Pular para o conteúdo

Dumont Hackerspace

Horário
Título
Descrição
Palestrante
10:45
Abertura
11:00
Como (Não) Criar um Hackerspace: Lições de Quem já Fundou e afundou um HSEsta palestra apresenta uma visão realista e prática sobre a criação e manutenção de hackerspaces, abordando os desafios, erros comuns e aprendizados acumulados ao longo da experiência de quem já esteve envolvido na fundação — e também no colapso — de iniciativas desse tipo.

Ao invés de um guia idealizado, a atividade traz uma perspectiva honesta sobre o que realmente acontece na construção de comunidades físicas: desde entusiasmo inicial até problemas de gestão, engajamento, sustentabilidade financeira e conflitos internos.

Como fio condutor, será apresentada a trajetória do Rio Hackerspace, desde sua criação inicial, passando pela fusão com a Carioca Hackerspace, a formação do Rio Hacker Maker Space, e posteriormente a dissolução dessa fusão, culminando no hiato das atividades. A partir dessa experiência real, serão extraídos aprendizados práticos e reflexões aplicáveis a outras iniciativas.

A partir de casos reais, a palestra explora:

– O que motiva a criação de um hackerspace
– Os erros mais comuns (e repetidos) na fase inicial
– Desafios de manter um espaço ativo e relevante
– Sustentabilidade financeira (aluguel, custos, modelo de contribuição)
– Engajamento da comunidade vs. dependência de poucas pessoas
– Conflitos, desgaste e burnout organizacional
– O que diferencia espaços que sobrevivem dos que desaparecem
– Caminhos práticos para começar com menos risco

A proposta é desmistificar a ideia de hackerspace como algo simples ou “romântico”, mostrando que construir comunidade exige consistência, estratégia e resiliência.

Ao final, o público terá uma visão clara dos riscos, das armadilhas e das boas práticas para criar — e sustentar — um hackerspace de forma mais consciente.
Bruno Horácio Martins
11:45
Data PoisoningVulnerabilidades Lógicas da Visão Computacional Aplicada a Sistemas de Monitoramento e IdentificaçãoGiovanna Pardini / Gabriel Pereira da Fonseca Oliveira
12:25
Almoço
13:40
Se eu fosse um bandido?A importância do pentest físico, como um atacante consegue se envolver dentro da sua empresa, e não ser percebido.Kleber
14:25
Segurança em dispositivos de pagamentos e medicos implantaveisA apresentacao fala como o apresentador faz testes de seguranca em terminais de pagamento e o comportamento de dispositivos medicos implantaveis para controle de dor.Monge
15:10
Root Access: Invadindo o código‑fonte humano para desenvolver times de cyber$> ./time_cyber –precisa_desenvolver

[ERRO] Talento travado
[ERRO] Retenção em queda
[ERRO] Sem tempo para desenvolver

Times de segurança são a linha de frente. Mas, na prática, o desenvolvimento das pessoas fica em segundo plano, e a conta vem depois: burnout, rotatividade, time estagnado.
Chega de PDI que é só planilha. Bora hackear essa cultura.
Falarei sobre:
Por que tratar júnior, pleno, sênior e veterano com a mesma receita é uma falha crítica;
Um framework simples que conecta o que o negócio precisa com o que o profissional quer aprender;
Feedback sem sanduíche;
Uma mentalidade nova: desenvolver time é a única forma de escalar segurança.

$> ./acesso_root –autorizado
# Vamos invadir o código‑fonte humano.
Sheyne Martins
15:50
Intervalo
16:20
Verificações de segurança da AWS que todo engenheiro de nuvem deve conhecer.Em ambientes de nuvem modernos, os problemas de segurança geralmente não são causados ​​por ataques complexos, mas por simples erros de configuração. Nesta palestra, explorarei as verificações de segurança mais importantes da AWS que todo engenheiro de nuvem deve conhecer ao revisar uma conta.

Abordaremos problemas reais relacionados a permissões do IAM, recursos expostos, logs ausentes, proteções fracas, gerenciamento de segredos e falhas de monitoramento.

A sessão se concentra em técnicas práticas usadas em projetos reais para identificar rapidamente riscos e melhorar a postura de segurança dos ambientes AWS. Os participantes aprenderão como realizar revisões de segurança rápidas, entender erros comuns e aplicar as melhores práticas que podem prevenir incidentes antes que eles aconteçam.
Amaury Borges Souza
17:05
From tactical to strategic: MITRE ATT&CK-based Cyber Threat ModellingAtravés da modelagem de cyberameaças, fundamentada no MITRE ATT&CK, será apresentado um framework que utiliza o cruzamento de matrizes (ataque vs defesa). Os aspectos de Ataque serão modelados via mapeamento dos atores de ameaça, suas técnicas, táticas e procedimentos (TTPs) com a criação da Matriz Histórica de Exploração (MHE). Já os aspectos de defesa com foco em detecção, será modelada via possibilidades de identificação dos TTPs – pelas ferramentas de tecnologia – para a construção da Matriz de Capacidade de Detecção (MCD).

O cruzamentos da MHE vs MCD oferece uma ampla visualização de lacunas e fraquezas táticas e pode possibilitar a construção de casos de uso, regras de detecção, posicionamento dos mecanismos de defesa de forma otmizada e, por fim, auxiliar consideravelmente a tomada de decisão na camada estratégica com base em métricas que indicam qual a cobertura, robustez ou resiliência do ambiente. Será apresentada uma prova de conceito considerando o setor Aeroespacial & Defesa com ações que perpassa do nível tático ao estratégico.
Manoelito Filho
17:50
Quando perdi o CID, Explorando vulnerabilidades usando MetasploitEsta palestra tem o foco para quem deseja iniciar o caminho dentro da Segurança da Informação. Por meio de vulnerabilidades conhecidas apresentar a quantidade de conhecimento técnico um profissional de segurança da informação precisa conhecer. Sou professor e acredito que antes de hackear o mundo, é preciso ter base.Prof Robson
18:30
Encerramento e sorteios