As Villages da BSidesSP são espaços temáticos organizados por comunidades ou parceiros nossos e ocorrem no domingo dia 18/05/2025.
A programação das Villages é independente da BSidesSP.
Bio Hacking Village
Você está sendo Hackeado: biohacking contra invasores invisíveis | Nesta palestra, especialistas unem neurociência, nutrição e psicologia ao universo da cibersegurança para revelar como o corpo e a mente podem ser invadidos por estressores invisíveis. | Renato Augusto e Michele Cordeiro | |
Expressões e Micro Expressões Faciais | Apresentação sobre mensuração das ações faciais baseadas nos estudos do FACS e a implementação da técnica na prática. | Caio Ferreira | |
Biohacking Amazônico: Sustentabilidade em Próteses. | A palestra explora como inovação e sustentabilidade se encontram na criação de próteses de mãos 3D sustentáveis. O miriti, recurso natural e versátil, é o destaque nesse processo, contribuindo para soluções revolucionárias na recuperação de mãos e membros superiores. Uma abordagem que une tecnologia e responsabilidade ambiental para transformar vidas. | Cleber Soares | |
A entrevista investigativa no processo de coleta da HUMINT | A coleta de informações por operadores de Fontes humanas requer uma entrevista investigativa estruturada, planejamento e análise contextual. Essa palestra trará uma visão sobre como estruturar essa ações. | André Paulo Maurmann https://br.linkedin.com/in/andre-maurmann | |
Biochips são os piercings dos nerds | Assim como a modificação corporal, o Biohacking é um meio expressão. Além de meros biochips com gifs de gatinho, essa cultura põe em prática a liberdade dos corpos, também atraindo diversas críticas. Nessa palestra, iremos discutir sobre como o Biohacking se caracteriza como movimento cultural. | Matheus ‘h4sh3r’ Gaboardi | |
Tecnologia para inclusão de todos | A ideia de seres humanos integrando máquinas no próprio corpo parecia ficção científica até pouco tempo atrás. Hoje, a evolução tecnológica e o avanço do biohacking nos permitem pensar em um mundo onde a fusão entre homem e máquina se torna acessível e prática. Nesta palestra, trago minha experiência pessoal com implantes de biochips e criação de gadgets para uso cotidiano, podendo ser úteis para todas as pessoas e qualquer idade. | Vivi Cruz | |
Aplicando OSINT e investigação digital para análise de padrões comportamentais | Nesta palestra, exploro como a inteligência de fontes abertas (OSINT) pode ser utilizada de forma estratégica para potencializar investigações digitais e análise de personas. Vamos mergulhar em técnicas avançadas, ferramentas e metodologias que integram diferentes camadas de inteligência para resolver casos complexos — identificando padrões, descobrindo informações críticas e fornecendo suporte decisivo às investigações. | Deivison Lourenço https://www.linkedin.com/in/deivisonlourencos/ | |
Humint, Sigint e Geoint: Desafios atuais no treinamento de CTI. | Vamos bater um papo sobre HUMINT, SIGINT e GEOINT e como elas impactam o treinamento em CTI hoje. Trago na bagagem experiências reais de quem já ensinou isso na prática – os desafios, os insights e o que realmente funciona na hora de capacitar times para enfrentar ameaças cibernéticas. Se você quer entender como tudo isso se encaixa no mundo real, vem comigo! | Raul Cândido https://br.linkedin.com/in/raulcandido |
|
Organização:
CISOs Village
Gestão de Cibersegurança com KPIs: Estratégias, Benefícios e Desafios | A palestra tem como objetivo debater vantagens, desafios e estratégias de uma forma clara e objetiva, destacando os benefícios práticos, os obstáculos comuns e as estratégias para implementar com sucesso | Erick Kumagai https://www.linkedin.com/in/erick-kumagai-264a74a/ |
|
AI in Cybersecurity: Regulations and Challenges | This presentation explores the intersection of artificial intelligence and cybersecurity, focusing on the regulatory, ethical, and technical implications of adopting AI-based solutions in security operations. Participants will gain insight into key regulatory frameworks—including the EU AI Act, GDPR, NIST AI Risk Management Framework, and other global guidelines—and learn how these influence the responsible deployment of AI in cybersecurity contexts. Aimed at CISOs, privacy officers, and IT auditors, the session provides a balanced, practical overview of how AI can enhance threat detection and response, while also introducing new risks such as algorithmic bias, lack of explainability, and model vulnerabilities. | Gustavo Galegale https://www.linkedin.com/in/gustavo-galegale/ |
|
Superando Obstáculos: Desafios na Execução da Estratégia de Cibersegurança | Nesta palestra envolvente, exploraremos os principais desafios enfrentados pelas organizações na implementação eficaz de estratégias de cibersegurança em ambientes operacionais dinâmicos. Com base em duas décadas de experiência no campo, o palestrante compartilhará insights valiosos sobre como superar barreiras comuns, como falta de alinhamento organizacional, limitações de recursos, rápida evolução de ameaças cibernéticas e lacunas de habilidades. A sessão abordará estratégias práticas para integrar a cibersegurança aos processos de negócios, promovendo uma cultura de segurança e garantindo conformidade em um cenário regulatório complexo. Além disso, serão discutidas as tendências emergentes, como inteligência artificial, automação e ameaças de próxima geração, conectando lições do passado com soluções para o futuro. Esta palestra é essencial para líderes de TI, profissionais de segurança e tomadores de decisão que buscam transformar desafios em oportunidades para fortalecer a resiliência cibernética de suas organizações. | Raphael Pereira https://www.linkedin.com/in/raphaelpereira/ |
|
Blindando a Estratégia de Ciber-Resiliência na Prática: Execução Real com Red Team Independente | Nesta palestra, apresentarei como colocamos à prova uma estratégia prática de ciber-resiliência, parte do Plano Diretor de Segurança, conduzida pelo CISO e implementada por um Red Team empoderado e independente da equipe de segurança. Com total autonomia, o Red Team executa simulações voltadas à experiência segura dos canais de negócios, com o objetivo de identificar falhas, validar defesas e gerar aprendizados. Mais do que teoria, compartilharei os passos que fortaleceram nossa capacidade de resposta diante de ataques. | Denis Nesi https://www.linkedin.com/in/denisnesi/ |
|
Ética: A escolha que define | A palestra tem o objetivo de inspirar e provocar uma reflexão profunda sobre o papel da ética como fundamento essencial e inegociável na atuação de profissionais de segurança da informação, destacando como ela molda carreiras, reputações e o futuro da própria profissão. | Marina Moraes https://www.linkedin.com/in/marina-moraes-a391b6b2/ |
|
Info Stealer – Como o vazamento de dados e credenciais pode afetar o negócio | Com o avanço constante das ameaças cibernéticas, o roubo de informações sensíveis se tornou um dos principais riscos à segurança das empresas. Nesta palestra, vamos explorar o universo dos Info Stealers, uma classe de malwares especializada na coleta furtiva de dados pessoais e corporativos, como credenciais de acesso, informações bancárias, dados de cartões e até sessões de autenticação. | Renato Borba https://www.linkedin.com/in/renatoborba/ e Ivan Lopes https://www.linkedin.com/in/ielopes/ |
|
Pentest pontual ou serviços contínuos de Red Team? O que o CISO precisa entender antes de elaborar a sua estratégia de segurança ofensiva. | Diante da crescente sofisticação dos ataques cibernéticos, cada vez mais organizações têm investido em segurança ofensiva para antecipar ameaças reais. Mas, antes de definir essa estratégia, o CISO ou líder de segurança precisa compreender as diferenças entre um Pentest pontual e iniciativas contínuas de Red Team. Nesta palestra, vamos esclarecer quando cada abordagem é mais adequada, como elas se complementam e, principalmente, como alinhá-las ao risco do negócio e à maturidade da sua organização. | Evandro Figueiredo https://www.linkedin.com/in/evandro-figueiredo/ |
|
Privacidade e Segurança, as duas faces do mesmo tema. Como integrar Privacidade e Segurança. | Privacidade e Segurança: as duas faces do mesmo tema. Como integrar Privacidade e Segurança Privacidade e segurança da informação são frequentemente tratadas como áreas distintas — uma focada na proteção de dados pessoais, a outra na integridade e disponibilidade de sistemas. No entanto, na prática, elas são interdependentes e devem caminhar juntas para garantir a confiança digital nas organizações. Nesta palestra, vamos explorar como alinhar estratégias de segurança da informação com os princípios de privacidade, de forma prática e eficiente. Serão discutidos os principais desafios enfrentados pelas empresas na integração desses dois pilares, incluindo regulamentações como a LGPD e o papel das tecnologias de segurança na proteção dos direitos dos titulares. A apresentação trará casos reais, boas práticas e recomendações sobre como unir as equipes de segurança e privacidade para criar uma cultura organizacional centrada na proteção da informação — desde o desenho de sistemas até a resposta a incidentes. | Carlos Guerra https://www.linkedin.com/in/carlos-guerra-0632482/ |
|
Organização:

Carreiras
Abertura: Carreira em Cibersegurança o que se espera? | Se você quer construir uma carreira sólida e promissora em Cibersegurança, esse painel é o seu ponto de partida. Vamos mostrar como o mercado está se transformando, quais são os papéis mais procurados e os primeiros passos para se destacar, mesmo sem experiência prévia. Uma conversa direta, prática e inspiradora para quem quer fazer parte do futuro da segurança digital. | Janaina Moreira linEduardo Migliano | |
Inovação: Carreira e Futuro com Segurança e IA | Como a Inteligência Artificial está transformando a segurança e criando novas oportunidades de carreira? Descubra como se preparar para um futuro onde a inovação é a base da sua empregabilidade. Você vai sair com ideias práticas sobre como se posicionar, quais habilidades buscar e o que as empresas mais inovadoras já estão procurando nos profissionais da área. | Eva Pereira linkedin.com/in/evapereirasec |
|
Como o mundo está enxergando nossos talentos? | O Brasil é um celeiro de talentos em Cibersegurança, mas como somos vistos lá fora? Quais são os desafios e as vantagens competitivas dos nossos profissionais? Neste painel, nosso convidado compartilha percepções valiosas sobre empregabilidade, soft skills e o diferencial do talento brasileiro no mundo tech. Ideal para quem sonha com uma carreira global. | Edvaldo Bispo https://www.linkedin.com/in/edvaldo-bispo-460274/ |
|
O que a pessoa recrutadora, está buscando dos candidatos de SI? | Sabemos que entrevistas, testes e bate papos para uma determinada pode ser desafiador, nessa conversa queremos te contar o que recrutador busca nos candidatos que entrevistam. Nesse painel, trazemos perspectivas de entrevistas em cargos intermediários até os níveis executivos, como C-level e CISO. | Danielle Ferrari linRoberto AlexandreClaudio Ramos |
|
Carreira em SI: Evolução, carreira técnica e gestão de pessoas e negócios. | Quer entender como transformar conhecimento técnico em impacto real nos negócios? Neste bate-papo inspirador, você vai conhecer a trajetória de Thiago Tassele — de profissional técnico a fundador de uma das principais consultorias de Cibersegurança do país. Ele vai compartilhar os aprendizados da sua jornada, os erros que o fizeram crescer e os passos que o levaram ao empreendedorismo. Um painel para quem está começando, mas já sonha grande: com crescimento técnico, visão de negócio e vontade de fazer a diferença no mundo digital. | Thiago Tassele | |
Workshop com 99jobs: Você sabe fazer um pitch? | Como se preparar para um pitch? Ao longo da sua carreira, você já deve ter sido convidado para apresentar seu case de sucesso. Nessa palestra, vamos mostrar como a 99jobs, utiliza uma metodologia única para o sucesso dessa agenda. | Eduardo Migliano | |
Uma mentoria com uma pessoa recrutadora | Separamos um momento seu com os principais recrutadores de SI, nesse bate papo, você terá oportunidade de se desenvolver e evoluir nas suas conversas e entrevistas para sua carreira | Profissionais de Gestão de Gente: Logical IT, Tempest, Tata Consultancy Services | |
Chegou sua Hora: Qual seu Pitch? | Separamos 3min para você se apresentar e contar um pouco sobre você: Conte para os recrutadores, e demais participantes, sobre sua trajetória ou um projeto relevante e mais: Porque Hackear? Como você chegou em SI? Queremos saber! | Inscrições no dia na própria Village | |
Organização:
Conscientização Village
AIDA na Segurança da Informação – Estratégias para Engajar, Conscientizar e Mudar Comportamentos | Céu Balzano | |
A história do Phishing e a sua evolução. | Ronildo Oliveira | |
Almoço | ||
Viu? Bem que eu falei!” – Estratégias de conscientização durante e pós incidentes de grandes proporções | Edilson Lima | |
Menos incidentes, mais economia: o impacto da conscientização em cibersegurança | Natália Rodriguez | |
Conscientização e Normas de Segurança da Informação, Protegendo a Estratégia de Negócios das Empresas. | Ricardo Ambrizzi | |
Intervalo | ||
Conscientização estratégica | Nikelly Sousa | |
Apoio da Inteligência de Ameaças Cibernéticas na conscientização sobre os riscos do mercado ilegal de apostas no Brasil | Wagner Florindo | |
Cultura de cibersegurança em ação: Workshop de Tabletop | Vitor Matias | |
Organização:
Cyber Woman Village
Computação Quântica | Ines Brosso / Paula Papis | |
O Papel das Soft Skills na Educação Continuada em SI | Maiza Dias | |
Identidade e Acesso: Onde a segurança começa e pode ser destruída | Micaella Ribeiro | |
Proteção de Dados: O que podemos levar em conta e o que muda em tempos de IA? | Gabriela Salles | |
Segurança da Informação na Cultura Organizacional | Fernanda Mara Cruz | |
Bate-Papo sobre Empregabilidade | Joice Vasta | |
Hackers, senhas e acessos: o que ninguém te contou sobre o controle de identidades e o que isso tem a ver com a sua carreira. | Natalian Silva | |
Estratégias de uso de IA generativa | Amanda Pereira | |
Quando o hacker vira admin: explorando o poder das credenciais | Natália Santos | |
Organização:
Village Dumont Hackerspace
Será que o linux pode te esconder? vamos ver com o Whonix e o Qubes OS | Dany Nazaré | |
Furado no fundo:Como buckets S3 mal configurados expõem milhões em dados de usúarios e atacantes exploram isso. | R3d0lx01 | |
Hype ou Realidade? O Caso do Flipper Zero no Brasil | Tiago Santos | |
Predição de Incidentes Cibernéticos com Machine Learning. | Rafael Martins | |
Segurança de prompt: usando uma Gen AI para validar outras … | Pimenta | |
Tô só carregando, juro! O que um cabo aparentemente inofensivo pode fazer. | Hendrick Ströngreen | |
Garantindo a segurança de redes com tecnologias opensource | Lucas Araújo | |
Techno Feudalismo: A Nova Ordem Digital e o Futuro da Liberdade. | Romênia Ishiyama | |
Organização:
Forense
Regulamentações de dados e seu impacto no desenvolvimento de open source | Uma abordagem prática e dinâmica sobre a LGPD e seus impactos em projetos de softwares livres, buscando soluções capazes de estar de acordo a proteção de dados sem ferir seus princípios e limites. | Luciana Reis https://www.linkedin.com/in/lucianareisadv |
|
Quebrando Criptografia com Passware | Abordagem de quebra de criptografia utilizando a ferramenta Passware. Introdução breve sobre criptografias e demonstração de um caso prático. | Renan Cavalheiro e Viviane Cruz https://www.linkedin.com/in/renancavalheiro |
|
Ataques Ransomware: Como Responder e Recuperar | A ideia da palestra e trazendo o contexto em incidentes de segurança envolvendo Ransomware, quais tratativas são necessárias, cases de uso, posturas em war room, como a empresa consegue fazer tratativas proativas em relação a incidente de segurança no ambiente. | Eric Fraga https://www.linkedin.com/in/eric-fraga05/ |
|
Forense em Nuvem: O Desafio da Prova Digital em Território Terceirizado | Provas digitais estão cada vez mais distantes — armazenadas em datacenters sob jurisdições diversas e políticas opacas. Como conduzir uma perícia em um ambiente que pertence a terceiros? Essa palestra mergulha nos aspectos legais, técnicos e operacionais da forense em nuvem, tratando de temas como: SLA para fornecimento de logs, limitações contratuais, acesso a metadados, e cadeia de custódia em ambientes cloud. | Cleber de Lima https://www.linkedin.com/in/cleber-de-lima-cissp/ |
|
Túnel Seguro, Ameaça Oculta: Explorando o Uso Malicioso de Tunelamento em Incidentes Reais | Como um grupo de ransomware transformou uma ferramenta legítima de um provedor de CDN (e outras soluções de tunelamento) em um mecanismo de persistência e evasão? Nesta palestra, analisaremos um ataque real, explorando o abuso dessa técnica e suas táticas avançadas. Vamos demonstrar como detectar, mitigar, realizar a análise forense e até mesmo emular essa ameaça para fortalecer estratégias defensivas e ofensivas. | Jefferson Macedo https://www.linkedin.com/in/jeffersonsmacedo |
|
Perícia Internacional em Tentativas de Fraude em Caixas Eletrônicos. | Em 2022, como especialista forense no time de Segurança da Informação de uma empresa financeira, fui enviado ao México para realizar uma perícia computacional internacional. Um cliente havia sofrido uma tentativa de fraude física em um caixa eletrônico no norte do país, próximo à fronteira com os EUA. Passei quase duas semanas na Cidade do México trabalhando nesse caso desafiador e gostaria de compartilhar esta experiência com a comunidade. | Cassiano Jung | |
Auditoria de TI em Operadoras de Saúde: Riscos, Conformidade e Cibersegurança em Ambientes Críticos | “Com base na atuação prática de um auditor interno em uma operadora de saúde, esta palestra apresenta como a auditoria de TI pode identificar falhas em controles, riscos à segurança da informação e descumprimento da LGPD em ambientes altamente regulados. Em 30 minutos, o público conhecerá casos reais e estratégias aplicadas na análise de acessos, redes, backups, monitoramento e prevenção a ataques de engenharia social. A exposição será direta e prática, com foco em como estruturar uma auditoria de TI eficiente utilizando frameworks como COBIT, ISO/IEC 27001 e ITIL, mesmo em cenários com recursos limitados. O objetivo é inspirar e instrumentalizar profissionais de segurança e forense digital a aplicar auditorias com foco em risco e proteção de dados sensíveis.” | Alex Telo | |
Threat Hunting: Threat Hunting: data driven security operations | Em um cenário de ameaças cibernéticas cada vez mais rebuscadas, a caça a ameaças (Threat Hunting) surge como uma abordagem proativa e indispensável para detectar e neutralizar ataques antes que causem danos significativos. O foco da apresentação é demonstrar como a utilização de dados pode acelerar as atividades de Threat Hunting. Serão abordadas as melhores práticas para coletar, analisar e correlacionar grandes volumes de dados provenientes de diversas fontes, como logs, tráfego de rede, e atividades de usuários. A palestra explicará como integrar essas práticas no Security Operation Center (SOC) para aprimorar a detecção de ameaças e a resposta a incidentes. Os principais pontos a serem abordados incluem: – Fundamentos do Threat Hunting: Conceitos básicos, importância e como o Threat Hunting se diferencia das abordagens tradicionais de detecção de ameaças. – Coleta e Análise de Dados: Técnicas para coleta eficiente de dados e ferramentas de análise que permitem identificar comportamentos anômalos e padrões suspeitos. – Automação e IA no Threat Hunting: Utilização de inteligência artificial e machine learning para automatizar e aumentar a eficácia nos processos de hunting. – Casos de Uso e Exemplos Práticos: Estudos de caso demonstrando como a abordagem baseada em dados ajudou a identificar e mitigar ameaças avançadas. | Wagner S. https://www.linkedin.com/in/wfscybersecurity/ |
|
Organização:

Village AI
Além do Hype: O Que Realmente Muda na Cibersegurança de Ambientes LLMs | “Além do Hype: O Que Realmente Muda na Cibersegurança de Ambientes LLMs” Será um conversa franca, regada a bom humor e aquele toque de ironia que faz a gente enxergar o óbvio. Nesta palestra, vou desarmar o mito de que LLMs e agentes inteligentes trazem “novos” desafios de segurança: na prática, são as mesmas batalhas de sempre com nomes diferentes. | Cristian Gonzalez | |
Modelos de machine learning não-supervisionado baseados em distância para detecção de anomalias em autenticações | Enxergue a geometria da detecção de anomalias baseada em distâncias, veja sua implementação, e vislumbre suas aplicações e limitações. Um trabalho desenvolvido em um sistema bancário legado para detecção de anomalias em autenticações. | Lucas Gribel dos Reis – https://www.linkedin.com/in/lucasgribeldosreis | |
Red Team em LLMs: Explorando a Superfície de Ataque com Prompts Maliciosos | Sua IA parece segura, mas já passou por uma avaliação real? Nesta palestra, compartilho boas práticas essenciais de segurança em LLMs, algumas aplicadas em pentests reais contra modelos de larga escala — e adaptáveis a qualquer cenário, do laboratório à produção. | Alexandre Cavalheiro | |
De Frankenstein à Deepseek | Na palestra “De Frankenstein a DeepSeek”, ao invés de encararmos monstros clássicos como Frankenstein, temos deepfakes, bots de desinformação e algoritmos enviesados que representam um perigo real e crescente para todos nós. Há falhas? Sim … vamos entendê-las e buscar os melhores resultados! | Aleandre Armellini | |
IA na Segurança Ofensiva: Aplicações de Machine Learning na Defesa e no Ataque | Nesta palestra, exploro o uso do Machine Learning (ML) e Deep Learning (DL) em contextos tanto defensivos quanto ofensivos, revelando como essas tecnologias podem ser grandes aliadas — ou poderosas armas — no cenário digital atual. Na vertente ofensiva, abordo como algoritmos de ML estão sendo utilizados para automatizar etapas críticas do ciclo de ataque. Serão apresentados exemplos práticos de como a IA pode acelerar ataques, tornar invasões mais precisas e contribuir para a evasão de defesas tradicionais. Na vertente defensiva, destaco como ML e DL fortalecem a detecção de ameaças, aprimoram os sistemas de resposta a incidentes e permitem a implementação de defesas adaptativas. Enfatizo o uso de modelos para detecção de anomalias, classificação de tráfego malicioso e análise comportamental em tempo real. … Esta é uma oportunidade para compreender o verdadeiro impacto da IA na cibersegurança moderna e refletir sobre como os profissionais da área podem (e devem) se preparar para este novo e desafiador paradigma | Alessandro Siqueira | |
Dentro da Caixa-Preta: Desvendando os Riscos da IA | Será que estamos confiando demais em algoritmos que operam como caixas-pretas? Nesta palestra, falo sobre os perigos de depositar uma fé cega em tecnologia e exploro como sistemas de IA podem ser hackeados. Discutirei a importância de monitorar de perto o desenvolvimento dessas tecnologias, evidenciando a urgência de integrar um olhar ético e transparente antes que os riscos se tornem irreversíveis. O futuro da tecnologia depende da nossa disposição para questionar e compreender o que está por dentro da caixa preta dos LLMs. | Flávio Costa | |
AtaqueGPT: Uma Abordagem Ofensiva para Proteger Implementações de IA | Nesta palestra será apresentado um guia prático de teste de intrusão em implementações de IA, detalhando abordagens de jailbreaks, contorno de defesas e vulnerabilidades comuns em aplicações que utilizam LLMs. | David Silva | |
Produtividade com NotebookLM: Revolucionando a Pesquisa com IA Generativa | Esta palestra apresentará o NotebookLM, ferramenta da Google que transforma como interagimos com documentos e organizamos conhecimento. Em 30 minutos, exploraremos como esta plataforma permite importar diversas fontes (PDFs, documentos, URLs) em um ambiente onde a IA entende o conteúdo e estabelece conexões entre informações. Demonstraremos como o NotebookLM otimiza a pesquisa através de sua interface conversacional, possibilitando dialogar com documentos e obter insights valiosos. Apresentaremos aplicações práticas em pesquisa acadêmica, análise corporativa, educação e jornalismo, mostrando como profissionais podem otimizar fluxos de trabalho e transformar dados em conhecimento estruturado. A apresentação incluirá demonstração das principais funcionalidades, destacando recursos como citações automáticas com rastreamento de fontes. Os participantes sairão com conhecimento prático para incorporar esta ferramenta em seu trabalho, potencializando sua capacidade de extrair valor de grandes volumes de informações. | Everton Melo – https://www.linkedin.com/in/everton-melo-12587716 | |
O Lado Sombrio da IA: Vulnerabilidades Ocultas em Chatbots | Nesta apresentação, abordo a CVE que descobri, demonstrando como um chatbot pode ser explorado para a execução de comandos em um servidor. Explico a vulnerabilidade em detalhes, realizo uma prova de conceito e discuto estratégias eficazes para prevenir esse tipo de ataque. | Kaique Ferreira Peres | |
Disseminação e AutoInfecção de Worms com I.A | Nesta palestra prática, demonstraremos como a IA pode criar worms autônomos para espalhar e potencializar ataques DDoS. Exploraremos como worms identificam e exploram vulnerabilidades automaticamente, além de discutir estratégias ofensivas e defensivas frente às ameaças automatizadas. | Fernando Mengali – https://www.linkedin.com/in/fernando-mengali-273504142 | |
CrimeGPT: o uso da IA no cibercrime | A IA é uma força transformadora – seja para o bem ou para o mal. Vamos explorar como GenAI vem sendo usada em ataques cibernéticos, do reconhecimento inicial à execução de golpes. Discutiremos táticas de ameaças, ferramentas e os desafios à segurança de empresas e pessoas nessa nova realidade. | Eduardo Cardoso – https://www.linkedin.com/in/wardocardoso | |
Organização:

Jurassic Village

A Jurassic Village é uma exposição que convida todos a embarcar em uma verdadeira viagem no tempo pelo universo dos microcomputadores das décadas de 1970 e 1990 e vídeo games das décadas de 1970 a 1980.
Para muitos, o disquete de 3 1/2 💾 ” é apenas o ícone do “salvar”… mas para quem viveu essa era, ele era o próprio armazenamento portátil. Nesta mostra, vamos mostrar para as novas gerações que esses ícones eram reais, tinham textura, barulho — e até limites bem definidos (1,44 MB, alguém lembra?).
A Jurassic Village é uma celebração da história da computação pessoal no Brasil e no mundo. Uma oportunidade única para ver de perto máquinas que marcaram época — e que hoje são peça-chave para entender como a tecnologia evoluiu até aqui.
Se você curte tecnologia, cultura hacker, preservação digital ou apenas quer entender por que fita e cartucho são coisas bem diferentes essa exposição é para você.
4Kids
Mente Crítica, Mão Consciente: A Segurança por meio da Educação Digital que Transforma (Vanessa Gallo) | – Mesa dinâmica de Jogos – Abrindo cadeados sem chave, Lock picking do zero para mãos pequenas – Desafios de cifras, esteganografia para detetives e peritos mirins – Atividades maker – Copiando cartões e tags RFID (proibido para maiores) (Yumi Ambriola) | Trilha da Informação: – História com fantoche: A Turma do Clic e o Mistério do Gatinho Fake- Hacker – Jogo de Cartas: Verdade ou Fake; – Colorindo a verdade; – Desafio da Investigação Digital . (Vanessa Gallo) |
|
Palestra 2 | |||
Segurança e Privacidade para colorir: Uma jornada Educativa para Adultos e crianças (Romênia Ishiyama) | – Mesa dinâmica de Jogos – Abrindo cadeados sem chave, Lock picking do zero para mãos pequenas – Desafios de cifras, esteganografia para detetives e peritos mirins – Atividades maker – Copiando cartões e tags RFID (proibido para maiores) (Yumi Ambriola) | Trilha da Informação: – História com fantoche: A Turma do Clic e o Mistério do Gatinho Fake- Hacker – Jogo de Cartas: Verdade ou Fake; – Colorindo a verdade; – Desafio da Investigação Digital . (Vanessa Gallo) |
|
Palestra: Um pouco sobre videogames Adolescente: (Pedro Velasco Gottardi) |
|||
Palestra 5 | |||
Roda de Conversa com o Pais: Construindo confiança: como abrir diálogo sobre erros e perigos digitais Eva Pereira | – Mesa dinâmica de Jogos – Abrindo cadeados sem chave, Lock picking do zero para mãos pequenas – Desafios de cifras, esteganografia para detetives e peritos mirins – Atividades maker – Copiando cartões e tags RFID (proibido para maiores) (Yumi Ambriola) | Trilha da Informação: – História com fantoche: A Turma do Clic e o Mistério do Gatinho Fake- Hacker – Jogo de Cartas: Verdade ou Fake; – Colorindo a verdade; – Desafio da Investigação Digital . (Vanessa Gallo) |
|
Palestra 7 | |||
Torneio Hacker Rangers | |||
Organização:
Mobile Security Village
RASP = Rindo Atoa SP & Quebrando Barreiras Inexploráveis no Mobile | Bruno Moreira | |
Game Hacking em Jogos Unity no Android | Kali Nathalie | |
God Mode Mobile: Exploting Mobile Apps With Game Cheats | Bruno Sena | |
Build não é Blindagem: Engenharia Reversa em APKs na Prática. | Cléber Soares | |
NetHunter Unleashed | Davi Trindade | |
Leveraging Android Behavior for a New Level | João Tricta | |
Sorteio MobSec Crew | ||
Organização:
OSINT Village
Black Basta leaks: OSINT insights, counterintelligence tactics and C2 feed monitoring | Os recentes vazamentos que afetaram o grupo de ransomware Black Basta revelam um conteúdo extremamente valioso para pesquisadores e analistas de inteligência. Nesta apresentação, mostraremos como o grupo emprega técnicas de OSINT para apoiar suas operações ofensivas — incluindo o monitoramento de feeds de comando e controle (C2) como parte de suas atividades de contrainteligência. | Carlos Borges | |
Carreiras em OSINT: Desafios, Caminhos e Oportunidades | O campo da Inteligência em Fontes Abertas (OSINT) tem se consolidado como uma área estratégica nas esferas pública e privada, exigindo profissionais com competências específicas e visão crítica diante de um cenário digital em constante evolução. Este painel propõe um debate qualificado sobre as trajetórias profissionais, os desafios éticos e técnicos, e as possibilidades de atuação no universo OSINT, abordando desde a formação inicial até a consolidação de expertises em contextos nacionais e internacionais. Com mediação do Delegado de Polícia e Doutor em Direito Emerson Wendt, o debate contará com a participação de profissionais de referência: • Maestro Francisco Jesús Rodríguez Montero – especialista internacional em análise de inteligência em surface, Deep e Dark Web, com ampla experiência na formação de analistas e atuação na Europa e América Latina; • Daniel Donda – profissional de cibersegurança e instrutor reconhecido no Brasil, com destacada atuação em treinamentos e evangelização técnica; • Willian Wistuba Melo da Cunha – especialista em OSINT, VATINT e FININT, com ênfase em investigações patrimoniais e compliance em serviços públicos; • Mestre Alesandro Gonçalves Barreto Delegado de Polícia Civil e Coordenador do Ciber-Lab, pesquisador com destacada produção acadêmica e prática em ciberinteligência e enfrentamento ao crime organizado. O painel pretende contribuir com a formação de profissionais da área de inteligência, segurança e tecnologia, além de orientar estudantes e interessados sobre os caminhos possíveis para atuação em OSINT, seja no setor público, privado ou na pesquisa acadêmica. | Emerson Wendt, Francisco Jesús Rodríguez Montero, Daniel Donda e Willian Wistuba Melo da Cunha | |
О русских, локерах и RaaS: Uma introdução ao ecosistema de Ransomware-as-a-Service e suas histórias | Деньги не пахнут… De DoS a um modelo de negócios, o undeground se molda ao redor de questões geopolíticas e financeiras, e criminosos evoluem juntos. O que eram antes ataques com objetivos de causar caos e indisponibilidade, se tornaram casos complexos de extorsão e manipulação. Esta palestra busca introduzir os ouvintes ao ecosistema de Ransomware-as-a-Service, desde suas origens até seus funcionamentos internos, além de discutir acontecimentos envolvendo operações e adversários conhecidos que moldaram o cenário como conhecemos hoje. | mr_clusterfvck | |
O que tá rolando com o ransomware ? | “(…) homem é homem, mulher é mulher, ransomware é diferente né ?” (Trecho adaptado de Diário de um Detento – Racionais MC’s). Sanções, operações policiais, e prinsões… Em 2024 diversos eventos ocorreram afetando o ecosistema de ransomware, incluindo um projeto de lei discutido no congresso dos EUA visando, dentre outras coisas, considerar operações de ransomware como grupos terroristas. Essa apresentação tem o objetivo provocar reflexões e jogar luz sobre o atual cenário de ransomware por meio da análise de comunicações internas entre criminosos e a observação dos efeitos de ações policiais e medidas de governos contra grupos de ransomware. | Pietro Albuquerque | |
Mapeando o Adversário: Construindo Personas para Investigar Ameaças Cibernéticas. | A ideia é compreender que a mentalidade e os métodos dos criminosos digitais é crucial para investigações eficazes. Esta palestra explora a técnica de criação de personas dentro da área de Cyber Threat Intelligence, demonstrando como a construção de perfis detalhados baseados em comportamentos sociais pode transformar a maneira como investigamos crimes cibernéticos, o ponto é pensar fora da caixa. | Lais Camargo | |
OSINT e AI: Análise Linguística Forense com LLMs locais. | Objetivos de Aprendizagem Ao final desta oficina, os participantes serão capazes de: Implementar técnicas de análise estilométrica usando modelos de linguagem locais Identificar marcadores linguísticos que revelam autoria e inautenticidade Extrair padrões idiomáticos e dialectais para localização geográfica Detectar inconsistências narrativas em depoimentos e comunicações Construir fluxos de trabalho seguros para análise de texto sensível Conteúdo Programático Parte 1: Fundamentos da Análise Linguística Forense Introdução à estilometria e análise de autoria Marcadores linguísticos críticos: léxico, sintaxe, idioletos e padrões discursivos Como os LLMs processam e entendem nuances linguísticas Configuração do ambiente de trabalho com modelos locais (Llama, Mistral) Parte 2: Técnicas de Análise de Autoria Atividade Prática: Extração de impressões digitais linguísticas Participantes analisarão amostras de texto anônimas para identificar autores Desenvolvimento de prompts especializados para estilometria Quantificação de confiança e probabilidade de atribuição Demonstração: Comparação de resultados entre diferentes modelos Análise de precisão, falsos positivos e limitações das técnicas Parte 3: Detecção de Inconsistências e Desinformação (40 minutos) Participantes receberão conjunto de comunicações com inconsistências deliberadas Aplicação de técnicas para identificar contradições internas e temporais Uso de LLMs para extrair linhas temporais e verificar coerência narrativa Participantes desenvolverão protocolo para análise de autenticidade textual Implementação em fluxo de trabalho prático com ferramentas locais Parte 4: Implementação e Considerações Éticas Limitações e possíveis erros nas análises baseadas em LLMs Questões de privacidade e considerações legais Documentação forense de descobertas e apresentação de evidências | MElo | |
A garrafa que me entregou | Uma abordagem sobre uma investigação utilizando fontes abertas para tentar localizar um foragido procurado pela justiça brasileira e também da Interpol. | André Silva | |
Organização:
Red Team Village
Identity Center & Delegated Administrator: Understanding, Abusing, and Protecting (or trying) Your AWS Environment (Under the Hood) | Esta apresentação abordará uma análise detalhada do AWS IAM Identity Center e o Delegated Administrator, que são serviços e funcionalidades na AWS. Inicialmente, explicaremos o funcionamento de ambos os serviços, explicando detalhes do que acontece internamente quando usamos os serviços. Depois, por meio de uma abordagem técnica, demonstraremos métodos de exploração ao Identity Center, que podem ser facilitados por meio de contas delegadas, como persistência, elevação de privilégio, evasão de defesa entre outros. Por fim, apresentaremos estratégias de detecção e recomendações proativas para implementar um modelo de segurança mais robusto em seu ambiente AWS. | Rodrigo Montoro | |
Aplicando Machine Learning para Análise de Comandos em Agentes de IA | Nesta apresentação, vamos explorar todo o processo de criação de um modelo de machine learning, incluindo a escolha do algoritmo, o balanceamento do dataset e o desenvolvimento de funções personalizadas de normalização e desofuscação. Ao final, demonstraremos como integrar esse modelo como uma extensão do agente de IA Goose, permitindo sua aplicação prática em cenários de Red Team e automação de análise. | Ângello Cássio Vasconcelos Oliveira | |
Firefox Kiosk Mode Bypass | Nesta talk, vou demonstrar uma técnica para sair do modo kiosk do Firefox e burlar restrições aplicadas em ambientes controlados. A apresentação é fruto de uma pesquisa conduzida durante uma operação real de Red Team. O foco será em métodos para obtenção de informações internas do dispositivo alvo, incluindo leitura de arquivos arbitrários, evasão de restrições aplicadas por perfis do Firefox (Profiles) e execução de código (RCE) por meio do schema mailto://, explorando o funcionamento do protocolo para iniciar programas de forma arbitrária no servidor — o que possibilita o comprometimento completo do sistema. Nesta talk, será apresentada publicamente, pela primeira vez, uma técnica identificada pelo time da Hakai Security que permite contornar as restrições do modo kiosk e obter acesso total ao servidor. O exploit se baseia no comportamento do protocolo X.Org na interface X11. | Carlos Vieira | |
Fuzzing: Finding Your Own Bugs and 0days! | Esta apresentação tem como objetivo explicar como os 0days são encontrados através da técnica Fuzzing. Estarei explicando como você pode criar um fuzzer, quais são os tipos de fuzzers e os tipos de alvos. Como você pode encontrar uma vulnerabilidade de Buffer Overflow e escrever passo a passo seu próprio exploit, a fim de obter um shell reverso! Duas demonstrações (PoC) incluídas, 🙂 é claro! | Rodolpho Concurde Netto (ROd0X) | |
CLOWNED (Cloud Owned) | Vamos mostrar um caso real de pentest e como uma vulnerabilidade de execução remota de código (RCE) foi explorada num alvo de pouca importância para o cliente. A partir da exploração inicial, escalamos o ataque para comprometer toda a infraestrutura em nuvem, utilizando a técnica SSRF (Server-Side Request Forgery) e abuso de permissões na AWS. O público verá um ataque passo a passo, identificando vulnerabilidades em um site WordPress, exploração de plugin vulnerável, transformando um RCE em um ataque mais crítico (SSRF) e comprometendo a nuvem AWS completa a partir de um site mal configurado. | Amilton Justino | |
HookChain | Bypass | Helvio Junior | |
Confiança é a Nova Backdoor – A Arte da Engenharia Social no Red Team | Enquanto muitos acreditam que para invadir uma empresa é preciso um arsenal de exploits, ferramentas de última geração e técnicas avançadas de intrusão, a verdadeira brecha geralmente não está no firewall — está na mente humana. Nessa palestra, vamos mergulhar no lado mais subestimado (e talvez mais poderoso) das operações de Red Team: a Engenharia Social. Vamos quebrar o mito de que é preciso “hackear sistemas” para conseguir acesso privilegiado. Às vezes, tudo que você precisa é de uma conversa casual no LinkedIn, uma camisa polo da “TI” e a malandragem de um carioca. 1 – Apresentação de um caso real onde, sem utilizar NENHUMA ferramenta de invasão, conseguimos: – Conversar com uma pessoa chave no LinkedIn. – Criar uma conexão de confiança. – Nos apresentarmos como parte da equipe de TI da empresa. – Obter acesso físico a áreas restritas. – Instalar um payload nos computadores das vítimas — tudo isso com base apenas na confiança e no papo. 2 – Esse caso prático mostra como a falta de preparo de um único colaborador (como um atendente da portaria) pode abrir caminho para uma violação completa, mesmo que a empresa tenha milhões investidos em segurança digital. 3 – Tópicos que serão abordados: – O que é Engenharia Social e por que ela é tão eficaz. – Perfis de alvos fáceis dentro das organizações. – Como construir confiança rapidamente. – Técnicas reais usadas em Red Team para burlar segurança física e lógica. – Como uma simples “atualização de software” pode ser a porta de entrada para um ataque devastador. Por que segurança da informação começa pelo ser humano. | Lenon Baldez Stelman | |
OPSEC for Red Teamers: como ficar fora da cadeia? | A segurança operacional (OPSEC) é muitas vezes negligenciada em operações de Red Team, mesmo sendo essencial para proteger os profissionais envolvidos e manter a integridade das simulações. Nesta apresentação abordaremos como estruturar uma operação com foco em sigilo, anonimização e responsabilidade, explorando erros comuns, boas práticas e infraestrutura ideal para reduzir riscos técnicos e legais. | Vinicius Vieira | |
Organizadores:

Apple Red Team Village & Exploit Village
Abertura Apple Red Team Village & Exploit Village | |||
Horário Livre Atividades CTF (Apple Red Team Village & Exploit Village) | |||
Buffer Overflow – An ancient art | Mostrar o quão é importante olhar para as bases e estar atento a detalhes que podem ser o divisor de águas entre o sucesso e o fracasso. Técnicas antigas nunca morrem e é necessário aprender com elas para modificar o futuro. Entenderemos alguns conceitos que devem estar sempre presentes como escolha do Pattern e do tamanho em um FUZZ , contornar badchars usando matemática , usar a metamorfose ambulante do ASM X86 a seu favor pra saltar e como lidar com possíveis ambientes bastante restritos sem usar Egg Hunter. | Diego Albuquerque | |
MacOS Malware: Breaking Barriers | Nessa talk, vou compartilhar os principais desafios que encontrei ao desenvolver malwares para MacOS. Isso envolve entender a fundo como o sistema funciona — desde o papel do launchd na inicialização e persistência, até como o Gatekeeper e a Notarization bloqueiam a execução de binários não confiáveis. Também vou abordar como o firewall do macOS pode limitar a comunicação do malware, além das camadas de proteção como o SIP (System Integrity Protection) e o XProtect, o antivírus nativo da Apple. Cada uma dessas barreiras exige técnicas específicas de evasão e adaptação, e vou mostrar na prática como tudo isso impacta o desenvolvimento. | Zoziel | |
ROPocalypse Now: Dominando o ROP- Return Oriented Programming de uma vez por todas | Explore os fundamentos e a prática do Return Oriented Programming (ROP) em ambientes com DEP e ASLR. Aprenda a construir cadeias ROP eficazes para execução de payloads mesmo em sistemas protegidos. | Hélvio Júnior | |
LIVRE Discussão Geral / CTF | |||
iOS Malware | Mateus Lino | ||
Explorando Buffer Overflow SEH: Manipulando o Fluxo de Execução no Windows | Palestra técnica sobre exploração de Buffer Overflow SEH (Structured Exception Handling) para desviar o fluxo de execução em aplicações Windows. A palestra demonstra de forma técnica e prática como ocorre o processo de exploração da vulnerabilidade. | Joel Rossi | |
Atividade/Talk Apple Red Team Village | |||
Organização:

ICS Village
Hacking $100K Gas Chromatograph Without Hardware – Vera Mens (Vulnerability Researcher @ Claroty/Team82) | Research in ICS/OT is challenging without access to specialized, high-cost equipment. In this presentation, we will detail our process of reverse-engineering a $100K Gas Chromatograph, utilizing its Ethernet functionality to investigate potential remote attack vectors. By disassembling the firmware and mapping critical components, we successfully emulated the device, reconstructed its internal structures, and decoded proprietary communication protocols—all without physical access to the device. Most notably, during this comprehensive analysis, we discovered a Remote Code Execution (RCE) vulnerability, highlighting significant security risks inherent in the device’s design and offering critical insights into potential attack vectors. Vera Mens is a Vulnerability Researcher at Claroty, passionate about low-level security and electronics. She began her career as a low-level software engineer and later transitioned to security and vulnerability research. Today, Vera uses the same mistakes she made as a developer to find bugs. | Vera (Ashkenazi) Mens | |
20 Anos de Cyber OT: Lições do Passado, Desafios do Presente e Tendências para o Futuro Operacional | Nesta palestra envolvente, o palestrante reflete sobre 20 anos de experiência em cibersegurança, com foco especial na proteção de ambientes de Tecnologia Operacional (OT). A sessão revisita lições fundamentais do passado, destacando como a convergência entre TI e OT transformou os desafios de segurança em indústrias críticas, como manufatura, energia e transporte. Serão abordados obstáculos atuais, incluindo a proteção de sistemas legados, a mitigação de ataques direcionados a infraestruturas críticas e a integração de segurança em ecossistemas híbridos. Olhando para o futuro, o palestrante explorará tendências emergentes, como o uso de inteligência artificial para monitoramento em tempo real, a automação de respostas a incidentes e a evolução de normas regulatórias para OT. Esta palestra oferece insights práticos e estratégicos para profissionais de cibersegurança, engenheiros de OT e líderes que buscam fortalecer a resiliência de ambientes operacionais frente às ameaças cibernéticas do futuro. | Raphael Pereira | |
Desafios da Cibersegurança para Ambientes de ICS (Industrial Control System) | A palestra tem como objetivo dar um panorama dos desafios de se manter um ambiente de ICS frente as ameaças num cenário de instabilidade internacional onde essas infraestruturas se tornam alvos estratégicos. | Wagner Preda www.linkedin.com/in/wagnerpreda |
|
ICS Threat Intelligence: Atribuição de Operações APT em usinas Hidroelétricas e substações de energia elétrica. | A palestra tem o objetivo de demonstrar na prática e em tempo real, por meio de laboratório ciberfísico “in loco”, técnicas e análises de engenharia reversa de malware e inteligência de ameaças como intersecção na atribuição de ameaças cibernéticas em operações ofensivas no setor elétrico. Dessa forma, será exposto impactos realizados por essas operações ofensivas, além demonstrar como a engenharia reversa, Threat Intelligence e a oscilografia (Estudo de petubação de redes elétricas), podem criar um processo de atribuição com o suporte da paleontologia cibernética no mapeamento, identificação e predição de blackouts por meio de ciberataques e sabotagem contra infraestruturas de energia. | Robson Silva https://www.linkedin.com/in/robson-silva-cti/ |
|
Resiliência Cibernética em Ambientes Industriais e Infraestrutura Crítica | A palestra tem como objetivo trazer uma visão de como uma organização pode se preparar para prevenir, detectar, responder e recuperar, no melhor espaço de tempo, de interrupções nos ambientes ciber físicos. | Erick Kumagai https://www.linkedin.com/in/erick-kumagai-264a74a/ |
|
Fundamentos da Tecnologia Operacional e sua relação com Cybersegurança | Fornecer uma compreensão abrangente dos fundamentos de Cyber OT e OT, contextualizando os conceitos utilizados em ambientes críticos e sua relação com cibersegurança | Gabriel Hirosse https://www.linkedin.com/in/gabriel-hirosse-62351048/ e Thiago Polonio https://www.linkedin.com/in/tplopes/ |
|
Simulando o caos em ambientes industriais | Esta palestra mostra como a comunidade de cybersec pode usar um laboratório open-source para simular ataques a sistemas de controle industrial (ICS) em um ambiente seguro. Vamos abordar como atacar PLCs e SCADA com técnicas realistas, e defender com IDS e SIEM em um ambiente virtual e controlado. Não sou o autor da ferramenta, mas adoro compartilhar achados com a comunidade. Voltada para entusiastas de OT, esta sessão é pra quem quer brincar com caos industrial! | Wagner Rodrigues https://www.linkedin.com/in/wprodrigues/ |
|
Do Reconhecimento Ao Impacto | Nesta apresentação, exploramos o ciclo completo de uma campanha ofensiva simulada em ambientes industriais, seguindo as etapas da Cyber Kill Chain do reconhecimento externo à execução de impacto em sistemas OT. | David Andrade https://www.linkedin.com/in/david–andrade/ |
|
Organização:
