Pular para o conteúdo

Descrição das palestras e palestrantes


Título: Automatizando a Proteção de Aplicações Web: Da Pequena Empresa à Alta Disponibilidade
Resumo: Nesta apresentação, será demonstrado um case prático de automação da proteção de aplicações web em um ambiente de pequena empresa, com recursos e orçamento limitados. Será abordado o contexto do projeto, os principais desafios enfrentados,a análise de soluções, e a construção de uma arquitetura de segurança eficiente usando proxy reverso, gestão automatizada de certificados HTTPS e proteção dos backends contra acessos diretos.

Além do cenário inicial, será apresentado um segundo case em que a mesma arquitetura foi evoluída para atender a um ambiente de alta disponibilidade, suportando picos de até 100.000 requisições por minuto. Serão discutidas as adaptações realizadas para escalar a infraestrutura, manter a resiliência e garantir a performance. Também serão exploradas configurações práticas para coleta de logs de requisições POST, além das lições aprendidas no processo.

A apresentação incluirá demonstrações dos projetos desenvolvidos, oferecendo insights valiosos para quem busca proteger aplicações web de forma ágil, escalável e acessível.
Palestrante: Alexandro Silva (Alex0s)


Título: Como a computação básica te ajuda a analisar APTs
Resumo: “Estude as bases!” é uma frase que todo iniciante na área de segurança ouve quando pergunta sobre o que estudar. Mas afinal, por que essas bases são importantes? Há algum exemplo prático? Nessa palestra vou mostrar como o conhecimento das bases da computação, sistemas operacionais e programação de fato ajuda em trabalhos complexos como análise de um malware utilizado pelo governo chinês para invadir operadoras de telefonia no mundo todo. Parece avançado, mas no final não passa de zeros e uns. E isso pode te render um baita emprego.
Palestrante: Fernando Mercês


Título: AMSI: O cão de guarda que late mas não morde?
Resumo: “O Antimalware Scan Interface (AMSI) da Microsoft continua sendo um dos pilares essenciais da segurança no Windows, auxiliando não apenas o Windows Defender, mas também diversas soluções de EDR e ferramentas de segurança na detecção de ameaças baseadas em scripts e execução dinâmica de código. No entanto, grupos de ransomware e cibercriminosos estão constantemente desenvolvendo novas técnicas para contornar essa proteção, tornando muitas soluções de segurança cegas e ineficazes antes mesmo do ataque começar.

Nesta palestra, vamos explorar as técnicas mais recentes de evasão do AMSI, analisando como atacantes estão adaptando seus métodos para escapar da detecção, mesmo com as atualizações e melhorias aplicadas nos últimos anos.

O que será abordado?
AMSI: Funcionamento, Importância e Limitações A palestra começará explicando o que é o AMSI, seu papel essencial na segurança do Windows e suas limitações. Embora seja uma camada de defesa acionada principalmente para a execução de scripts PowerShell, VBScript e outras linguagens interpretadas, ele pode ser facilmente contornado. Muitas ferramentas de segurança utilizam o AMSI como fonte de alerta para detectar anomalias no sistema, mas códigos maliciosos compilados ou injetados diretamente na memória podem ignorá-lo completamente com as técnicas certas.

Técnicas de AMSI Bypass: Das Mais Conhecidas às Mais Avançadas Na segunda parte, vamos demonstrar métodos comuns e avançados usados para desativar ou enganar o AMSI. Abordaremos desde técnicas tradicionais, como obfuscadores e execução de Living off the Land (LoTL), até métodos mais sofisticados, que exploram vulnerabilidades no carregamento de bibliotecas e na manipulação de memória para neutralizar a detecção sem disparar alertas.

Casos Reais e Estratégias de Detecção No final, analisaremos exemplos de malware moderno que utiliza AMSI bypass ativamente, incluindo famílias recentes de ransomware e RATs, que incorporam essas técnicas para operar sem restrições dentro dos sistemas comprometidos. Também discutiremos estratégias para Blue Teams detectarem manipulações do AMSI, mitigando essas ameaças antes que o ataque cause danos significativos.”
Palestrante: Mario Lobo Romero


Título: Análise de Vulnerabilidades na Distribuição de Jogos via Steam: Um Vetor de Ataque para a Disseminação de Código Malicioso
Resumo: O Steam Workshop facilita a distribuição de mods e jogos, mas também apresenta riscos críticos de segurança. Este estudo demonstra como a ausência de validação no sistema de atualização automática permite a injeção de código malicioso, resultando em execução arbitrária de arquivos e comprometimento em massa de usuários. Através de uma prova de conceito, mostramos como um atacante pode explorar essa falha para disseminar malware sem qualquer auditoria. Apresentamos medidas mitigatórias, como validação de integridade, assinaturas digitais e restrições de execução, essenciais para fortalecer a segurança da plataforma e proteger a comunidade.
Palestrante: Luiz Henrique


Título: Antecipando a Resposta a incidente com Hipóteses de Hunting
Resumo: O Threat Hunting baseado em hipóteses é uma das abordagens mais eficazes para detectar ameaças avançadas. No entanto, um dos maiores desafios é como começar: como definir hipóteses relevantes, o que observar e como validar essas hipóteses no ambiente? Nesta palestra, vamos abordar como Threat Intelligence pode ajudar a criar hipóteses sólidas, transformando dados de inteligência em insights acionáveis. Você aprenderá a aprimorar a detecção de ameaças, melhorar a resposta a incidentes e fortalecer a análise proativa no seu ambiente de segurança.
Palestrante: Letícia Pereira


Título: Atacando IA generativa com Filosofia e Sociologia
Resumo: Analisar como a IA pode ser “enganada” através de interações focadas no comportamento humano destaca os desafios da nossa relação com a tecnologia. Iremos falar como a “Modernidade Líquida” de Zygmunt Bauman mostra sinais de que nenhuma inteligência artificial está livre de ataques bem sucedidos. Iremos conversar também sobre o DeepSeek e seu impacto no desenvolvimento de GenAI. Encerramos mostrando casos práticos de como uma GenAI pode ser utilizada de forma indevida e “possivelmente” ser enganada. Lembrando que quando uma GenAI é enganada estamos abrindo um problema que impacta milhões de pessoas ao mesmo tempo.
Palestrante: Pedro Bezerra


Título: Atacando Redes LoRaWAN
Resumo: “Low-Power Wide-Area Network (LPWAN) é uma tecnologia sem fio emergente que possibilita a conectividade de longo alcance para dispositivos IoT com recursos limitados. Entre as principais soluções disponíveis, destacam-se LoRa, Sigfox e NB-IoT. No entanto, a segurança continua sendo um grande desafio para as redes LPWAN, devido à sensibilidade dos dados transmitidos, às limitações de recursos dos dispositivos e à grande quantidade de dispositivos conectados, entre outros fatores.

Esta palestra tem como objetivo apresentar os conceitos fundamentais da tecnologia LoRa e demonstrar possíveis ataques em ambientes LoRaWAN. Serão apresentados exemplos práticos, como a coleta de mensagens LoRa, o mapeamento de redes e a extração de chaves de criptografia de dispositivos IoT, ilustrando as vulnerabilidades e desafios de segurança associados a essa tecnologia.”
Palestrante: Victor Pasknel


Título: Automatizando coletas de CTI e potencializando com IA
Resumo: A palestra abordará como automatizar a coleta de informações de Threat Intelligence a partir de diversas fontes, padronizando os dados com o framework STIX para facilitar a análise e a integração entre ferramentas. Serão explorados métodos para potencializar a identificação de Kill Chains e técnicas utilizadas por Threat Actors, utilizando Inteligência Artificial para enriquecer os dados e identificar padrões complexos de forma mais eficiente. O objetivo é demonstrar como essas tecnologias podem otimizar os processos de CTI, reduzindo o tempo de análise e aumentando a precisão nas tomadas de decisão. Serão apresentados exemplos práticos e insights sobre como implementar essas soluções em ambientes reais.
Palestrante: Andrey Andrey


Título: De Dados a Decisões: O Papel da CTI na Mitigação de Riscos de Vulnerabilidades
Resumo: Nesta palestra, exploraremos como a Cyber Threat Intelligence (CTI) transforma dados brutos sobre ameaças cibernéticas em decisões estratégicas que fortalecem a segurança organizacional. Discutiremos como a análise de vulnerabilidades, aliada a insights acionáveis, pode ser utilizada para antecipar riscos, priorizar remediações e mitigar impactos. Descubra como alinhar sua estratégia de segurança à inteligência de ameaças para tomar decisões mais informadas e proativas no combate às vulnerabilidades.
Palestrante: Álvaro Farias Jr


Título: Desvendando a Execução Remota de Código em PDFs: Uma Ameaça Oculta
Resumo: “Nesta apresentação, será abordado como um documento aparentemente inofensivo pode ser usado para explorar falhas em sistemas de leitura e manipulação de PDFs, permitindo a execução remota de código malicioso.

Exploraremos técnicas avançadas de criação de PDFs que contêm bytes especialmente construídos para desencadear comportamentos inesperados nos softwares de processamento. Oday demonstrará como essas falhas podem ser exploradas para contornar as defesas de segurança de grandes players do mercado, mesmo quando o arquivo PDF em si não é detectado como malicioso.

Através de exemplos práticos e demonstrações ao vivo, você entenderá como falhas de parsing, renderização ou outras operações de processamento de PDF podem ser exploradas para obter controle total do sistema alvo. Discutiremos as complexidades da detecção e prevenção dessas vulnerabilidades, revelando por que as soluções de segurança tradicionais muitas vezes falham em identificar essas ameaças sofisticadas, que se escondem nas nuances do processamento de arquivos.

Prepare-se para uma análise aprofundada de um especialista com experiência prática em segurança e sistemas.”
Palestrante: Marcos Rodrigues de Carvalho (oday)


Título: Do Crime ao Código: O Papel da Perícia Forense Computacional e da Inteligência Artificial na Análise de Provas Eletrônicas
Resumo: Com o avanço do cibercrime e o volume crescente de dados digitais em investigações, a combinação entre Perícia Forense Computacional e Inteligência Artificial é uma fronteira essencial para a segurança digital. No entanto, é vital que os profissionais da área dominem essas tecnologias com responsabilidade, garantindo precisão, ética e legalidade no uso de provas eletrônicas. Vejo que a Perícia Forense Computacional nunca foi tão desafiadora — e fascinante. Agora, imagine alavancar o poder da Inteligência Artificial para analisar provas eletrônicas de forma mais rápida, precisa e eficiente, mudando o jogo das investigações cibernéticas.
Palestrante: Ricardo Caposi


Título: Dogmas de segurança
Resumo: InfoSeg é repleta de jargões e afirmações repetidas, carentes de validação, baseadas em falsas premissas e falta de contexto. Como resultado esses conceitos vêm moldando gerações e são terreno fértil para coaches de frases prontas. Essa apresentação pretende desconstruir vários destes falsos dogmas
Palestrante: Nelson Murilo


Título: Exercícios de Red Team – Não simule a ameaça, seja a ameaça!
Resumo: O seu exercício de red team está realmente te preparando para uma ameaça real? A ideia da palestra é colocar alguns pontos que enfatizem o quão importante é separar o que é um pentest de um Red Team e como a ausência desta separação pode passar uma falsa sensação de estar preparado para lidar com possíveis ameaças, tanto no que diz respeito a monitoramento e detecção quanto a respostas de incidentes.

Hoje vemos empresas recorrendo a exercícios de pentest que tem sim seu lugar, mas não dentro do contexto de avaliar a maturidade frente a uma ameaça focada e ajudar na evolução do blue team. Não seria o mais adequado. Percebo uma ausência deste discernimento tanto da parte do cliente que está contratando o exercício quanto dos profissionais que o executarão.

Durante a palestra pretendo trazer diferenças entre o modus operandi de APTs conhecidos e um pentest, consequentemente, trazer luz a como o Operador de Red Team deve se comportar para que o exercício propicie seus verdadeiros propósitos que são o aumento da maturidade do blue team, bem como a melhoria no processo de monitoramento e detecção de ameaças do cliente.

Vou demonstrar técnicas utilizadas por APTs nos últimos 6 meses e como adaptá-las aos seus cenários de operação.

Mas fica a reflexão:
Será que, dentro do contexto de maturidade que estamos tratando aqui, um SOC deveria realmente se orgulhar por detectar a execução do BloodHound na rede?

Quantos APTs, que de fato conhecemos, utilizam ferramentas como BloodHound, Responder e afins?

E quanto ao operador?
Será mesmo que entrar em operação com TTPs conhecidas e manjadas como essas retrata a realidade que o cliente vai enfrentar no mundo real?

Uma operação de Redteam deve ir além do simples sentar e atacar, é necessário entender seu cliente, realizar o threat modeling.
Palestrante: Oliveira Lima


Título: macOS Bypass TCC Reloaded
Resumo: Esta palestra é uma evolução da apresentação feita na DEF CON 2024, trazendo uma abordagem mais aprofundada sobre o TCC (Transparency, Consent, and Control) do macOS, que é responsável por proteger o acesso a dados sensíveis como câmera, microfone, contatos e mais. A nova versão da palestra inclui: • Um panorama histórico dos métodos utilizados para burlar o TCC em diferentes versões do macOS; • Análise técnica de vulnerabilidades que permitiram acesso não autorizado a dados sensíveis, mesmo com TCC ativo; • Demonstração de novas técnicas de Bypass ainda pouco documentadas publicamente; • Apresentação de uma nova POC de exploração (já corrigida pela Apple) destacando como a vulnerabilidade foi descoberta e explorada, e quais lições podem ser tiradas para fortalecer a segurança do TCC. O objetivo da palestra é compartilhar conhecimento prático com a comunidade de segurança ofensiva e defensiva, contribuindo para a análise de binários macOS, desenvolvimento de ferramentas de detecção e mitigação de riscos associados ao TCC.
Palestrante: Ricardo L0gan


Título: O payload da ressurreição: um panorama sobre as TTPs de APTs norte-coreanos
Resumo: Um mergulho na história dos APTs norte-coreanos, analisando como suas táticas, técnicas e procedimentos evoluíram ao longo do tempo. A partir da literatura histórica sobre o Lazarus Group e sobre outras operações ofensivas coordenadas pela Coreia do Norte, exploraremos os métodos que tornaram esses ciberataques tão ousados e resilientes. Feito para quem quer entender como esses grupos exploram falhas humanas e de tecnologia, movimentam milhões em fraudes digitais e como tudo isso se encaixa no contexto político deste país asiático.
Palestrante: Carlos Cabral


Título: PWAs: The Undetectable Credential Stealer Weapon
Resumo: “This talk explores an innovative phishing technique using Progressive Web Apps (PWAs) to covertly compromise users on both computers and mobile devices. Undetectable by traditional Antivirus and EDR solutions, the method exploits PWAs’ native functionalities to steal credentials, tokens, and sensitive browser-stored data. The session covers the attack’s development, exploitation potential, and mitigation strategies, unveiling a new frontier in phishing capable of deceiving even the most vigilant users.

This talk explores an innovative phishing technique using Progressive Web Apps (PWAs) to covertly compromise users on both computers and mobile devices. Undetectable by traditional Antivirus and EDR solutions, the method exploits PWAs’ native functionalities to steal credentials, tokens, and sensitive browser-stored data. The session covers the attack’s development, exploitation potential, and mitigation strategies, unveiling a new frontier in phishing capable of deceiving even the most vigilant users.”
Palestrante: Alcyon Junior


Título: Ransomware vs EDR: Inside the Mind of Attackers
Resumo: “Como grande objetivo, irei demonstrar que nem tudo que os EDRs se propõe a fazer eles realmente fazem. Durante toda minha pesquisa foi possível construir um ransomware para MacOS e Windows capaz de executar criptografia de arquivos, bem como persistência, troca de wallpapper, comunicação com C2 e faz bypass qualquer detecção/Bloqueio de alguns EDRs conhecidos.

Tópicos abordados: 1. Introdução sobre Ransomware e seus impactos. 2. Sistemas Operacionais MacOS e Windows e suas persistências. 3. Construção do Ransomware, codando em Python e Java, compilando executaveis. 4. Funcionamento de EDRs em geral. 5. Bypassando detecções e bloqueios 6. PoC (Prova de conceito com alguns EDRs de mercado).”
Palestrante: Zoziel Pinto Freire


Título: Você sabe de onde veio sua IA?
Resumo: “Você sabe de onde veio sua IA?
A cadeia de suprimentos de modelos de Inteligência Artificial está crescendo rápido — e, junto com ela, os riscos. Em um cenário onde é comum baixar modelos de repositórios como HuggingFace ou GitHub sem validação e colocá-los em produção em tempo recorde, estamos abrindo espaço para ataques cada vez mais sofisticados: datasets contaminados, pesos alterados com backdoors, scripts de inferência maliciosos e muito mais.

Nesta talk, vamos explorar casos reais de supply chain attacks em IA e discutir ferramentas e estratégias para evitar que o seu modelo se torne o elo fraco da sua arquitetura.

Vamos responder perguntas como:

Como adversários inserem comportamentos maliciosos em modelos pré-treinados?
Quais são os pontos críticos de risco na jornada do dataset ao deploy?
O que é possível fazer, na prática, para proteger sua organização desses ataques?
Se você trabalha com desenvolvimento, segurança ou opera modelos de IA — essa é a talk que vai te deixar com a pulga atrás da orelha (por um bom motivo).”
Palestrante: Larissa Fabião da Fonseca


Título: Vulnerabilidades de Segurança Cibernética em Dispositivos de Medição Avançada de Energia Elétrica
Resumo: No presente trabalho investigamos como falhas de segurança cibernética em Dispositivos de Medição Avançada de energia elétrica introduzem riscos críticos em Infraestruturas de Medição Avançada. Avaliamos dispositivos disponíveis comercialmente, abordando desde aspectos arquiteturais até a segurança de software e suas configurações demonstrando vulnerabilidades relevante para fornecedores de grandes concessionária do País.
Palestrante: Wesley Leite


Título: Ransomware BSide Freakshow (Reloaded): One More Encryption
Resumo: Enquanto os holofotes costumam brilhar sobre os grupos de ransomware mais notórios, há outros operando discretamente nas sombras – e eles também merecem seu momento de fama (ou infâmia).

Nesta palestra, vou mostrar atores de ameaças menos conhecidas, mas igualmente ardilosos, utilizando malwares de maneiras criativas. Irei abordar grupos excêntricos em seu modo de extorsão até campanhas tragicômicas, beirando o absurdo, mas que foram um pesadelo para suas vítimas.
Palestrante: Cybelle Oliveira


Título: SELECT * FROM code WHERE input != ‘sanitized’ 
Resumo: A análise estática de código é uma ferramenta essencial na pesquisa de vulnerabilidades, permitindo identificar falhas em quaisquer tipos de software. Nesta palestra, exploramos a análise estática de código através do CodeQL, uma linguagem de consulta que automatiza a busca por padrões de código vulneráveis.

Com uma abordagem prática, veremos como utilizar o CodeQL para identificar vulnerabilidades e analisaremos casos reais de falhas encontradas por meio dessa abordagem.
Palestrante: Jardel Matias


Título: Hunting from APT to *QL Queries: From approach to tool
Resumo: This presentation explores effective strategies for hunting threats within your organization, drawing insights from the Open Threat Hunting Framework (OTHF). We will discuss solutions for detecting threat actors and the tools commonly used in the industry, and introduce a tool we created that searches for threat groups by target industry, country of origin, target countries, tools used, name, etc. and converts them to a specific backend query language (QL) (Cortex, CrowdStrike, Defender, etc.). This comprehensive approach will equip analysts and leaders with the capabilities needed to develop customized threat hunting strategies that address specific organizational needs and risks, while being faster and more accurate in identifying what threats may be present in the environment.
Palestrante: Eddy Mota e Edu Vivi


Título: Automatização de Ataques XSS para Infecção e Propagação Massiva de Worms em Redes Sociais
Resumo: Esta palestra 100% Hands-On(na prática) apresenta, a exploração de uma vulnerabilidade de Cross-Site Scripting (XSS) Advanced na rede social indiana The Wall (cópia do Facebook). Durante a sessão, os participantes acompanharão o desenvolvimento e execução de um worm autopropagável para infectar perfis de usuários, roubar cookies, garvar aúdios de usuários e enviar para um servidor externo, além de acionar redes de botnets de forma silenciosa.
Palestrante: Fernando Henrique Mengali de Souza


Título: One XOR to rule them all: a evolução criptográfica do malware brasileiro
Resumo: Em “O Senhor dos Anéis”, Sauron cria o “Um Anel” em segredo com o objetivo de dominar todos os anéis do poder e, consequentemente, reinar sobre todas as raças da Terra-Média. De forma similar, um único algoritmo criptográfico foi e é constantemente utilizado por diversas famílias de malware brasileiras para, em segredo, controlar as máquinas de suas vítimas e obter as informações necessárias para realizar fraudes em grande escala pela América Latina e pelo mundo. Esta técnica, que tem como base a operação XOR, é uma das bases do arsenal criptográfico compartilhado e em constante evolução dos desenvolvedores de malware brasileiros.

Assim como o “Um Anel” se tornou uma fraqueza para Sauron, o deixando vulnerável e dependente do anel, esta técnica também se tornou uma fraqueza para os trojans brasileiros. O uso de criptografia dentro de um malware tem como uma de suas funções esconder informações de pesquisadores e ferramentas de análise automática, entretanto, essas informações sempre podem ser recuperadas após a identificação da ofuscação e do algoritmo criptográfico sendo utilizado. Por esta razão, o uso repetido de um mesmo algoritmo por diversas famílias diferentes ao longo de vários anos se torna uma fraqueza, já que analistas familiarizados com essa técnica vão conseguir rapidamente extrair todas as informações escondidas dessa forma, incluindo endereços de servidores C2, strings referentes a alvos do malware, comandos, overlays bancários, dentre outras informações relevantes.

Percebendo essa fraqueza, o cibercrime brasileiro passa a aumentar seu leque de técnicas, com o uso de cifras clássicas e modernas diversas, como cifras de substituição, cifras de bloco e algoritmos de criptografia assimétrica. Juntamente com o algoritmo baseado em XOR, esta apresentação fornecerá detalhes dessas técnicas e de sua utilização por famílias Brasileiras, falando das suas implementações e das interseções entre estas famílias.
Palestrante: Italo Lima


Título: Simulações de Phishing: como elas podem estar comprometendo a cultura de segurança cibernética na sua empresa?
Resumo: Durante muito tempo, as simulações de phishing foram tratadas como a principal (e, em muitos casos, a única) ferramenta das empresas para promover a conscientização em segurança cibernética entre os colaboradores. Mas será que essa prática está realmente
formando equipes mais preparadas?
Nesta palestra, vamos explorar os riscos e as limitações de estratégias centradas exclusivamente em simulações de phishing. Embora bem-intencionadas, essas ações podem enfraquecer a cultura de segurança da organização. Entre os efeitos colaterais mais comuns estão a queda no engajamento, a sensação de punição, o desconforto com o uso de uma “armadilha” como método de ensino, o desgaste da relação com a área de segurança e dilemas éticos relacionados ao uso de marcas reais.
Diante do avanço da inteligência artificial e da crescente complexidade dos golpes de engenharia social, é hora de repensar as métricas tradicionais e direcionar os esforços para aquilo que realmente faz diferença: promover mudanças reais de comportamento e preparar
os colaboradores para reconhecer riscos de forma ativa.
A palestra apresentará abordagens alternativas, como metodologias pautadas na educação positiva, que ajudam a construir uma cultura de segurança mais humana, eficiente e preparada para enfrentar os desafios que vêm pela frente.
Palestrante: Vinícius Perallis


Título: Liderando o Cyber Fusion Center da Interpol em Singapura
Resumo: Esta apresentação apresentará o Cyber Fusion Center da Interpol, sua atuação e funcionamento. Será detalhado o trabalho de produção de inteligência dentro do centro, sua relação com os países membros e com a diretoria de crimes cibernéticos.

O palestrante, que ocupou a chefia do centro de 2023 até este ano, relatará sua experiência coordenando uma equipe verdadeiramente internacional, participando de operações regionais e globais e gerando inteligência cibernética para 196 países.
Palestrante: Ivo de Carvalho Peixinho


Título: Quando o Simples Vence: Anatomia Real dos Ataques que Continuam Funcionando
Resumo: Como ameaças triviais continuam comprometendo grandes ambientes, driblando defesas avançadas e expondo falhas humanas e operacionais.
Vivemos em uma era onde o atacante não precisa mais ser um gênio — só precisa ser metódico. A guerra digital de hoje se parece menos com um filme de hackers e mais com um documentário de assalto bem planejado. Os operadores de ransomware não estão reinventando a roda: estão usando ferramentas simples, explorando brechas conhecidas e entrando pela porta da frente — porque alguém a deixou aberta.
Nesta palestra, vamos destrinchar casos reais de comprometimento em ambientes críticos, onde o impacto foi profundo, mas o ataque, tecnicamente, era simples. Vamos explorar a anatomia de campanhas conduzidas por grupos de ransomware que atuam como verdadeiras “startups do crime”: organizados, oportunistas, persistentes — e quase sempre bem-sucedidos.
Através de uma lente crítica e objetiva, a sessão traz os bastidores da resposta a incidentes, revelando o que aconteceu, o que falhou e o que poderia ter evitado o desastre. Mais do que mostrar como os ataques ocorrem, o foco será em aprender com o que já deu errado:
Por que controles estavam no papel, mas não na prática?
Por que o alerta foi ignorado ou classificado como irrelevante?
Por que continuamos falhando nas mesmas áreas?
Se você acha que já está protegido, esta palestra é para você. Se você acha que vai ser o próximo, também.
Spoiler: não é sobre tecnologia de ponta. É sobre execução básica bem feita.
Palestrante: Ricardo Tavares


Título: Ciberinteligência com LLMs
Resumo: Nesta palestra, exploraremos como os Modelos de Linguagem de Grande Escala (LLMs), como o ChatGPT e outras arquiteturas avançadas, estão transformando o campo da ciberinteligência. Discutiremos aplicações práticas no monitoramento de ameaças, análise de dados em fontes abertas (OSINT), automação de relatórios, triagem de alertas e geração de hipóteses investigativas.

A palestra abordará também os riscos e limitações dos LLMs no contexto de segurança cibernética, além de apresentar casos reais e demonstrações práticas de como integrar essas ferramentas em fluxos de trabalho de analistas e investigadores.
Palestrante: Pollyne Zunino e Francisco J. Rodríguez Montero


Título: Caça automatizada de vulnerabilidades: do fuzzing à descoberta escalável e contínua
Resumo: Aguardando palestrante
Palestrante: Javan Lacerda e Vinicius da Costa


Título: Executive Guide to Secure-by-Design AI
Resumo: IT architecture models do not address AI security. Security frameworks to not include the unique aspects of AI. Standards guide AI systems design today but are not rich architecture frameworks needed for robust systems. CIOs, CTOs, and CSOs need a single, integrated approach for secure by design AI systems. To address this need, an executive framework of the integration of this trinity (IT architecture, security frameworks, and AI standards) is proposed and applied to a case study.
Palestrante: Nelson Novaes Neto