{"id":466,"date":"2022-11-08T00:41:27","date_gmt":"2022-11-08T03:41:27","guid":{"rendered":"https:\/\/securitybsides.com.br\/2022\/?page_id=466"},"modified":"2025-05-15T21:27:05","modified_gmt":"2025-05-16T00:27:05","slug":"descricao-das-palestras-e-palestrantes","status":"publish","type":"page","link":"https:\/\/securitybsides.com.br\/2025\/descricao-das-palestras-e-palestrantes\/","title":{"rendered":"Descri\u00e7\u00e3o das palestras e palestrantes"},"content":{"rendered":"\n<p class=\"has-text-align-center\"><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Automatizando a Prote\u00e7\u00e3o de Aplica\u00e7\u00f5es Web: Da Pequena Empresa \u00e0 Alta Disponibilidade<br><strong>Resumo:<\/strong> Nesta apresenta\u00e7\u00e3o, ser\u00e1 demonstrado um case pr\u00e1tico de automa\u00e7\u00e3o da prote\u00e7\u00e3o de aplica\u00e7\u00f5es web em um ambiente de pequena empresa, com recursos e or\u00e7amento limitados. Ser\u00e1 abordado o contexto do projeto, os principais desafios enfrentados,a an\u00e1lise de solu\u00e7\u00f5es, e a constru\u00e7\u00e3o de uma arquitetura de seguran\u00e7a eficiente usando proxy reverso, gest\u00e3o automatizada de certificados HTTPS e prote\u00e7\u00e3o dos backends contra acessos diretos.<\/p>\n\n\n\n<p>Al\u00e9m do cen\u00e1rio inicial, ser\u00e1 apresentado um segundo case em que a mesma arquitetura foi evolu\u00edda para atender a um ambiente de alta disponibilidade, suportando picos de at\u00e9 100.000 requisi\u00e7\u00f5es por minuto. Ser\u00e3o discutidas as adapta\u00e7\u00f5es realizadas para escalar a infraestrutura, manter a resili\u00eancia e garantir a performance. Tamb\u00e9m ser\u00e3o exploradas configura\u00e7\u00f5es pr\u00e1ticas para coleta de logs de requisi\u00e7\u00f5es POST, al\u00e9m das li\u00e7\u00f5es aprendidas no processo.<\/p>\n\n\n\n<p>A apresenta\u00e7\u00e3o incluir\u00e1 demonstra\u00e7\u00f5es dos projetos desenvolvidos, oferecendo insights valiosos para quem busca proteger aplica\u00e7\u00f5es web de forma \u00e1gil, escal\u00e1vel e acess\u00edvel.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/alexos.org\" target=\"_blank\" rel=\"noreferrer noopener\">Alexandro Silva (Alex0s)<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Como a computa\u00e7\u00e3o b\u00e1sica te ajuda a analisar APTs<br><strong>Resumo:<\/strong> &#8220;Estude as bases!&#8221; \u00e9 uma frase que todo iniciante na \u00e1rea de seguran\u00e7a ouve quando pergunta sobre o que estudar. Mas afinal, por que essas bases s\u00e3o importantes? H\u00e1 algum exemplo pr\u00e1tico? Nessa palestra vou mostrar como o conhecimento das bases da computa\u00e7\u00e3o, sistemas operacionais e programa\u00e7\u00e3o de fato ajuda em trabalhos complexos como an\u00e1lise de um malware utilizado pelo governo chin\u00eas para invadir operadoras de telefonia no mundo todo. Parece avan\u00e7ado, mas no final n\u00e3o passa de zeros e uns. E isso pode te render um baita emprego.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.mentebinaria.com.br\/\" target=\"_blank\" rel=\"noreferrer noopener\">Fernando Merc\u00eas<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>AMSI: O c\u00e3o de guarda que late mas n\u00e3o morde?<br><strong>Resumo:<\/strong> &#8220;O Antimalware Scan Interface (AMSI) da Microsoft continua sendo um dos pilares essenciais da seguran\u00e7a no Windows, auxiliando n\u00e3o apenas o Windows Defender, mas tamb\u00e9m diversas solu\u00e7\u00f5es de EDR e ferramentas de seguran\u00e7a na detec\u00e7\u00e3o de amea\u00e7as baseadas em scripts e execu\u00e7\u00e3o din\u00e2mica de c\u00f3digo. No entanto, grupos de ransomware e cibercriminosos est\u00e3o constantemente desenvolvendo novas t\u00e9cnicas para contornar essa prote\u00e7\u00e3o, tornando muitas solu\u00e7\u00f5es de seguran\u00e7a cegas e ineficazes antes mesmo do ataque come\u00e7ar.<\/p>\n\n\n\n<p>Nesta palestra, vamos explorar as t\u00e9cnicas mais recentes de evas\u00e3o do AMSI, analisando como atacantes est\u00e3o adaptando seus m\u00e9todos para escapar da detec\u00e7\u00e3o, mesmo com as atualiza\u00e7\u00f5es e melhorias aplicadas nos \u00faltimos anos.<\/p>\n\n\n\n<p>O que ser\u00e1 abordado?<br>AMSI: Funcionamento, Import\u00e2ncia e Limita\u00e7\u00f5es A palestra come\u00e7ar\u00e1 explicando o que \u00e9 o AMSI, seu papel essencial na seguran\u00e7a do Windows e suas limita\u00e7\u00f5es. Embora seja uma camada de defesa acionada principalmente para a execu\u00e7\u00e3o de scripts PowerShell, VBScript e outras linguagens interpretadas, ele pode ser facilmente contornado. Muitas ferramentas de seguran\u00e7a utilizam o AMSI como fonte de alerta para detectar anomalias no sistema, mas c\u00f3digos maliciosos compilados ou injetados diretamente na mem\u00f3ria podem ignor\u00e1-lo completamente com as t\u00e9cnicas certas.<\/p>\n\n\n\n<p>T\u00e9cnicas de AMSI Bypass: Das Mais Conhecidas \u00e0s Mais Avan\u00e7adas Na segunda parte, vamos demonstrar m\u00e9todos comuns e avan\u00e7ados usados para desativar ou enganar o AMSI. Abordaremos desde t\u00e9cnicas tradicionais, como obfuscadores e execu\u00e7\u00e3o de Living off the Land (LoTL), at\u00e9 m\u00e9todos mais sofisticados, que exploram vulnerabilidades no carregamento de bibliotecas e na manipula\u00e7\u00e3o de mem\u00f3ria para neutralizar a detec\u00e7\u00e3o sem disparar alertas.<\/p>\n\n\n\n<p>Casos Reais e Estrat\u00e9gias de Detec\u00e7\u00e3o No final, analisaremos exemplos de malware moderno que utiliza AMSI bypass ativamente, incluindo fam\u00edlias recentes de ransomware e RATs, que incorporam essas t\u00e9cnicas para operar sem restri\u00e7\u00f5es dentro dos sistemas comprometidos. Tamb\u00e9m discutiremos estrat\u00e9gias para Blue Teams detectarem manipula\u00e7\u00f5es do AMSI, mitigando essas amea\u00e7as antes que o ataque cause danos significativos.&#8221;<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/mario-l-154b161b0\/,%20https:\/\/lumu.io\/author\/mlobo\/\" target=\"_blank\" rel=\"noreferrer noopener\">Mario Lobo Romero<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>An\u00e1lise de Vulnerabilidades na Distribui\u00e7\u00e3o de Jogos via Steam: Um Vetor de Ataque para a Dissemina\u00e7\u00e3o de C\u00f3digo Malicioso<br><strong>Resumo:<\/strong> O Steam Workshop facilita a distribui\u00e7\u00e3o de mods e jogos, mas tamb\u00e9m apresenta riscos cr\u00edticos de seguran\u00e7a. Este estudo demonstra como a aus\u00eancia de valida\u00e7\u00e3o no sistema de atualiza\u00e7\u00e3o autom\u00e1tica permite a inje\u00e7\u00e3o de c\u00f3digo malicioso, resultando em execu\u00e7\u00e3o arbitr\u00e1ria de arquivos e comprometimento em massa de usu\u00e1rios. Atrav\u00e9s de uma prova de conceito, mostramos como um atacante pode explorar essa falha para disseminar malware sem qualquer auditoria. Apresentamos medidas mitigat\u00f3rias, como valida\u00e7\u00e3o de integridade, assinaturas digitais e restri\u00e7\u00f5es de execu\u00e7\u00e3o, essenciais para fortalecer a seguran\u00e7a da plataforma e proteger a comunidade.<br><strong>Palestrante:<\/strong> Luiz Henrique<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Antecipando a Resposta a incidente com Hip\u00f3teses de Hunting<br><strong>Resumo:<\/strong> O Threat Hunting baseado em hip\u00f3teses \u00e9 uma das abordagens mais eficazes para detectar amea\u00e7as avan\u00e7adas. No entanto, um dos maiores desafios \u00e9 como come\u00e7ar: como definir hip\u00f3teses relevantes, o que observar e como validar essas hip\u00f3teses no ambiente? Nesta palestra, vamos abordar como Threat Intelligence pode ajudar a criar hip\u00f3teses s\u00f3lidas, transformando dados de intelig\u00eancia em insights acion\u00e1veis. Voc\u00ea aprender\u00e1 a aprimorar a detec\u00e7\u00e3o de amea\u00e7as, melhorar a resposta a incidentes e fortalecer a an\u00e1lise proativa no seu ambiente de seguran\u00e7a.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/lehmariaa\/\" target=\"_blank\" rel=\"noreferrer noopener\">Let\u00edcia Pereira<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Atacando IA generativa com Filosofia e Sociologia<br><strong>Resumo:<\/strong> Analisar como a IA pode ser \u201cenganada\u201d atrav\u00e9s de intera\u00e7\u00f5es focadas no comportamento humano destaca os desafios da nossa rela\u00e7\u00e3o com a tecnologia. Iremos falar como a \u201cModernidade L\u00edquida\u201d de Zygmunt Bauman mostra sinais de que nenhuma intelig\u00eancia artificial est\u00e1 livre de ataques bem sucedidos. Iremos conversar tamb\u00e9m sobre o DeepSeek e seu impacto no desenvolvimento de GenAI. Encerramos mostrando casos pr\u00e1ticos de como uma GenAI pode ser utilizada de forma indevida e \u201cpossivelmente\u201d ser enganada. Lembrando que quando uma GenAI \u00e9 enganada estamos abrindo um problema que impacta milh\u00f5es de pessoas ao mesmo tempo.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/pedrobezerragrc\" target=\"_blank\" rel=\"noreferrer noopener\">Pedro Bezerra<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Atacando Redes LoRaWAN<br><strong>Resumo:<\/strong> &#8220;Low-Power Wide-Area Network (LPWAN) \u00e9 uma tecnologia sem fio emergente que possibilita a conectividade de longo alcance para dispositivos IoT com recursos limitados. Entre as principais solu\u00e7\u00f5es dispon\u00edveis, destacam-se LoRa, Sigfox e NB-IoT. No entanto, a seguran\u00e7a continua sendo um grande desafio para as redes LPWAN, devido \u00e0 sensibilidade dos dados transmitidos, \u00e0s limita\u00e7\u00f5es de recursos dos dispositivos e \u00e0 grande quantidade de dispositivos conectados, entre outros fatores.<\/p>\n\n\n\n<p>Esta palestra tem como objetivo apresentar os conceitos fundamentais da tecnologia LoRa e demonstrar poss\u00edveis ataques em ambientes LoRaWAN. Ser\u00e3o apresentados exemplos pr\u00e1ticos, como a coleta de mensagens LoRa, o mapeamento de redes e a extra\u00e7\u00e3o de chaves de criptografia de dispositivos IoT, ilustrando as vulnerabilidades e desafios de seguran\u00e7a associados a essa tecnologia.&#8221;<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/pasknel\/\" target=\"_blank\" rel=\"noreferrer noopener\">Victor Pasknel<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Automatizando coletas de CTI e potencializando com IA<br><strong>Resumo:<\/strong> A palestra abordar\u00e1 como automatizar a coleta de informa\u00e7\u00f5es de Threat Intelligence a partir de diversas fontes, padronizando os dados com o framework STIX para facilitar a an\u00e1lise e a integra\u00e7\u00e3o entre ferramentas. Ser\u00e3o explorados m\u00e9todos para potencializar a identifica\u00e7\u00e3o de Kill Chains e t\u00e9cnicas utilizadas por Threat Actors, utilizando Intelig\u00eancia Artificial para enriquecer os dados e identificar padr\u00f5es complexos de forma mais eficiente. O objetivo \u00e9 demonstrar como essas tecnologias podem otimizar os processos de CTI, reduzindo o tempo de an\u00e1lise e aumentando a precis\u00e3o nas tomadas de decis\u00e3o. Ser\u00e3o apresentados exemplos pr\u00e1ticos e insights sobre como implementar essas solu\u00e7\u00f5es em ambientes reais.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/andreyandrey\/\" target=\"_blank\" rel=\"noreferrer noopener\">Andrey Andrey<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>De Dados a Decis\u00f5es: O Papel da CTI na Mitiga\u00e7\u00e3o de Riscos de Vulnerabilidades<br><strong>Resumo:<\/strong> Nesta palestra, exploraremos como a Cyber Threat Intelligence (CTI) transforma dados brutos sobre amea\u00e7as cibern\u00e9ticas em decis\u00f5es estrat\u00e9gicas que fortalecem a seguran\u00e7a organizacional. Discutiremos como a an\u00e1lise de vulnerabilidades, aliada a insights acion\u00e1veis, pode ser utilizada para antecipar riscos, priorizar remedia\u00e7\u00f5es e mitigar impactos. Descubra como alinhar sua estrat\u00e9gia de seguran\u00e7a \u00e0 intelig\u00eancia de amea\u00e7as para tomar decis\u00f5es mais informadas e proativas no combate \u00e0s vulnerabilidades.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/%C3%A1lvaro-farias-j%C3%BAnior\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u00c1lvaro Farias Jr<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Desvendando a Execu\u00e7\u00e3o Remota de C\u00f3digo em PDFs: Uma Amea\u00e7a Oculta<br><strong>Resumo:<\/strong> &#8220;Nesta apresenta\u00e7\u00e3o, ser\u00e1 abordado como um documento aparentemente inofensivo pode ser usado para explorar falhas em sistemas de leitura e manipula\u00e7\u00e3o de PDFs, permitindo a execu\u00e7\u00e3o remota de c\u00f3digo malicioso.<\/p>\n\n\n\n<p>Exploraremos t\u00e9cnicas avan\u00e7adas de cria\u00e7\u00e3o de PDFs que cont\u00eam bytes especialmente constru\u00eddos para desencadear comportamentos inesperados nos softwares de processamento. Oday demonstrar\u00e1 como essas falhas podem ser exploradas para contornar as defesas de seguran\u00e7a de grandes players do mercado, mesmo quando o arquivo PDF em si n\u00e3o \u00e9 detectado como malicioso.<\/p>\n\n\n\n<p>Atrav\u00e9s de exemplos pr\u00e1ticos e demonstra\u00e7\u00f5es ao vivo, voc\u00ea entender\u00e1 como falhas de parsing, renderiza\u00e7\u00e3o ou outras opera\u00e7\u00f5es de processamento de PDF podem ser exploradas para obter controle total do sistema alvo. Discutiremos as complexidades da detec\u00e7\u00e3o e preven\u00e7\u00e3o dessas vulnerabilidades, revelando por que as solu\u00e7\u00f5es de seguran\u00e7a tradicionais muitas vezes falham em identificar essas amea\u00e7as sofisticadas, que se escondem nas nuances do processamento de arquivos.<\/p>\n\n\n\n<p>Prepare-se para uma an\u00e1lise aprofundada de um especialista com experi\u00eancia pr\u00e1tica em seguran\u00e7a e sistemas.&#8221;<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/br.linkedin.com\/in\/marcos-rodrigues-de-carvalho-8ab2381b7\" target=\"_blank\" rel=\"noreferrer noopener\">Marcos Rodrigues de Carvalho (oday)<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Do Crime ao C\u00f3digo: O Papel da Per\u00edcia Forense Computacional e da Intelig\u00eancia Artificial na An\u00e1lise de Provas Eletr\u00f4nicas<br><strong>Resumo:<\/strong> Com o avan\u00e7o do cibercrime e o volume crescente de dados digitais em investiga\u00e7\u00f5es, a combina\u00e7\u00e3o entre Per\u00edcia Forense Computacional e Intelig\u00eancia Artificial \u00e9 uma fronteira essencial para a seguran\u00e7a digital. No entanto, \u00e9 vital que os profissionais da \u00e1rea dominem essas tecnologias com responsabilidade, garantindo precis\u00e3o, \u00e9tica e legalidade no uso de provas eletr\u00f4nicas. Vejo que a Per\u00edcia Forense Computacional nunca foi t\u00e3o desafiadora \u2014 e fascinante. Agora, imagine alavancar o poder da Intelig\u00eancia Artificial para analisar provas eletr\u00f4nicas de forma mais r\u00e1pida, precisa e eficiente, mudando o jogo das investiga\u00e7\u00f5es cibern\u00e9ticas.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/ricardocapozzi.netlify.app\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ricardo Caposi<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Dogmas de seguran\u00e7a<br><strong>Resumo:<\/strong> InfoSeg \u00e9 repleta de jarg\u00f5es e afirma\u00e7\u00f5es repetidas, carentes de valida\u00e7\u00e3o, baseadas em falsas premissas e falta de contexto. Como resultado esses conceitos v\u00eam moldando gera\u00e7\u00f5es e s\u00e3o terreno f\u00e9rtil para coaches de frases prontas. Essa apresenta\u00e7\u00e3o pretende desconstruir v\u00e1rios destes falsos dogmas<br><strong>Palestrante:<\/strong> <a href=\"http:\/\/twitter.com\/nelsonmurilo\" target=\"_blank\" rel=\"noreferrer noopener\">Nelson Murilo<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Exerc\u00edcios de Red Team &#8211; N\u00e3o simule a amea\u00e7a, seja a amea\u00e7a!<br><strong>Resumo:<\/strong> O seu exerc\u00edcio de red team est\u00e1 realmente te preparando para uma amea\u00e7a real? A ideia da palestra \u00e9 colocar alguns pontos que enfatizem o qu\u00e3o importante \u00e9 separar o que \u00e9 um pentest de um Red Team e como a aus\u00eancia desta separa\u00e7\u00e3o pode passar uma falsa sensa\u00e7\u00e3o de estar preparado para lidar com poss\u00edveis amea\u00e7as, tanto no que diz respeito a monitoramento e detec\u00e7\u00e3o quanto a respostas de incidentes.<\/p>\n\n\n\n<p>Hoje vemos empresas recorrendo a exerc\u00edcios de pentest que tem sim seu lugar, mas n\u00e3o dentro do contexto de avaliar a maturidade frente a uma amea\u00e7a focada e ajudar na evolu\u00e7\u00e3o do blue team. N\u00e3o seria o mais adequado. Percebo uma aus\u00eancia deste discernimento tanto da parte do cliente que est\u00e1 contratando o exerc\u00edcio quanto dos profissionais que o executar\u00e3o.<\/p>\n\n\n\n<p>Durante a palestra pretendo trazer diferen\u00e7as entre o modus operandi de APTs conhecidos e um pentest, consequentemente, trazer luz a como o Operador de Red Team deve se comportar para que o exerc\u00edcio propicie seus verdadeiros prop\u00f3sitos que s\u00e3o o aumento da maturidade do blue team, bem como a melhoria no processo de monitoramento e detec\u00e7\u00e3o de amea\u00e7as do cliente.<\/p>\n\n\n\n<p>Vou demonstrar t\u00e9cnicas utilizadas por APTs nos \u00faltimos 6 meses e como adapt\u00e1-las aos seus cen\u00e1rios de opera\u00e7\u00e3o.<\/p>\n\n\n\n<p>Mas fica a reflex\u00e3o:<br>Ser\u00e1 que, dentro do contexto de maturidade que estamos tratando aqui, um SOC deveria realmente se orgulhar por detectar a execu\u00e7\u00e3o do BloodHound na rede?<\/p>\n\n\n\n<p>Quantos APTs, que de fato conhecemos, utilizam ferramentas como BloodHound, Responder e afins?<\/p>\n\n\n\n<p>E quanto ao operador?<br>Ser\u00e1 mesmo que entrar em opera\u00e7\u00e3o com TTPs conhecidas e manjadas como essas retrata a realidade que o cliente vai enfrentar no mundo real?<\/p>\n\n\n\n<p>Uma opera\u00e7\u00e3o de Redteam deve ir al\u00e9m do simples sentar e atacar, \u00e9 necess\u00e1rio entender seu cliente, realizar o threat modeling.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/oliveiralimajr\/\" target=\"_blank\" rel=\"noreferrer noopener\">Oliveira Lima<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>macOS Bypass TCC Reloaded<br><strong>Resumo:<\/strong> Esta palestra \u00e9 uma evolu\u00e7\u00e3o da apresenta\u00e7\u00e3o feita na DEF CON 2024, trazendo uma abordagem mais aprofundada sobre o TCC (Transparency, Consent, and Control) do macOS, que \u00e9 respons\u00e1vel por proteger o acesso a dados sens\u00edveis como c\u00e2mera, microfone, contatos e mais. A nova vers\u00e3o da palestra inclui: \u2022 Um panorama hist\u00f3rico dos m\u00e9todos utilizados para burlar o TCC em diferentes vers\u00f5es do macOS; \u2022 An\u00e1lise t\u00e9cnica de vulnerabilidades que permitiram acesso n\u00e3o autorizado a dados sens\u00edveis, mesmo com TCC ativo; \u2022 Demonstra\u00e7\u00e3o de novas t\u00e9cnicas de Bypass ainda pouco documentadas publicamente; \u2022 Apresenta\u00e7\u00e3o de uma nova POC de explora\u00e7\u00e3o (j\u00e1 corrigida pela Apple) destacando como a vulnerabilidade foi descoberta e explorada, e quais li\u00e7\u00f5es podem ser tiradas para fortalecer a seguran\u00e7a do TCC. O objetivo da palestra \u00e9 compartilhar conhecimento pr\u00e1tico com a comunidade de seguran\u00e7a ofensiva e defensiva, contribuindo para a an\u00e1lise de bin\u00e1rios macOS, desenvolvimento de ferramentas de detec\u00e7\u00e3o e mitiga\u00e7\u00e3o de riscos associados ao TCC.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/l0gan\" target=\"_blank\" rel=\"noreferrer noopener\">Ricardo L0gan<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>O payload da ressurrei\u00e7\u00e3o: um panorama sobre as TTPs de APTs norte-coreanos<br><strong>Resumo:<\/strong> Um mergulho na hist\u00f3ria dos APTs norte-coreanos, analisando como suas t\u00e1ticas, t\u00e9cnicas e procedimentos evolu\u00edram ao longo do tempo. A partir da literatura hist\u00f3rica sobre o Lazarus Group e sobre outras opera\u00e7\u00f5es ofensivas coordenadas pela Coreia do Norte, exploraremos os m\u00e9todos que tornaram esses ciberataques t\u00e3o ousados e resilientes. Feito para quem quer entender como esses grupos exploram falhas humanas e de tecnologia, movimentam milh\u00f5es em fraudes digitais e como tudo isso se encaixa no contexto pol\u00edtico deste pa\u00eds asi\u00e1tico.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/tlpblack.substack.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Carlos Cabral<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>PWAs: The Undetectable Credential Stealer Weapon<br><strong>Resumo:<\/strong> &#8220;This talk explores an innovative phishing technique using Progressive Web Apps (PWAs) to covertly compromise users on both computers and mobile devices. Undetectable by traditional Antivirus and EDR solutions, the method exploits PWAs\u2019 native functionalities to steal credentials, tokens, and sensitive browser-stored data. The session covers the attack\u2019s development, exploitation potential, and mitigation strategies, unveiling a new frontier in phishing capable of deceiving even the most vigilant users.<\/p>\n\n\n\n<p>This talk explores an innovative phishing technique using Progressive Web Apps (PWAs) to covertly compromise users on both computers and mobile devices. Undetectable by traditional Antivirus and EDR solutions, the method exploits PWAs\u2019 native functionalities to steal credentials, tokens, and sensitive browser-stored data. The session covers the attack\u2019s development, exploitation potential, and mitigation strategies, unveiling a new frontier in phishing capable of deceiving even the most vigilant users.&#8221;<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/linktr.ee\/alcyon\" target=\"_blank\" rel=\"noreferrer noopener\">Alcyon Junior<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Ransomware vs EDR: Inside the Mind of Attackers<br><strong>Resumo:<\/strong> &#8220;Como grande objetivo, irei demonstrar que nem tudo que os EDRs se prop\u00f5e a fazer eles realmente fazem. Durante toda minha pesquisa foi poss\u00edvel construir um ransomware para MacOS e Windows capaz de executar criptografia de arquivos, bem como persist\u00eancia, troca de wallpapper, comunica\u00e7\u00e3o com C2 e faz bypass qualquer detec\u00e7\u00e3o\/Bloqueio de alguns EDRs conhecidos.<\/p>\n\n\n\n<p>T\u00f3picos abordados: 1. Introdu\u00e7\u00e3o sobre Ransomware e seus impactos. 2. Sistemas Operacionais MacOS e Windows e suas persist\u00eancias. 3. Constru\u00e7\u00e3o do Ransomware, codando em Python e Java, compilando executaveis. 4. Funcionamento de EDRs em geral. 5. Bypassando detec\u00e7\u00f5es e bloqueios 6. PoC (Prova de conceito com alguns EDRs de mercado).&#8221;<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/zozielfreire\/\" target=\"_blank\" rel=\"noreferrer noopener\">Zoziel Pinto Freire<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Voc\u00ea sabe de onde veio sua IA?<br><strong>Resumo:<\/strong> &#8220;Voc\u00ea sabe de onde veio sua IA?<br>A cadeia de suprimentos de modelos de Intelig\u00eancia Artificial est\u00e1 crescendo r\u00e1pido \u2014 e, junto com ela, os riscos. Em um cen\u00e1rio onde \u00e9 comum baixar modelos de reposit\u00f3rios como HuggingFace ou GitHub sem valida\u00e7\u00e3o e coloc\u00e1-los em produ\u00e7\u00e3o em tempo recorde, estamos abrindo espa\u00e7o para ataques cada vez mais sofisticados: datasets contaminados, pesos alterados com backdoors, scripts de infer\u00eancia maliciosos e muito mais.<\/p>\n\n\n\n<p>Nesta talk, vamos explorar casos reais de supply chain attacks em IA e discutir ferramentas e estrat\u00e9gias para evitar que o seu modelo se torne o elo fraco da sua arquitetura.<\/p>\n\n\n\n<p>Vamos responder perguntas como:<\/p>\n\n\n\n<p>Como advers\u00e1rios inserem comportamentos maliciosos em modelos pr\u00e9-treinados?<br>Quais s\u00e3o os pontos cr\u00edticos de risco na jornada do dataset ao deploy?<br>O que \u00e9 poss\u00edvel fazer, na pr\u00e1tica, para proteger sua organiza\u00e7\u00e3o desses ataques?<br>Se voc\u00ea trabalha com desenvolvimento, seguran\u00e7a ou opera modelos de IA \u2014 essa \u00e9 a talk que vai te deixar com a pulga atr\u00e1s da orelha (por um bom motivo).&#8221;<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/larissa-fonseca\/\" target=\"_blank\" rel=\"noreferrer noopener\">Larissa Fabi\u00e3o da Fonseca<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Vulnerabilidades de Seguran\u00e7a Cibern\u00e9tica em Dispositivos de Medi\u00e7\u00e3o Avan\u00e7ada de Energia El\u00e9trica<br><strong>Resumo:<\/strong> No presente trabalho investigamos como falhas de seguran\u00e7a cibern\u00e9tica em Dispositivos de Medi\u00e7\u00e3o Avan\u00e7ada de energia el\u00e9trica introduzem riscos cr\u00edticos em Infraestruturas de Medi\u00e7\u00e3o Avan\u00e7ada. Avaliamos dispositivos dispon\u00edveis comercialmente, abordando desde aspectos arquiteturais at\u00e9 a seguran\u00e7a de software e suas configura\u00e7\u00f5es demonstrando vulnerabilidades relevante para fornecedores de grandes concession\u00e1ria do Pa\u00eds.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/csflabs.github.io\/\" target=\"_blank\" rel=\"noreferrer noopener\">Wesley Leite<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Ransomware BSide Freakshow (Reloaded): One More Encryption<br><strong>Resumo:<\/strong> Enquanto os holofotes costumam brilhar sobre os grupos de ransomware mais not\u00f3rios, h\u00e1 outros operando discretamente nas sombras \u2013 e eles tamb\u00e9m merecem seu momento de fama (ou inf\u00e2mia).<\/p>\n\n\n\n<p>Nesta palestra, vou mostrar atores de amea\u00e7as menos conhecidas, mas igualmente ardilosos, utilizando malwares de maneiras criativas. Irei abordar grupos exc\u00eantricos em seu modo de extors\u00e3o at\u00e9 campanhas tragic\u00f4micas, beirando o absurdo, mas que foram um pesadelo para suas v\u00edtimas.<br><strong>Palestrante:<\/strong> <a href=\"http:\/\/twitter.com\/CharmingMichi\" target=\"_blank\" rel=\"noreferrer noopener\">Cybelle Oliveira<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>SELECT * FROM code WHERE input != &#8216;sanitized&#8217;&nbsp;<br><strong>Resumo:<\/strong> A an\u00e1lise est\u00e1tica de c\u00f3digo \u00e9 uma ferramenta essencial na pesquisa de vulnerabilidades, permitindo identificar falhas em quaisquer tipos de software. Nesta palestra, exploramos a an\u00e1lise est\u00e1tica de c\u00f3digo atrav\u00e9s do CodeQL, uma linguagem de consulta que automatiza a busca por padr\u00f5es de c\u00f3digo vulner\u00e1veis.<\/p>\n\n\n\n<p>Com uma abordagem pr\u00e1tica, veremos como utilizar o CodeQL para identificar vulnerabilidades e analisaremos casos reais de falhas encontradas por meio dessa abordagem.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/jardelmatias\/\" target=\"_blank\" rel=\"noreferrer noopener\">Jardel Matias<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Hunting from APT to *QL Queries: From approach to tool<br><strong>Resumo:<\/strong> This presentation explores effective strategies for hunting threats within your organization, drawing insights from the Open Threat Hunting Framework (OTHF). We will discuss solutions for detecting threat actors and the tools commonly used in the industry, and introduce a tool we created that searches for threat groups by target industry, country of origin, target countries, tools used, name, etc. and converts them to a specific backend query language (QL) (Cortex, CrowdStrike, Defender, etc.). This comprehensive approach will equip analysts and leaders with the capabilities needed to develop customized threat hunting strategies that address specific organizational needs and risks, while being faster and more accurate in identifying what threats may be present in the environment.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/ednaldo-mota\" target=\"_blank\" rel=\"noreferrer noopener\">Eddy Mota<\/a> e <a href=\"https:\/\/www.linkedin.com\/in\/eduardovivi\" target=\"_blank\" rel=\"noreferrer noopener\">Edu Vivi<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Automatiza\u00e7\u00e3o de Ataques XSS para Infec\u00e7\u00e3o e Propaga\u00e7\u00e3o Massiva de Worms em Redes Sociais<br><strong>Resumo:<\/strong> Esta palestra 100% Hands-On(na pr\u00e1tica) apresenta, a explora\u00e7\u00e3o de uma vulnerabilidade de Cross-Site Scripting (XSS) Advanced na rede social indiana The Wall (c\u00f3pia do Facebook). Durante a sess\u00e3o, os participantes acompanhar\u00e3o o desenvolvimento e execu\u00e7\u00e3o de um worm autopropag\u00e1vel para infectar perfis de usu\u00e1rios, roubar cookies, garvar a\u00fadios de usu\u00e1rios e enviar para um servidor externo, al\u00e9m de acionar redes de botnets de forma silenciosa.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/fitoxs.com\" target=\"_blank\" rel=\"noreferrer noopener\">Fernando Henrique Mengali de Souza<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>One XOR to rule them all: a evolu\u00e7\u00e3o criptogr\u00e1fica do malware brasileiro<br><strong>Resumo:<\/strong> Em \u201cO Senhor dos An\u00e9is\u201d, Sauron cria o \u201cUm Anel\u201d em segredo com o objetivo de dominar todos os an\u00e9is do poder e, consequentemente, reinar sobre todas as ra\u00e7as da Terra-M\u00e9dia. De forma similar, um \u00fanico algoritmo criptogr\u00e1fico foi e \u00e9 constantemente utilizado por diversas fam\u00edlias de malware brasileiras para, em segredo, controlar as m\u00e1quinas de suas v\u00edtimas e obter as informa\u00e7\u00f5es necess\u00e1rias para realizar fraudes em grande escala pela Am\u00e9rica Latina e pelo mundo. Esta t\u00e9cnica, que tem como base a opera\u00e7\u00e3o XOR, \u00e9 uma das bases do arsenal criptogr\u00e1fico compartilhado e em constante evolu\u00e7\u00e3o dos desenvolvedores de malware brasileiros.<\/p>\n\n\n\n<p>Assim como o \u201cUm Anel\u201d se tornou uma fraqueza para Sauron, o deixando vulner\u00e1vel e dependente do anel, esta t\u00e9cnica tamb\u00e9m se tornou uma fraqueza para os trojans brasileiros. O uso de criptografia dentro de um malware tem como uma de suas fun\u00e7\u00f5es esconder informa\u00e7\u00f5es de pesquisadores e ferramentas de an\u00e1lise autom\u00e1tica, entretanto, essas informa\u00e7\u00f5es sempre podem ser recuperadas ap\u00f3s a identifica\u00e7\u00e3o da ofusca\u00e7\u00e3o e do algoritmo criptogr\u00e1fico sendo utilizado. Por esta raz\u00e3o, o uso repetido de um mesmo algoritmo por diversas fam\u00edlias diferentes ao longo de v\u00e1rios anos se torna uma fraqueza, j\u00e1 que analistas familiarizados com essa t\u00e9cnica v\u00e3o conseguir rapidamente extrair todas as informa\u00e7\u00f5es escondidas dessa forma, incluindo endere\u00e7os de servidores C2, strings referentes a alvos do malware, comandos, overlays banc\u00e1rios, dentre outras informa\u00e7\u00f5es relevantes.<\/p>\n\n\n\n<p>Percebendo essa fraqueza, o cibercrime brasileiro passa a aumentar seu leque de t\u00e9cnicas, com o uso de cifras cl\u00e1ssicas e modernas diversas, como cifras de substitui\u00e7\u00e3o, cifras de bloco e algoritmos de criptografia assim\u00e9trica. Juntamente com o algoritmo baseado em XOR, esta apresenta\u00e7\u00e3o fornecer\u00e1 detalhes dessas t\u00e9cnicas e de sua utiliza\u00e7\u00e3o por fam\u00edlias Brasileiras, falando das suas implementa\u00e7\u00f5es e das interse\u00e7\u00f5es entre estas fam\u00edlias.<br><strong>Palestrante:<\/strong> Italo Lima<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Simula\u00e7\u00f5es de Phishing: como elas podem estar comprometendo a cultura de seguran\u00e7a cibern\u00e9tica na sua empresa?<br><strong>Resumo:<\/strong> Durante muito tempo, as simula\u00e7\u00f5es de phishing foram tratadas como a principal (e, em muitos casos, a \u00fanica) ferramenta das empresas para promover a conscientiza\u00e7\u00e3o em seguran\u00e7a cibern\u00e9tica entre os colaboradores. Mas ser\u00e1 que essa pr\u00e1tica est\u00e1 realmente<br>formando equipes mais preparadas?<br>Nesta palestra, vamos explorar os riscos e as limita\u00e7\u00f5es de estrat\u00e9gias centradas exclusivamente em simula\u00e7\u00f5es de phishing. Embora bem-intencionadas, essas a\u00e7\u00f5es podem enfraquecer a cultura de seguran\u00e7a da organiza\u00e7\u00e3o. Entre os efeitos colaterais mais comuns est\u00e3o a queda no engajamento, a sensa\u00e7\u00e3o de puni\u00e7\u00e3o, o desconforto com o uso de uma \u201carmadilha\u201d como m\u00e9todo de ensino, o desgaste da rela\u00e7\u00e3o com a \u00e1rea de seguran\u00e7a e dilemas \u00e9ticos relacionados ao uso de marcas reais.<br>Diante do avan\u00e7o da intelig\u00eancia artificial e da crescente complexidade dos golpes de engenharia social, \u00e9 hora de repensar as m\u00e9tricas tradicionais e direcionar os esfor\u00e7os para aquilo que realmente faz diferen\u00e7a: promover mudan\u00e7as reais de comportamento e preparar<br>os colaboradores para reconhecer riscos de forma ativa.<br>A palestra apresentar\u00e1 abordagens alternativas, como metodologias pautadas na educa\u00e7\u00e3o positiva, que ajudam a construir uma cultura de seguran\u00e7a mais humana, eficiente e preparada para enfrentar os desafios que v\u00eam pela frente.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/vperallis\/\" target=\"_blank\" rel=\"noreferrer noopener\">Vin\u00edcius Perallis<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Liderando o Cyber Fusion Center da Interpol em Singapura<br><strong>Resumo:<\/strong> Esta apresenta\u00e7\u00e3o apresentar\u00e1 o Cyber Fusion Center da Interpol, sua atua\u00e7\u00e3o e funcionamento. Ser\u00e1 detalhado o trabalho de produ\u00e7\u00e3o de intelig\u00eancia dentro do centro, sua rela\u00e7\u00e3o com os pa\u00edses membros e com a diretoria de crimes cibern\u00e9ticos.<\/p>\n\n\n\n<p>O palestrante, que ocupou a chefia do centro de 2023 at\u00e9 este ano, relatar\u00e1 sua experi\u00eancia coordenando uma equipe verdadeiramente internacional, participando de opera\u00e7\u00f5es regionais e globais e gerando intelig\u00eancia cibern\u00e9tica para 196 pa\u00edses.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/bsky.app\/profile\/ivocarv.bsky.social\" data-type=\"link\" data-id=\"https:\/\/bsky.app\/profile\/ivocarv.bsky.social\" target=\"_blank\" rel=\"noreferrer noopener\">Ivo de Carvalho Peixinho<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Quando o Simples Vence: Anatomia Real dos Ataques que Continuam Funcionando<br><strong>Resumo:<\/strong> Como amea\u00e7as triviais continuam comprometendo grandes ambientes, driblando defesas avan\u00e7adas e expondo falhas humanas e operacionais.<br>Vivemos em uma era onde o atacante n\u00e3o precisa mais ser um g\u00eanio \u2014 s\u00f3 precisa ser met\u00f3dico. A guerra digital de hoje se parece menos com um filme de hackers e mais com um document\u00e1rio de assalto bem planejado. Os operadores de ransomware n\u00e3o est\u00e3o reinventando a roda: est\u00e3o usando ferramentas simples, explorando brechas conhecidas e entrando pela porta da frente \u2014 porque algu\u00e9m a deixou aberta.<br>Nesta palestra, vamos destrinchar casos reais de comprometimento em ambientes cr\u00edticos, onde o impacto foi profundo, mas o ataque, tecnicamente, era simples. Vamos explorar a anatomia de campanhas conduzidas por grupos de ransomware que atuam como verdadeiras \u201cstartups do crime\u201d: organizados, oportunistas, persistentes \u2014 e quase sempre bem-sucedidos.<br>Atrav\u00e9s de uma lente cr\u00edtica e objetiva, a sess\u00e3o traz os bastidores da resposta a incidentes, revelando o que aconteceu, o que falhou e o que poderia ter evitado o desastre. Mais do que mostrar como os ataques ocorrem, o foco ser\u00e1 em aprender com o que j\u00e1 deu errado:<br>Por que controles estavam no papel, mas n\u00e3o na pr\u00e1tica?<br>Por que o alerta foi ignorado ou classificado como irrelevante?<br>Por que continuamos falhando nas mesmas \u00e1reas?<br>Se voc\u00ea acha que j\u00e1 est\u00e1 protegido, esta palestra \u00e9 para voc\u00ea. Se voc\u00ea acha que vai ser o pr\u00f3ximo, tamb\u00e9m.<br>Spoiler: n\u00e3o \u00e9 sobre tecnologia de ponta. \u00c9 sobre execu\u00e7\u00e3o b\u00e1sica bem feita.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/company\/gemina-cybersecurity\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/company\/gemina-cybersecurity\" target=\"_blank\" rel=\"noreferrer noopener\">Ricardo Tavares<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Ciberintelig\u00eancia com LLMs<br><strong>Resumo:<\/strong> Nesta palestra, exploraremos como os Modelos de Linguagem de Grande Escala (LLMs), como o ChatGPT e outras arquiteturas avan\u00e7adas, est\u00e3o transformando o campo da ciberintelig\u00eancia. Discutiremos aplica\u00e7\u00f5es pr\u00e1ticas no monitoramento de amea\u00e7as, an\u00e1lise de dados em fontes abertas (OSINT), automa\u00e7\u00e3o de relat\u00f3rios, triagem de alertas e gera\u00e7\u00e3o de hip\u00f3teses investigativas.<\/p>\n\n\n\n<p>A palestra abordar\u00e1 tamb\u00e9m os riscos e limita\u00e7\u00f5es dos LLMs no contexto de seguran\u00e7a cibern\u00e9tica, al\u00e9m de apresentar casos reais e demonstra\u00e7\u00f5es pr\u00e1ticas de como integrar essas ferramentas em fluxos de trabalho de analistas e investigadores.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/pollynezunino\/\" target=\"_blank\" rel=\"noreferrer noopener\">Pollyne Zunino<\/a> e <a href=\"https:\/\/www.linkedin.com\/in\/0fjrm0\/\" target=\"_blank\" rel=\"noreferrer noopener\">Francisco J. Rodr\u00edguez Montero<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Ca\u00e7a automatizada de vulnerabilidades: do fuzzing \u00e0 descoberta escal\u00e1vel e cont\u00ednua<br><strong>Resumo:<\/strong> Aguardando palestrante<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/javanlacerda\/\" target=\"_blank\" rel=\"noreferrer noopener\">Javan Lacerda<\/a> e <a href=\"https:\/\/www.linkedin.com\/in\/viniciustcosta\/\" target=\"_blank\" rel=\"noreferrer noopener\">Vinicius da Costa<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Executive Guide to Secure-by-Design AI<br><strong>Resumo:<\/strong> IT architecture models do not address AI security. Security frameworks to not include the unique aspects of AI. Standards guide AI systems design today but are not rich architecture frameworks needed for robust systems. CIOs, CTOs, and CSOs need a single, integrated approach for secure by design AI systems. To address this need, an executive framework of the integration of this trinity (IT architecture, security frameworks, and AI standards) is proposed and applied to a case study.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/nnovaes\/\" target=\"_blank\" rel=\"noreferrer noopener\">Nelson Novaes Neto<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"class_list":["post-466","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/securitybsides.com.br\/2025\/wp-json\/wp\/v2\/pages\/466","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybsides.com.br\/2025\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/securitybsides.com.br\/2025\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2025\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2025\/wp-json\/wp\/v2\/comments?post=466"}],"version-history":[{"count":46,"href":"https:\/\/securitybsides.com.br\/2025\/wp-json\/wp\/v2\/pages\/466\/revisions"}],"predecessor-version":[{"id":1715,"href":"https:\/\/securitybsides.com.br\/2025\/wp-json\/wp\/v2\/pages\/466\/revisions\/1715"}],"wp:attachment":[{"href":"https:\/\/securitybsides.com.br\/2025\/wp-json\/wp\/v2\/media?parent=466"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}