Pular para o conteúdo

Villages

Horário
Título
Descrição
Palestrante
10:45
Abertura
11:00
Workshop – Psychopath Linux Network TrainingBreve treinamento hands-on de como ler, modificar e injetar pacotes diretamente na memória DMA da interface de rede Wi-Fi; será abordado brevemente conceitos avançados dedukpt – @dukpt_
11:45
12:25
Almoço
13:40
Workshop – Psychopath Linux Network TrainingBreve treinamento hands-on de como ler, modificar e injetar pacotes diretamente na memória DMA da interface de rede Wi-Fi; será abordado brevemente conceitos avançados dedukpt – @dukpt_
14:25
Anatomia do Shellcode: do Byte ao Controle TotalShellcodes são a essência da exploração pequenos, precisos e extremamente poderosos. Mas o que realmente acontece por trás desses bytes aparentemente caóticos?

Nesta apresentação, mergulhamos na anatomia interna do shellcode, revelando como payloads são construídos do zero para operar em ambientes hostis, sem imports, sem dependências e sob restrições severas. Do acesso direto ao PEB, passando pela resolução dinâmica de APIs via hashing e parsing da Export Table, até a execução final do payload tudo será dissecado em nível de instrução.

Mais do que teoria, esta sessão expõe a lógica real por trás de shellcodes modernos, explorando técnicas utilizadas para contornar mecanismos de defesa, evitar detecção e garantir execução confiável.

Se você quer entender como um simples array de bytes pode assumir o controle de um processo este é o caminho, byte a byte.
Joel Rossi
15:10
Modelo simples de arquitetura para o bypass do 2FA Google MicrosoftDemonstrar como pode ser simples todo o processo de ataqueHamilton Domenes
15:50
Intervalo
16:20
No Logs, No Trace: Stealth Implants via LLVM Poisoning the build pipeline at compile time.A segurança de supply chain assume que o que você revisa e builda é o que realmente será executado. Nesta talk, quebramos essa premissa.

Vamos explorar uma técnica stealth pouco discutida: a injeção de backdoors durante a compilação usando passes customizados do LLVM. Em vez de alterar o código-fonte ou o binário final, o comportamento malicioso existe apenas durante o processo de compilação, sem deixar rastros no repositório ou nos artefatos gerados.

Será demonstrado, na prática, como criar um plugin malicioso carregado pelo clang capaz de modificar o LLVM IR em tempo real, injetando lógica em aplicações legítimas sem alterar uma única linha de código.

Também discutiremos limitações da técnica e por que ela pode contornar mecanismos tradicionais como code review, SBOMs e scanners de build, além de possíveis estratégias de detecção.
Gustavo Abu
17:05
Do lado errado do revolver: por que um hacker precisa se colocar na posição de um desenvolvedorA palestra “Do lado errado do revolver: por que um hacker precisa se colocar na posição de um desenvolvedor” propõe uma reflexão prática sobre a evolução da segurança ofensiva e os desafios na formação de profissionais realmente preparados para simular ataques reais.

Partindo da premissa de que não é possível explorar aquilo que não se compreende, a apresentação aborda a importância do domínio de programação e do entendimento profundo do funcionamento dos sistemas, desde a lógica de negócio até camadas mais baixas de execução, como diferencial crítico para profissionais de Red Team e Pentest.

Além dos aspectos técnicos, a palestra explora o fator humano por trás das vulnerabilidades, analisando como prazos, pressão por entrega e decisões coletivas de equipes de desenvolvimento influenciam diretamente na criação de falhas exploráveis. Com isso, o participante é levado a enxergar o sistema não apenas como código, mas como o resultado de escolhas e comportamentos.

Também será discutido o cenário atual do mercado, marcado pela popularização de ferramentas e conteúdo acessível, que tem contribuído para a formação de profissionais excessivamente dependentes de automação e abordagens baseadas em checklist, muitas vezes desconectadas da realidade dos ataques.

Por fim, a palestra aborda o impacto da inteligência artificial na área, reforçando que, longe de substituir o conhecimento técnico, ela amplia a capacidade daqueles que possuem fundamentos sólidos, tornando ainda mais relevante o investimento em programação e entendimento profundo de sistemas.

O objetivo é provocar uma mudança de perspectiva: sair da execução superficial e evoluir para uma atuação orientada por entendimento, análise e construção real de cenários de ataque.
Leonardo Toledo (H41stur)
17:50
18:30
Encerramento e sorteios

Horário
Título
Descrição
Palestrante
10:45
Abertura
11:00
Hackeando Pessoas, Invadindo Instituições: Um Ataque Real a um Banco BrasileiroNesta palestra, apresento um estudo de caso real envolvendo um ataque direcionado a uma instituição bancária brasileira, onde o vetor inicial não foi uma vulnerabilidade técnica — mas sim a confiança humana.

A talk explora como técnicas de engenharia social, combinadas com inteligência operacional (OSINT) e abordagem estratégica, permitiram o acesso inicial a informações sensíveis e abriram caminho para movimentações dentro do ambiente corporativo. A partir disso, mostro como o ataque evoluiu, quais evidências digitais surgiram ao longo do caminho e como foi possível reconstruir toda a linha do tempo da operação através de artefatos, logs e rastros deixados pelo atacante.

O foco principal da apresentação é demonstrar, sob a ótica de investigação digital, como ataques modernos são conduzidos com aparência legítima e como o comportamento humano se torna o principal ponto de falha em organizações altamente protegidas.

A palestra conecta Red Team, engenharia social e investigação forense em um cenário prático, revelando como ataques reais podem ser identificados, analisados e documentados com base em evidências técnicas e padrões comportamentais.
Lenon Stelman (@lenonstelman)
11:45
Inteligência Artificial e Investigação PolicialThiago Cirino de Moura Chinellato (@thiago_chinellato)
12:25
Almoço
13:40
Metadados: O Campo de Batalha InvisivelEsse tema, ‘Metadados: O Campo de Batalha Invisivel’ surgiu, da participação da minha pessoa na escrita do capitulo do livro – Tratado OSINT a convíte do professor Emerson Wend, onde descorri sobre o assunto de utilização de OSINT com foto coleta e análise de metadados em investigações para o principal 2 fins, sendo eles:
– Trazendo Metadados para uma superfície de Ataque!
– Considerando os Metadados para aumentar resiliência m Cyber Segurança!
Com isso o objetivo dessa palestra seria falar sobre o que ocorreu antes deu chegar nessa pesquisa em 2023, e quais foram os insites que colaboraram com essa pesquisa.
### Agenda ###
2.Quem sou eu
3.Como esse assunto surgiu
4.O que é OSINT, OPSEC e Metadados
5.Quais nossas preocupações atualmente em cybersegurança enterprise e industrial (TTPS)
6.Como os metadados podem influenciar em ataques cibernéticos
7.Como os metadados podem influenciar em defesa cibernéticos
8.METADADOS,OSINT,OPSEC
9.Resultado de Algumas pesquisas de Meta Dados
9.1.empresas investigadas
9.2.Informações encontradas email, nome de usuários, endereço de redes, endereços de impressoras
10.Como isso pode ser utilizado para fins:
10.1.Trazendo Metadados para uma superfície de Ataque!
10.2.Considerando os Metadados para aumentar resiliência m Cyber Segurança!
11.Propaganda do livro, falar das pessoas, envolvidas, diferentes temas interessantes o quanto isso pode ajudar na comunidade de cybeseguranca no brasil e no mundo
12.Conclusão
Andre Vianna
14:25
Osint Probatório – cadeia de custódia da investigação em fores abertasOSINT Probatório: Cadeia de Custódia da Investigação em Fontes Abertas
Toda investigação digital começa com uma promessa e termina com uma pergunta. A promessa: o mundo deixou rastros públicos suficientes para provar o que aconteceu. A pergunta — que o advogado adversário fará no momento mais inconveniente — é simples e devastadora: “Como o senhor sabe que este dado não foi alterado entre a coleta e este exato instante?”
Esta palestra parte de uma premissa incômoda: informação publicamente disponível e prova judicialmente admissível são categorias radicalmente distintas, separadas por um abismo metodológico que destrói investigações inteiras. O abismo tem nome — cadeia de custódia — e consequências mensuráveis: laudos descartados, ações improcedentes, meses de trabalho enterrados pela ausência de um controle de integridade que levaria segundos a implementar.
O percurso constrói, camada a camada, a arquitetura que transforma dado bruto em prova resistente ao contraditório — ancorada nos padrões técnicos internacionais de forense digital, nas exigências do processo civil e penal brasileiro, na legislação de proteção de dados e na jurisprudência dos tribunais superiores sobre admissibilidade de evidência digital. Cada norma não é citada como ornamento acadêmico: aparece no momento exato em que sua ausência destrói uma prova.
O modelo central — o Pentágono da Validade Probatória — expande o tripé tradicional com dois pilares que a prática contemporânea tornou incontornáveis: proporcionalidade e explicabilidade. Este último define o problema mais subestimado da investigação digital atual: ferramentas modernas incorporam inteligência artificial que classifica, correlaciona e atribui probabilidades, mas produzem resultados sem trilha de auditoria humanamente inteligível. Um sistema que conclui “94% de probabilidade de perfil sintético” sem decompor os fatores ponderados é, para fins probatórios, tão inútil quanto um print sem metadados.
A palestra encerra com a categoria que nenhum manual menciona: os dados comercialmente disponíveis — geolocalização vendida por aplicativos, perfis comportamentais construídos por redes de rastreamento, registros agregados de data brokers — silenciosamente incorporados por ferramentas modernas de OSINT, transformando o que parecia coleta lícita em potencial prova ilícita por derivação.
Para quem: investigadores, peritos, delegados, promotores e advogados que precisam não apenas encontrar informação pública, mas provar — no sentido técnico-jurídico pleno — que o que encontraram é autêntico, íntegro e metodologicamente defensável sob o escrutínio do contraditório.​​​​​​​​​​​​​​​​
Pedro Borges Mourão (@pedroborgesmourao)
15:10
Whois Behind the Attack? Pivoting Passivo para Rastrear Infraestrutura AdversáriaThreat actors deixam rastros, e WHOIS é um deles. Esta palestra mostra como transformar um único ponto de entrada em um mapa completo de infraestrutura adversária, usando Reverse WHOIS combinado com pivoting em fontes passivas: ASNs, IPs históricos, certificados TLS e registros DNS.
Vamos explorar como atores maliciosos registram, rotacionam e reutilizam infraestrutura, e como esses padrões revelam atribuição mesmo quando tentam cobrir os rastros. Tudo sem disparar um único pacote contra o alvo.
O objetivo é sair com um mental model concreto de como encadear fontes passivas para ir do primeiro domínio suspeito até o mapeamento completo da operação.
Evelyse Akemy
15:50
Intervalo
16:20
Fingerprinting, DPI e OPSEC: por que seu túnel não é invisívelSistemas modernos de inspeção de rede não precisam quebrar TLS para identificar o que está acontecendo. Observando handshake, fingerprint e padrões de tráfego, é possível classificar conexões com alto nível de precisão.

Nesta palestra, exploramos como infraestruturas de censura e monitoramento operam na prática, incluindo técnicas como DPI, análise de fluxo e active probing.

A partir disso, discutimos o papel de TCSM em OPSEC digital e analisamos como ferramentas como Tor (obfs4), V2Ray e Xray-core tentam resolver o mesmo problema: não parecer um túnel.

Uma abordagem prática e direta sobre o que realmente importa quando o objetivo é reduzir exposição em rede.
Vinicius Vieira
17:05
Today is a good dayVazar dados é gostoso demais, mas monitorar ator que não cuida de opsec e leak de fórum underground é melhor ainda. Nessa palestra veremos como monitoramento contínuo e acompanhar fofoca de ambiente underground pode lhe ajudar a quebrar opsec de ator malicioso.Reinaldo Bispo – corvo
17:50
Crime As A Service: A Cadeia Produtiva dos Golpes Digitais GlobaisEstelionatos digitais não são crimes improvisados – são indústrias. Esta oficina apresenta os principais golpes digitais de operação transnacional (pig butchering, romance scam, BEC e outros), explora como essas redes recrutam, treinam e evoluem continuamente, e discute por que perseguir o operador individual raramente desmonta a estrutura. Com dinâmicas interativas via Kahoot, os participantes saem com um mapa mental dos golpes mais relevantes e uma visão crítica sobre como investigar redes criminosas digitais de forma mais eficaz.Kerlly Santos (@kerllysantos_) / Barbara Bondcore (@bondcore.br)
18:30
Encerramento e sorteios

Horário
Título
Descrição
Palestrante
10:45
Abertura
11:00
Workshop – Introdução a engenharia reversa de CAN busTreinamento prático de interceptação e injeção de dados em redes CAN Bus. Serão abordados conceitos básicos de CAN Bus e sistemas embarcados.Leandro Braga
11:45
12:25
Almoço
13:40
Workshop – Introdução a engenharia reversa de CAN busTreinamento prático de interceptação e injeção de dados em redes CAN Bus. Serão abordados conceitos básicos de CAN Bus e sistemas embarcados.Leandro Braga
14:25
15:10
15:50
Intervalo
16:20
Perdi meu controle: usando engenharia reversa de CAN Bus para jogar Mario Kart com um carroEsta palestra apresenta um exemplo prático sobre a manipulação de dados do barramento CAN via OBD-II. O foco é demonstrar, de forma prática e divertida, como identificar CAN IDs referentes ao volante, acelerador e freio, e traduzi-los em comandos do jogo usando dispositivos baratos e simples (ESP32 e MCP2515). Sera abordado conceitos de hardware hacking, análise de protocolos e integração com Python, mostrando que a engenharia reversa de CAN bus pode ser criativa e divertida.Leandro Braga
17:05
17:50
18:30
Encerramento e sorteios

Horário
Título
Descrição
Palestrante
10:45
Abertura
11:00
Bug Bounty e a floresta negra de fermiBug Bounty e a floresta negra de fermiGabriel Santana ( Deneuv )
11:45
LSASS Dump: fugindo do clássico.A apresentação aborda uma situação real onde foi preciso burlar o EDR para realizar a leitura da memória de um dos processos mais monitorados do Windows. Será exibido como o atacante pode explorar de métodos alternativos para realizar o ataque de LSASS Dump, explorando APIs menos documentadas e evitando o uso da clássica “MiniDumpWriteDump”. Será ilustrado trechos de código utilizado durante o engagement para uma discussão sobre.Guilherme Carneiro
12:25
Almoço
13:40
Lobo em Pele de VPN: Weaponizando TSNET para Pivotamento e Evasão“Weaponizaremos a biblioteca TSNET + Headscale para operar uma stack TCP/IP inteira em User-Space. Sem Admin/root ou TUN/TAP, garantimos pivotamento silencioso via HTTPS em domínios de alta reputação. O binário agora é o roteador.
Exploraremos como instanciar uma interface de rede virtual completa dentro da memória de um processo não privilegiado, contornando firewalls agressivos e regras de Egress Filtering ao encapsular o tráfego de C2 para um domínio de alta reputação da Microsoft. Ao migrar de instâncias públicas da Tailscale para um servidor Headscale customizado no Azure, eliminamos assim a dependência de servidores oficiais da Tailscale e a suscetibilidade a bloqueios corporativos.
Maicon Christ
14:25
WPAN – WAR Personal Area Network: Recon e exploração inicial em ambientes BluetoothBluetooth não é apenas conveniência, mas também pode ser uma superfície valiosa para reconhecimento ofensivo. Nesta palestra, serão exploradas as diferenças entre Bluetooth Clássico e BLE, seus principais vetores de identificação em campo e como esses elementos podem apoiar atividades de Red Team e Pentest. Como complemento, será apresentada uma ferramenta criada para facilitar a fase de recon em ambientes Bluetooth, tornando a coleta e a organização de informações mais eficiente para o analista ofensivo.Diogenes Ramos
15:10
From SEH Overwrite with Egg Hunter to Get a Shell!Nesta palestra, aprenderemos o que é SEH (Structured Exception Handler), qual sua função no sistema, bem como a famosa mensagem ““o programa encontrou um problema e precisa ser fechado”” e como e por que, às vezes, no desenvolvimento de exploits, é necessário sobrescrever o SEH na pilha de memória.
Também aprenderemos qual é a função da técnica de exploração chamada Egg Hunter e quando é necessário utilizá-la.
Rodolpho Concurde (ROd0X)
15:50
Intervalo
16:20
Ownando Com Estilo: Do CSS Ao InfinitoA ideia da palestra é demonstrar como podemos usar dos mecanismos padrões dos navegadores para exfiltrar dados de usuários sem ao menos que eles percebam qualquer evento na aplicação vulnerável. Dentro disso, irei abordar alguns fundamentos de aplicações web como SOP e CSP, ataques de CSRF e proteções contra esta falha, também trarei o tópico principal da palestra que é a falha de CSS Injection, como ela ocorre e o que pode ser feito a partir dela e assim apresentar sobre a categoria de falhas Cross-Site Leaks (XS-Leaks), que contempla justamente a falha de CSS Injection e como atacantes abusam dela para exfiltrar dados sensíveis e roubar contas de usuários. Para não ficar só na teoria, a palestra tem um laboratório construído para mostrar na prática o ataque e também contemplará uma PoC gravada demonstrando o ataque em sua efetividade.Daniel Moura (dsm)
17:05
Trust is the Vulnerability: quando terceiros comprometem toda a cadeia.
Tudo começou com um dispositivo legítimo dentro de uma loja. Sem exploração sofisticada, sem zero-day, apenas falhas simples e confiança implícita.
Em poucos passos, o acesso saiu do ambiente local, alcançou um fornecedor e abriu caminho para um possível impacto em escala, afetando podendo afetas múltiplas organizações.
Tiago Tavares
17:50
S3 Bucket Poisoning – Leveraging Cloud Buckets to Exploit HumansO treinamento anti-phishing corporativo gasta milhões para ensinar o usuário a desconfiar de links externos, mas o que acontece quando o ataque vem de um domínio que a empresa já confia? Minha proposta para essa talk é mostrar uma abordagem para phishing diferente: o S3 Bucket Poisoning.Joao.V.Aion A.K.A SpiderM
18:30
Encerramento e sorteios

Horário
Título
Descrição
Palestrante
10:45
Abertura
11:00
Como (Não) Criar um Hackerspace: Lições de Quem já Fundou e afundou um HSA apresentacao fala como o apresentador faz testes de seguranca em terminais de pagamento e o comportamento de dispositivos medicos implantaveis para controle de dor.Bruno Horácio Martins
11:45
Data PoisoningVulnerabilidades Lógicas da Visão Computacional Aplicada a Sistemas de Monitoramento e IdentificaçãoGiovanna Pardini / Gabriel Pereira da Fonseca Oliveira
12:25
Almoço
13:40
Se eu fosse um bandido?A importância do pentest físico, como um atacante consegue se envolver dentro da sua empresa, e não ser percebido.Kleber
14:25
Segurança em dispositivos de pagamentos e medicos implantaveisA apresentacao fala como o apresentador faz testes de seguranca em terminais de pagamento e o comportamento de dispositivos medicos implantaveis para controle de dor.Monge
15:10
Root Access: Invadindo o código‑fonte humano para desenvolver times de cyber$> ./time_cyber –precisa_desenvolver

[ERRO] Talento travado
[ERRO] Retenção em queda
[ERRO] Sem tempo para desenvolver

Times de segurança são a linha de frente. Mas, na prática, o desenvolvimento das pessoas fica em segundo plano, e a conta vem depois: burnout, rotatividade, time estagnado.
Chega de PDI que é só planilha. Bora hackear essa cultura.
Falarei sobre:
Por que tratar júnior, pleno, sênior e veterano com a mesma receita é uma falha crítica;
Um framework simples que conecta o que o negócio precisa com o que o profissional quer aprender;
Feedback sem sanduíche;
Uma mentalidade nova: desenvolver time é a única forma de escalar segurança.

$> ./acesso_root –autorizado
# Vamos invadir o código‑fonte humano.
Sheyne Martins
15:50
Intervalo
16:20
Verificações de segurança da AWS que todo engenheiro de nuvem deve conhecer.Em ambientes de nuvem modernos, os problemas de segurança geralmente não são causados ​​por ataques complexos, mas por simples erros de configuração. Nesta palestra, explorarei as verificações de segurança mais importantes da AWS que todo engenheiro de nuvem deve conhecer ao revisar uma conta.

Abordaremos problemas reais relacionados a permissões do IAM, recursos expostos, logs ausentes, proteções fracas, gerenciamento de segredos e falhas de monitoramento.

A sessão se concentra em técnicas práticas usadas em projetos reais para identificar rapidamente riscos e melhorar a postura de segurança dos ambientes AWS. Os participantes aprenderão como realizar revisões de segurança rápidas, entender erros comuns e aplicar as melhores práticas que podem prevenir incidentes antes que eles aconteçam.
Amaury Borges Souza
17:05
From tactical to strategic: MITRE ATT&CK-based Cyber Threat ModellingAtravés da modelagem de cyberameaças, fundamentada no MITRE ATT&CK, será apresentado um framework que utiliza o cruzamento de matrizes (ataque vs defesa). Os aspectos de Ataque serão modelados via mapeamento dos atores de ameaça, suas técnicas, táticas e procedimentos (TTPs) com a criação da Matriz Histórica de Exploração (MHE). Já os aspectos de defesa com foco em detecção, será modelada via possibilidades de identificação dos TTPs – pelas ferramentas de tecnologia – para a construção da Matriz de Capacidade de Detecção (MCD).

O cruzamentos da MHE vs MCD oferece uma ampla visualização de lacunas e fraquezas táticas e pode possibilitar a construção de casos de uso, regras de detecção, posicionamento dos mecanismos de defesa de forma otmizada e, por fim, auxiliar consideravelmente a tomada de decisão na camada estratégica com base em métricas que indicam qual a cobertura, robustez ou resiliência do ambiente. Será apresentada uma prova de conceito considerando o setor Aeroespacial & Defesa com ações que perpassa do nível tático ao estratégico.
Manoelito Filho
17:50
Quando perdi o CID, Explorando vulnerabilidades usando MetasploitEsta palestra tem o foco para quem deseja iniciar o caminho dentro da Segurança da Informação. Por meio de vulnerabilidades conhecidas apresentar a quantidade de conhecimento técnico um profissional de segurança da informação precisa conhecer. Sou professor e acredito que antes de hackear o mundo, é preciso ter base.Prof Robson
18:30
Encerramento e sorteios

Horário
Título
Descrição
Palestrante
10:45
Abertura
11:00
OSINT & IA: Caçando Dados com InteligênciaProfessor universitário, Palestrante e pesquisador na área de Segurança da Computação, com atuação em diversas áreas com especialização em Cibersegurança. Possui mais de 15 anos experiência profissional voltado principalmente em gestão de TI e segurança da informação, dedicando-se à formação de profissionais com foco técnico e visão estratégica. Também desenvolve pesquisas relacionadas à inteligência artificial e privacidade, além de produzir materiais didáticos, livros e projetos voltados à educação em tecnologia, autor do livro GUARDIÃO CIBERNÉTICO: Guia de Cibersegurança para Iniciantes que está sendo vendido na amazon.Prf.:Geovane / Maskot-DF
11:45
Você não sabe OSINT. Você sabe usar ferramentasLucas Moreira, nascido em Pirituba e morando em São Paulo, atua há mais de 15 anos na área de TI, com foco em Engenharia Social, Investigações Digitais e OSINT.
É CEO da InvestigaOSINT, a primeira plataforma de CTF de OSINT do Brasil, criada para quem quer aprender na prática.
Também é professor de Engenharia Social, Investigação Digital e OSINT, formando pessoas para o mundo real, não só para a teoria.
Atua diretamente em investigações de fraudes e vazamentos de informação, trazendo uma visão prática de como os ataques realmente acontecem.
Hoje, aprofunda seus estudos em neurociência para decifrar padrões de comportamento, tomada de decisão e vulnerabilidades cognitivas — aplicando esse conhecimento diretamente em OSINT e engenharia social. Porque antes de explorar sistemas… é preciso entender como explorar a mente.
Já palestrou em eventos como Mind The Sec, BSides, BxSec e Hacking na Web, onde compartilha experiências reais e mostra, na prática, que o elo mais fraco da segurança não é a tecnologia… são as pessoas.
Lucas Moreira
12:25
Almoço
13:40
CTI não é Mãe Dináh: troque a bola de cristal pelo MITRE ATT&CKEspecialista em Cyber Threat Intelligence que atua há 5 anos na área, com experiência em identificar, analisar e mitigar ameaças cibernéticas para fortalecer a resiliência de organizações frente a adversários cada vez mais sofisticados. Já atuou com diversas frentes em Cyber, como: MSS, SOC, Forense Computacional e CSIRT (Incident Response). Cientista da Computação pós-graduado em Segurança da Informação, apaixonado por ciência e tecnologia que legenda conteúdo nas horas vagas.Renan Moreira
14:25
Engenharia de OPSEC e Redução de Atribuição Fundamentos Técnicos, Modelos de Ameaça e Disciplina OperacionalPesquisador em segurança da informação, com atuação em OPSEC, privacidade, investigações digitais e operações de segurança ofensiva. Especialista em Segurança Cibernética (MBA Executivo) e Graduação em Análise e Desenvolvimento de Sistemas.Edson Ferreira
15:10
Fazendo OSINT em Perfis no X/Twitter com F12, IA e TampermonkeyAuditor de Controle Externo no TCE-SP. Especialista em Inteligência e Investigação em Fontes Abertas (OSINT) pela Faculdade Brasileira de Inovação FABIN / WB Educação. Especialização Latu Sensu em Direito Público pelas Faculdades Integradas do Brasil (Unibrasil-PR) / Escola da Magistratura Federal do Paraná e especialização em Administração, MBA em Gestão Pública, com ênfase em Controle Externo pela FAE(PR). Bacharel em Direito pelo Centro Universitário Curitiba – UNICURITIBA/PR e advogado. Professor da WB Educação nas matérias de raspagem de dados e OSINT financeira e patrimonial.Willian Wistuba
15:50
Intervalo
16:20
Telegram IntelligenceEspecialista em Cyber Threat Intelligence com passagem por áreas ofensivas como Red Team e Purple Team. Realizo consultorias e treinamentos voltados para os setores público e privado e, atualmente, desenvolvo uma nova solução para o setor de inteligência OODA INTEL.JC GreenMind
17:05
Far Beyond Driven: Investigating ICS Incidents with AICom mais de 10 anos de experiência em Cibersegurança, atuando como consultor, em Gestão de Vulnerabilidades, liderando times de CERT, Resposta a Incidentes e Engenharia de Detecção com foco em Ameaças Cibernética, onde meu cargo atualmente é de Analista de SOC com focom em Sistema de Controle Industrial na Norsk Hydro a mais de 3 anos.
Formado em Analise de sistemas, Pós Gradudo em Perícia Forense, Certificado ISA 62443
Andre Vianna
17:50
OSINT Cloud LabGraduando em Defesa cibernética na Impacta tecnologia. Gosto muito de OSINT e investigação digital no geral, e tenho uma proposta boa para OSINT em cloud que pode ser extremamente útil para investigações rápidas e funcionais sem precisar instalar nada manualmente ou instalar VM ou baixar em host local, tudo utilizável e descartável. Não participarei em palestras, mas quero acrescentar essa ideia aqui, pode ser útil em aulas de OSINT futuras, pós graduações ou cursos gerais em cloud. Caso tenham interesse em ideias semelhantes ou para otimizar investigações, podem entrar em contato comigo via Whatsapp ou e-mail.Pedro
18:30
Encerramento e sorteios