tráfego malicioso e análise comportamental em tempo real.


Esta é uma oportunidade para compreender o verdadeiro impacto da IA na cibersegurança moderna e refletir sobre como os profissionais da área podem (e devem) se preparar para este novo e desafiador paradigma
Alessandro Siqueira
14:30
Dentro da Caixa-Preta: Desvendando os Riscos da IASerá que estamos confiando demais em algoritmos que operam como caixas-pretas? Nesta palestra, falo sobre os perigos de depositar uma fé cega em tecnologia e exploro como sistemas de IA podem ser hackeados. Discutirei a importância de monitorar de perto o desenvolvimento dessas tecnologias, evidenciando a urgência de integrar um olhar ético e transparente antes que os riscos se tornem irreversíveis. O futuro da tecnologia depende da nossa disposição para questionar e compreender o que está por dentro da caixa preta dos LLMs.Flávio Costa
15:00
AtaqueGPT: Uma Abordagem Ofensiva para Proteger Implementações de IANesta palestra será apresentado um guia prático de teste de intrusão em implementações de IA, detalhando abordagens de jailbreaks, contorno de defesas e vulnerabilidades comuns em aplicações que utilizam LLMs.David Silva
15:30
Intervalo
16:00
Produtividade com NotebookLM: Revolucionando a Pesquisa com IA GenerativaEsta palestra apresentará o NotebookLM, ferramenta da Google que transforma como interagimos com documentos e organizamos conhecimento. Em 30 minutos, exploraremos como esta plataforma permite importar diversas fontes (PDFs, documentos, URLs) em um ambiente onde a IA entende o conteúdo e estabelece conexões entre informações.
Demonstraremos como o NotebookLM otimiza a pesquisa através de sua interface conversacional, possibilitando dialogar com documentos e obter insights valiosos. Apresentaremos aplicações práticas em pesquisa acadêmica, análise corporativa, educação e jornalismo, mostrando como profissionais podem otimizar fluxos de trabalho e transformar dados em conhecimento estruturado.
A apresentação incluirá demonstração das principais funcionalidades, destacando recursos como citações automáticas com rastreamento de fontes. Os participantes sairão com conhecimento prático para incorporar esta ferramenta em seu trabalho, potencializando sua capacidade de extrair valor de grandes volumes de informações.
Everton Melo – https://www.linkedin.com/in/everton-melo-12587716
16:30
O Lado Sombrio da IA: Vulnerabilidades Ocultas em ChatbotsNesta apresentação, abordo a CVE que descobri, demonstrando como um chatbot pode ser explorado para a execução de comandos em um servidor. Explico a vulnerabilidade em detalhes, realizo uma prova de conceito e discuto estratégias eficazes para prevenir esse tipo de ataque.Kaique Ferreira Peres
17:00
Disseminação e AutoInfecção de Worms com I.ANesta palestra prática, demonstraremos como a IA pode criar worms autônomos para espalhar e potencializar ataques DDoS. Exploraremos como worms identificam e exploram vulnerabilidades automaticamente, além de discutir estratégias ofensivas e defensivas frente às ameaças automatizadas.Fernando Mengali – https://www.linkedin.com/in/fernando-mengali-273504142
17:30
CrimeGPT: o uso da IA no cibercrimeA IA é uma força transformadora – seja para o bem ou para o mal. Vamos explorar como GenAI vem sendo usada em ataques cibernéticos, do reconhecimento inicial à execução de golpes. Discutiremos táticas de ameaças, ferramentas e os desafios à segurança de empresas e pessoas nessa nova realidade.Eduardo Cardoso – https://www.linkedin.com/in/wardocardoso
18:00
Encerramento e sorteios

Organização:


Jurassic Village

A Jurassic Village é uma exposição que convida todos a embarcar em uma verdadeira viagem no tempo pelo universo dos microcomputadores das décadas de 1970 e 1990 e vídeo games das décadas de 1970 a 1980.

Para muitos, o disquete de 3 1/2 💾 ” é apenas o ícone do “salvar”… mas para quem viveu essa era, ele era o próprio armazenamento portátil. Nesta mostra, vamos mostrar para as novas gerações que esses ícones eram reais, tinham textura, barulho — e até limites bem definidos (1,44 MB, alguém lembra?).

A Jurassic Village é uma celebração da história da computação pessoal no Brasil e no mundo. Uma oportunidade única para ver de perto máquinas que marcaram época — e que hoje são peça-chave para entender como a tecnologia evoluiu até aqui.

Se você curte tecnologia, cultura hacker, preservação digital ou apenas quer entender por que fita e cartucho são coisas bem diferentes essa exposição é para você.


4Kids

Sala
Atividade – 1
Atividade – 2
Atividade – 3
11:00
Mente Crítica, Mão Consciente:
A Segurança por meio da Educação Digital que Transforma
(Vanessa Gallo)
– Mesa dinâmica de Jogos
– Abrindo cadeados sem chave, Lock picking do zero para mãos pequenas
– Desafios de cifras, esteganografia para detetives e peritos mirins
– Atividades maker
– Copiando cartões e tags RFID (proibido para maiores)
(Yumi Ambriola)
Trilha da Informação:
– História com fantoche: A Turma do Clic e o Mistério do Gatinho Fake- Hacker
– Jogo de Cartas: Verdade ou Fake;
– Colorindo a verdade;
– Desafio da Investigação Digital .
(Vanessa Gallo)
11:40
Palestra 2
12:20
Almoço
13:40
Segurança e Privacidade para colorir:
Uma jornada Educativa para Adultos e crianças
(Romênia Ishiyama)
– Mesa dinâmica de Jogos
– Abrindo cadeados sem chave, Lock picking do zero para mãos pequenas
– Desafios de cifras, esteganografia para detetives e peritos mirins
– Atividades maker
– Copiando cartões e tags RFID (proibido para maiores)
(Yumi Ambriola)
Trilha da Informação:
– História com fantoche: A Turma do Clic e o Mistério do Gatinho Fake- Hacker
– Jogo de Cartas: Verdade ou Fake;
– Colorindo a verdade;
– Desafio da Investigação Digital .
(Vanessa Gallo)
14:20
Palestra: Um pouco sobre videogames
Adolescente: (Pedro Velasco Gottardi)
15:00
Palestra 5
15:40
Intervalo
16:00
Roda de Conversa com o Pais:
Construindo confiança: como abrir diálogo sobre erros e perigos digitais
Eva Pereira
– Mesa dinâmica de Jogos
– Abrindo cadeados sem chave, Lock picking do zero para mãos pequenas
– Desafios de cifras, esteganografia para detetives e peritos mirins
– Atividades maker
– Copiando cartões e tags RFID (proibido para maiores)
(Yumi Ambriola)
Trilha da Informação:
– História com fantoche: A Turma do Clic e o Mistério do Gatinho Fake- Hacker
– Jogo de Cartas: Verdade ou Fake;
– Colorindo a verdade;
– Desafio da Investigação Digital .
(Vanessa Gallo)
16:40
Palestra 7
17:20
Torneio Hacker Rangers
18:00
Encerramento e sorteios

Organização:


Mobile Security Village

Sala
Título
Palestrante
10:50
Abertura
11:00
RASP = Rindo Atoa SP & Quebrando Barreiras Inexploráveis no MobileBruno Moreira
11:40
Game Hacking em Jogos Unity no AndroidKali Nathalie
12:20
Almoço
14:20
God Mode Mobile: Exploting Mobile Apps With Game CheatsBruno Sena
15:00
Build não é Blindagem: Engenharia Reversa em APKs na Prática.Cléber Soares
15:40
Intervalo
16:20
NetHunter UnleashedDavi Trindade
17:00
Leveraging Android Behavior for a New LevelJoão Tricta
17:40
Sorteio MobSec Crew
18:00
Encerramento e sorteios

Organização:


OSINT Village

Sala
Título
Descrição
Palestrante
11:00
Black Basta leaks: OSINT insights, counterintelligence tactics and C2 feed monitoringOs recentes vazamentos que afetaram o grupo de ransomware Black Basta revelam um conteúdo extremamente valioso para pesquisadores e analistas de inteligência. Nesta apresentação, mostraremos como o grupo emprega técnicas de OSINT para apoiar suas operações ofensivas — incluindo o monitoramento de feeds de comando e controle (C2) como parte de suas atividades de contrainteligência.Carlos Borges
11:40
Carreiras em OSINT: Desafios, Caminhos e OportunidadesO campo da Inteligência em Fontes Abertas (OSINT) tem se consolidado como uma área estratégica nas esferas pública e privada, exigindo profissionais com competências específicas e visão crítica diante de um cenário digital em constante evolução.
Este painel propõe um debate qualificado sobre as trajetórias profissionais, os desafios éticos e técnicos, e as possibilidades de atuação no universo OSINT, abordando desde a formação inicial até a consolidação de expertises em contextos nacionais e internacionais.
Com mediação do Delegado de Polícia e Doutor em Direito Emerson Wendt, o debate contará com a participação de profissionais de referência:
• Maestro Francisco Jesús Rodríguez Montero – especialista internacional em análise de inteligência em surface, Deep e Dark Web, com ampla experiência na formação de analistas e atuação na Europa e América Latina;
• Daniel Donda – profissional de cibersegurança e instrutor reconhecido no Brasil, com destacada atuação em treinamentos e evangelização técnica;
• Willian Wistuba Melo da Cunha – especialista em OSINT, VATINT e FININT, com ênfase em investigações patrimoniais e compliance em serviços públicos;
• Mestre Alesandro Gonçalves Barreto Delegado de Polícia Civil e Coordenador do Ciber-Lab, pesquisador com destacada produção acadêmica e prática em ciberinteligência e enfrentamento ao crime organizado.
O painel pretende contribuir com a formação de profissionais da área de inteligência, segurança e tecnologia, além de orientar estudantes e interessados sobre os caminhos possíveis para atuação em OSINT, seja no setor público, privado ou na pesquisa acadêmica.
Emerson Wendt, Francisco Jesús Rodríguez Montero, Daniel Donda e Willian Wistuba Melo da Cunha
12:20
Almoço
13:40
О русских, локерах и RaaS: Uma introdução ao ecosistema de Ransomware-as-a-Service e suas históriasДеньги не пахнут… De DoS a um modelo de negócios, o undeground se molda ao redor de questões geopolíticas e financeiras, e criminosos evoluem juntos. O que eram antes ataques com objetivos de causar caos e indisponibilidade, se tornaram casos complexos de extorsão e manipulação. Esta palestra busca introduzir os ouvintes ao ecosistema de Ransomware-as-a-Service, desde suas origens até seus funcionamentos internos, além de discutir acontecimentos envolvendo operações e adversários conhecidos que moldaram o cenário como conhecemos hoje.mr_clusterfvck
14:20
O que tá rolando com o ransomware ?“(…) homem é homem, mulher é mulher, ransomware é diferente né ?” (Trecho adaptado de Diário de um Detento – Racionais MC’s).

Sanções, operações policiais, e prinsões… Em 2024 diversos eventos ocorreram afetando o ecosistema de ransomware, incluindo um projeto de lei discutido no congresso dos EUA visando, dentre outras coisas, considerar operações de ransomware como grupos terroristas. Essa apresentação tem o objetivo provocar reflexões e jogar luz sobre o atual cenário de ransomware por meio da análise de comunicações internas entre criminosos e a observação dos efeitos de ações policiais e medidas de governos contra grupos de ransomware.
Pietro Albuquerque
15:00
Mapeando o Adversário: Construindo Personas para Investigar Ameaças Cibernéticas.A ideia é compreender que a mentalidade e os métodos dos criminosos digitais é crucial para investigações eficazes. Esta palestra explora a técnica de criação de personas dentro da área de Cyber Threat Intelligence, demonstrando como a construção de perfis detalhados baseados em comportamentos sociais pode transformar a maneira como investigamos crimes cibernéticos, o ponto é pensar fora da caixa.Lais Camargo
15:40
Intervalo
16:20
OSINT e AI: Análise Linguística Forense com LLMs locais.Objetivos de Aprendizagem
Ao final desta oficina, os participantes serão capazes de:
Implementar técnicas de análise estilométrica usando modelos de linguagem locais
Identificar marcadores linguísticos que revelam autoria e inautenticidade
Extrair padrões idiomáticos e dialectais para localização geográfica
Detectar inconsistências narrativas em depoimentos e comunicações
Construir fluxos de trabalho seguros para análise de texto sensível
Conteúdo Programático
Parte 1: Fundamentos da Análise Linguística Forense
Introdução à estilometria e análise de autoria
Marcadores linguísticos críticos: léxico, sintaxe, idioletos e padrões discursivos
Como os LLMs processam e entendem nuances linguísticas
Configuração do ambiente de trabalho com modelos locais (Llama, Mistral)
Parte 2: Técnicas de Análise de Autoria
Atividade Prática: Extração de impressões digitais linguísticas
Participantes analisarão amostras de texto anônimas para identificar autores
Desenvolvimento de prompts especializados para estilometria
Quantificação de confiança e probabilidade de atribuição
Demonstração: Comparação de resultados entre diferentes modelos
Análise de precisão, falsos positivos e limitações das técnicas
Parte 3: Detecção de Inconsistências e Desinformação (40 minutos)
Participantes receberão conjunto de comunicações com inconsistências deliberadas
Aplicação de técnicas para identificar contradições internas e temporais
Uso de LLMs para extrair linhas temporais e verificar coerência narrativa
Participantes desenvolverão protocolo para análise de autenticidade textual
Implementação em fluxo de trabalho prático com ferramentas locais
Parte 4: Implementação e Considerações Éticas
Limitações e possíveis erros nas análises baseadas em LLMs
Questões de privacidade e considerações legais
Documentação forense de descobertas e apresentação de evidências
MElo
17:20
A garrafa que me entregouUma abordagem sobre uma investigação utilizando fontes abertas para tentar localizar um foragido procurado pela justiça brasileira e também da Interpol.André Silva
18:00
Encerramento e sorteios

Organização:


Red Team Village

Sala
Titulo
Descrição
Palestrante
11:00
Identity Center & Delegated Administrator: Understanding, Abusing, and Protecting (or trying) Your AWS Environment (Under the Hood)Esta apresentação abordará uma análise detalhada do AWS IAM Identity Center e o Delegated Administrator, que são serviços e funcionalidades na AWS. Inicialmente, explicaremos o funcionamento de ambos os serviços, explicando detalhes do que acontece internamente quando usamos os serviços. Depois, por meio de uma abordagem técnica, demonstraremos métodos de exploração ao Identity Center, que podem ser facilitados por meio de contas delegadas, como persistência, elevação de privilégio, evasão de defesa entre outros. Por fim, apresentaremos estratégias de detecção e recomendações proativas para implementar um modelo de segurança mais robusto em seu ambiente AWS.Rodrigo Montoro
11:40
Aplicando Machine Learning para Análise de Comandos em Agentes de IANesta apresentação, vamos explorar todo o processo de criação de um modelo de machine learning, incluindo a escolha do algoritmo, o balanceamento do dataset e o desenvolvimento de funções personalizadas de normalização e desofuscação. Ao final, demonstraremos como integrar esse modelo como uma extensão do agente de IA Goose, permitindo sua aplicação prática em cenários de Red Team e automação de análise.Ângello Cássio Vasconcelos Oliveira
12:20
Almoço
13:40
Firefox Kiosk Mode BypassNesta talk, vou demonstrar uma técnica para sair do modo kiosk do Firefox e burlar restrições aplicadas em ambientes controlados. A apresentação é fruto de uma pesquisa conduzida durante uma operação real de Red Team.

O foco será em métodos para obtenção de informações internas do dispositivo alvo, incluindo leitura de arquivos arbitrários, evasão de restrições aplicadas por perfis do Firefox (Profiles) e execução de código (RCE) por meio do schema mailto://, explorando o funcionamento do protocolo para iniciar programas de forma arbitrária no servidor — o que possibilita o comprometimento completo do sistema.

Nesta talk, será apresentada publicamente, pela primeira vez, uma técnica identificada pelo time da Hakai Security que permite contornar as restrições do modo kiosk e obter acesso total ao servidor. O exploit se baseia no comportamento do protocolo X.Org na interface X11.
Carlos Vieira
14:20
Fuzzing: Finding Your Own Bugs and 0days!Esta apresentação tem como objetivo explicar como os 0days são encontrados através da técnica Fuzzing.
Estarei explicando como você pode criar um fuzzer, quais são os tipos de fuzzers e os tipos de alvos.
Como você pode encontrar uma vulnerabilidade de Buffer Overflow e escrever passo a passo seu próprio exploit, a fim de obter um shell reverso!
Duas demonstrações (PoC) incluídas, 🙂 é claro!
Rodolpho Concurde Netto (ROd0X)
15:00
CLOWNED (Cloud Owned)Vamos mostrar um caso real de pentest e como uma vulnerabilidade de execução remota de código (RCE) foi explorada num alvo de pouca importância para o cliente. A partir da exploração inicial, escalamos o ataque para comprometer toda a infraestrutura em nuvem, utilizando a técnica SSRF (Server-Side Request Forgery) e abuso de permissões na AWS.

O público verá um ataque passo a passo, identificando vulnerabilidades em um site WordPress, exploração de plugin vulnerável, transformando um RCE em um ataque mais crítico (SSRF) e comprometendo a nuvem AWS completa a partir de um site mal configurado.
Amilton Justino
15:40
Intervalo
16:20
HookChainBypassHelvio Junior
17:00
Confiança é a Nova Backdoor – A Arte da Engenharia Social no Red TeamEnquanto muitos acreditam que para invadir uma empresa é preciso um arsenal de exploits, ferramentas de última geração e técnicas avançadas de intrusão, a verdadeira brecha geralmente não está no firewall — está na mente humana.
Nessa palestra, vamos mergulhar no lado mais subestimado (e talvez mais poderoso) das operações de Red Team: a Engenharia Social. Vamos quebrar o mito de que é preciso “hackear sistemas” para conseguir acesso privilegiado. Às vezes, tudo que você precisa é de uma conversa casual no LinkedIn, uma camisa polo da “TI” e a malandragem de um carioca.
1 – Apresentação de um caso real onde, sem utilizar NENHUMA ferramenta de invasão, conseguimos:
– Conversar com uma pessoa chave no LinkedIn.
– Criar uma conexão de confiança.
– Nos apresentarmos como parte da equipe de TI da empresa.
– Obter acesso físico a áreas restritas.
– Instalar um payload nos computadores das vítimas — tudo isso com base apenas na confiança e no papo.
2 – Esse caso prático mostra como a falta de preparo de um único colaborador (como um atendente da portaria) pode abrir caminho para uma violação completa, mesmo que a empresa tenha milhões investidos em segurança digital.
3 – Tópicos que serão abordados:
– O que é Engenharia Social e por que ela é tão eficaz.
– Perfis de alvos fáceis dentro das organizações.
– Como construir confiança rapidamente.
– Técnicas reais usadas em Red Team para burlar segurança física e lógica.
– Como uma simples “atualização de software” pode ser a porta de entrada para um ataque devastador.

Por que segurança da informação começa pelo ser humano.
Lenon Baldez Stelman
17:40
OPSEC for Red Teamers: como ficar fora da cadeia?A segurança operacional (OPSEC) é muitas vezes negligenciada em operações de Red Team, mesmo sendo essencial para proteger os profissionais envolvidos e manter a integridade das simulações. Nesta apresentação abordaremos como estruturar uma operação com foco em sigilo, anonimização e responsabilidade, explorando erros comuns, boas práticas e infraestrutura ideal para reduzir riscos técnicos e legais.Vinicius Vieira
18:20
Encerramento e sorteios

Organizadores:


Apple Red Team Village & Exploit Village

Sala
Titulo
Descrição
Palestrante
11:00
Abertura Apple Red Team Village & Exploit Village
11:30
Horário Livre Atividades CTF (Apple Red Team Village & Exploit Village)
12:00
Buffer Overflow – An ancient artMostrar o quão é importante olhar para as bases e estar atento a detalhes que podem ser o divisor de águas entre o sucesso e o fracasso. Técnicas antigas nunca morrem e é necessário aprender com elas para modificar o futuro.
Entenderemos alguns conceitos que devem estar sempre presentes como escolha do Pattern e do tamanho em um FUZZ , contornar badchars usando matemática , usar a metamorfose ambulante do ASM X86 a seu favor pra saltar e como lidar com possíveis ambientes bastante restritos sem usar Egg Hunter.
Diego Albuquerque
12:30
Almoço
13:40
MacOS Malware: Breaking BarriersNessa talk, vou compartilhar os principais desafios que encontrei ao desenvolver malwares para MacOS. Isso envolve entender a fundo como o sistema funciona — desde o papel do launchd na inicialização e persistência, até como o Gatekeeper e a Notarization bloqueiam a execução de binários não confiáveis. Também vou abordar como o firewall do macOS pode limitar a comunicação do malware, além das camadas de proteção como o SIP (System Integrity Protection) e o XProtect, o antivírus nativo da Apple. Cada uma dessas barreiras exige técnicas específicas de evasão e adaptação, e vou mostrar na prática como tudo isso impacta o desenvolvimento.Zoziel
14:30
ROPocalypse Now: Dominando o ROP- Return Oriented Programming de uma vez por todasExplore os fundamentos e a prática do Return Oriented Programming (ROP) em ambientes com DEP e ASLR. Aprenda a construir cadeias ROP eficazes para execução de payloads mesmo em sistemas protegidos.Hélvio Júnior
15:00
LIVRE Discussão Geral / CTF
15:30
iOS MalwareMateus Lino
16:00
Explorando Buffer Overflow SEH: Manipulando o Fluxo de Execução no WindowsPalestra técnica sobre exploração de Buffer Overflow SEH (Structured Exception Handling) para desviar o fluxo de execução em aplicações Windows.
A palestra demonstra de forma técnica e prática como ocorre o processo de exploração da vulnerabilidade.
Joel Rossi
16:30
Atividade/Talk Apple Red Team Village
17:00
Encerramento/Premiação Apple Red Team Village & Exploit Village

Organização:


ICS Village

Sala
Titulo
Descrição
Palestrante
11:00
Hacking $100K Gas Chromatograph Without Hardware – Vera Mens (Vulnerability Researcher @ Claroty/Team82)Research in ICS/OT is challenging without access to specialized, high-cost equipment. In this presentation, we will detail our process of reverse-engineering a $100K Gas Chromatograph, utilizing its Ethernet functionality to investigate potential remote attack vectors. By disassembling the firmware and mapping critical components, we successfully emulated the device, reconstructed its internal structures, and decoded proprietary communication protocols—all without physical access to the device. Most notably, during this comprehensive analysis, we discovered a Remote Code Execution (RCE) vulnerability, highlighting significant security risks inherent in the device’s design and offering critical insights into potential attack vectors.
Vera Mens is a Vulnerability Researcher at Claroty, passionate about low-level security and electronics. She began her career as a low-level software engineer and later transitioned to security and vulnerability research. Today, Vera uses the same mistakes she made as a developer to find bugs.
Vera (Ashkenazi) Mens
11:40
20 Anos de Cyber OT: Lições do Passado, Desafios do Presente e Tendências para o Futuro OperacionalNesta palestra envolvente, o palestrante reflete sobre 20 anos de experiência em cibersegurança, com foco especial na proteção de ambientes de Tecnologia Operacional (OT). A sessão revisita lições fundamentais do passado, destacando como a convergência entre TI e OT transformou os desafios de segurança em indústrias críticas, como manufatura, energia e transporte. Serão abordados obstáculos atuais, incluindo a proteção de sistemas legados, a mitigação de ataques direcionados a infraestruturas críticas e a integração de segurança em ecossistemas híbridos. Olhando para o futuro, o palestrante explorará tendências emergentes, como o uso de inteligência artificial para monitoramento em tempo real, a automação de respostas a incidentes e a evolução de normas regulatórias para OT. Esta palestra oferece insights práticos e estratégicos para profissionais de cibersegurança, engenheiros de OT e líderes que buscam fortalecer a resiliência de ambientes operacionais frente às ameaças cibernéticas do futuro.Raphael Pereira
12:20
Almoço
13:40
Desafios da Cibersegurança para Ambientes de ICS (Industrial Control System)A palestra tem como objetivo dar um panorama dos desafios de se manter um ambiente de ICS frente as ameaças num cenário de instabilidade internacional onde essas infraestruturas se tornam alvos estratégicos.Wagner Preda
www.linkedin.com/in/wagnerpreda
14:20
ICS Threat Intelligence: Atribuição de Operações APT em usinas Hidroelétricas e substações de energia elétrica.A palestra tem o objetivo de demonstrar na prática e em tempo real, por meio de laboratório ciberfísico “in loco”, técnicas e análises de engenharia reversa de malware e inteligência de ameaças como intersecção na atribuição de ameaças cibernéticas em operações ofensivas no setor elétrico. Dessa forma, será exposto impactos realizados por essas operações ofensivas, além demonstrar como a engenharia reversa, Threat Intelligence e a oscilografia (Estudo de petubação de redes elétricas), podem criar um processo de atribuição com o suporte da paleontologia cibernética no mapeamento, identificação e predição de blackouts por meio de ciberataques e sabotagem contra infraestruturas de energia.Robson Silva
https://www.linkedin.com/in/robson-silva-cti/
15:00
Resiliência Cibernética em Ambientes Industriais e Infraestrutura CríticaA palestra tem como objetivo trazer uma visão de como uma organização pode se preparar para prevenir, detectar, responder e recuperar, no melhor espaço de tempo, de interrupções nos ambientes ciber físicos.Erick Kumagai
https://www.linkedin.com/in/erick-kumagai-264a74a/
15:40
Intervalo
16:20
Fundamentos da Tecnologia Operacional e sua relação com CybersegurançaFornecer uma compreensão abrangente dos fundamentos de Cyber OT e OT, contextualizando os conceitos utilizados em ambientes críticos e sua relação com cibersegurançaGabriel Hirosse
https://www.linkedin.com/in/gabriel-hirosse-62351048/
e Thiago Polonio
https://www.linkedin.com/in/tplopes/
17:00
Simulando o caos em ambientes industriaisEsta palestra mostra como a comunidade de cybersec pode usar um laboratório open-source para simular ataques a sistemas de controle industrial (ICS) em um ambiente seguro. Vamos abordar como atacar PLCs e SCADA com técnicas realistas, e defender com IDS e SIEM em um ambiente virtual e controlado. Não sou o autor da ferramenta, mas adoro compartilhar achados com a comunidade. Voltada para entusiastas de OT, esta sessão é pra quem quer brincar com caos industrial!Wagner Rodrigues

https://www.linkedin.com/in/wprodrigues/
17:40
Do Reconhecimento Ao ImpactoNesta apresentação, exploramos o ciclo completo de uma campanha ofensiva simulada em ambientes industriais, seguindo as etapas da Cyber Kill Chain do reconhecimento externo à execução de impacto em sistemas OT.David Andrade
https://www.linkedin.com/in/david–andrade/
18:20
Encerramento e sorteios

Organização: