Pular para o conteúdo

Villages

Horário
Título
Descrição
Palestrante
10:45
Abertura
11:00
Workshop – Psychopath Linux Network TrainingBreve treinamento hands-on de como ler, modificar e injetar pacotes diretamente na memória DMA da interface de rede Wi-Fi; será abordado brevemente conceitos avançados dedukpt – @dukpt_
11:45
12:25
Almoço
13:40
Workshop – Psychopath Linux Network TrainingBreve treinamento hands-on de como ler, modificar e injetar pacotes diretamente na memória DMA da interface de rede Wi-Fi; será abordado brevemente conceitos avançados dedukpt – @dukpt_
14:25
Anatomia do Shellcode: do Byte ao Controle TotalShellcodes são a essência da exploração pequenos, precisos e extremamente poderosos. Mas o que realmente acontece por trás desses bytes aparentemente caóticos?

Nesta apresentação, mergulhamos na anatomia interna do shellcode, revelando como payloads são construídos do zero para operar em ambientes hostis, sem imports, sem dependências e sob restrições severas. Do acesso direto ao PEB, passando pela resolução dinâmica de APIs via hashing e parsing da Export Table, até a execução final do payload tudo será dissecado em nível de instrução.

Mais do que teoria, esta sessão expõe a lógica real por trás de shellcodes modernos, explorando técnicas utilizadas para contornar mecanismos de defesa, evitar detecção e garantir execução confiável.

Se você quer entender como um simples array de bytes pode assumir o controle de um processo este é o caminho, byte a byte.
Joel Rossi
15:10
Modelo simples de arquitetura para o bypass do 2FA Google MicrosoftDemonstrar como pode ser simples todo o processo de ataqueHamilton Domenes
15:50
Intervalo
16:20
No Logs, No Trace: Stealth Implants via LLVM Poisoning the build pipeline at compile time.A segurança de supply chain assume que o que você revisa e builda é o que realmente será executado. Nesta talk, quebramos essa premissa.

Vamos explorar uma técnica stealth pouco discutida: a injeção de backdoors durante a compilação usando passes customizados do LLVM. Em vez de alterar o código-fonte ou o binário final, o comportamento malicioso existe apenas durante o processo de compilação, sem deixar rastros no repositório ou nos artefatos gerados.

Será demonstrado, na prática, como criar um plugin malicioso carregado pelo clang capaz de modificar o LLVM IR em tempo real, injetando lógica em aplicações legítimas sem alterar uma única linha de código.

Também discutiremos limitações da técnica e por que ela pode contornar mecanismos tradicionais como code review, SBOMs e scanners de build, além de possíveis estratégias de detecção.
Gustavo Abu
17:05
Do lado errado do revolver: por que um hacker precisa se colocar na posição de um desenvolvedorA palestra “Do lado errado do revolver: por que um hacker precisa se colocar na posição de um desenvolvedor” propõe uma reflexão prática sobre a evolução da segurança ofensiva e os desafios na formação de profissionais realmente preparados para simular ataques reais.

Partindo da premissa de que não é possível explorar aquilo que não se compreende, a apresentação aborda a importância do domínio de programação e do entendimento profundo do funcionamento dos sistemas, desde a lógica de negócio até camadas mais baixas de execução, como diferencial crítico para profissionais de Red Team e Pentest.

Além dos aspectos técnicos, a palestra explora o fator humano por trás das vulnerabilidades, analisando como prazos, pressão por entrega e decisões coletivas de equipes de desenvolvimento influenciam diretamente na criação de falhas exploráveis. Com isso, o participante é levado a enxergar o sistema não apenas como código, mas como o resultado de escolhas e comportamentos.

Também será discutido o cenário atual do mercado, marcado pela popularização de ferramentas e conteúdo acessível, que tem contribuído para a formação de profissionais excessivamente dependentes de automação e abordagens baseadas em checklist, muitas vezes desconectadas da realidade dos ataques.

Por fim, a palestra aborda o impacto da inteligência artificial na área, reforçando que, longe de substituir o conhecimento técnico, ela amplia a capacidade daqueles que possuem fundamentos sólidos, tornando ainda mais relevante o investimento em programação e entendimento profundo de sistemas.

O objetivo é provocar uma mudança de perspectiva: sair da execução superficial e evoluir para uma atuação orientada por entendimento, análise e construção real de cenários de ataque.
Leonardo Toledo (H41stur)
17:50
18:30
Encerramento e sorteios

Horário
Título
Descrição
Palestrante
10:45
Abertura
11:00
Hackeando Pessoas, Invadindo Instituições: Um Ataque Real a um Banco BrasileiroNesta palestra, apresento um estudo de caso real envolvendo um ataque direcionado a uma instituição bancária brasileira, onde o vetor inicial não foi uma vulnerabilidade técnica — mas sim a confiança humana.

A talk explora como técnicas de engenharia social, combinadas com inteligência operacional (OSINT) e abordagem estratégica, permitiram o acesso inicial a informações sensíveis e abriram caminho para movimentações dentro do ambiente corporativo. A partir disso, mostro como o ataque evoluiu, quais evidências digitais surgiram ao longo do caminho e como foi possível reconstruir toda a linha do tempo da operação através de artefatos, logs e rastros deixados pelo atacante.

O foco principal da apresentação é demonstrar, sob a ótica de investigação digital, como ataques modernos são conduzidos com aparência legítima e como o comportamento humano se torna o principal ponto de falha em organizações altamente protegidas.

A palestra conecta Red Team, engenharia social e investigação forense em um cenário prático, revelando como ataques reais podem ser identificados, analisados e documentados com base em evidências técnicas e padrões comportamentais.
Lenon Stelman (@lenonstelman)
11:45
Inteligência Artificial e Investigação PolicialThiago Cirino de Moura Chinellato (@thiago_chinellato)
12:25
Almoço
13:40
Metadados: O Campo de Batalha InvisivelEsse tema, ‘Metadados: O Campo de Batalha Invisivel’ surgiu, da participação da minha pessoa na escrita do capitulo do livro – Tratado OSINT a convíte do professor Emerson Wend, onde descorri sobre o assunto de utilização de OSINT com foto coleta e análise de metadados em investigações para o principal 2 fins, sendo eles:
– Trazendo Metadados para uma superfície de Ataque!
– Considerando os Metadados para aumentar resiliência m Cyber Segurança!
Com isso o objetivo dessa palestra seria falar sobre o que ocorreu antes deu chegar nessa pesquisa em 2023, e quais foram os insites que colaboraram com essa pesquisa.
### Agenda ###
2.Quem sou eu
3.Como esse assunto surgiu
4.O que é OSINT, OPSEC e Metadados
5.Quais nossas preocupações atualmente em cybersegurança enterprise e industrial (TTPS)
6.Como os metadados podem influenciar em ataques cibernéticos
7.Como os metadados podem influenciar em defesa cibernéticos
8.METADADOS,OSINT,OPSEC
9.Resultado de Algumas pesquisas de Meta Dados
9.1.empresas investigadas
9.2.Informações encontradas email, nome de usuários, endereço de redes, endereços de impressoras
10.Como isso pode ser utilizado para fins:
10.1.Trazendo Metadados para uma superfície de Ataque!
10.2.Considerando os Metadados para aumentar resiliência m Cyber Segurança!
11.Propaganda do livro, falar das pessoas, envolvidas, diferentes temas interessantes o quanto isso pode ajudar na comunidade de cybeseguranca no brasil e no mundo
12.Conclusão
Andre Vianna
14:25
Osint Probatório – cadeia de custódia da investigação em fores abertasOSINT Probatório: Cadeia de Custódia da Investigação em Fontes Abertas
Toda investigação digital começa com uma promessa e termina com uma pergunta. A promessa: o mundo deixou rastros públicos suficientes para provar o que aconteceu. A pergunta — que o advogado adversário fará no momento mais inconveniente — é simples e devastadora: “Como o senhor sabe que este dado não foi alterado entre a coleta e este exato instante?”
Esta palestra parte de uma premissa incômoda: informação publicamente disponível e prova judicialmente admissível são categorias radicalmente distintas, separadas por um abismo metodológico que destrói investigações inteiras. O abismo tem nome — cadeia de custódia — e consequências mensuráveis: laudos descartados, ações improcedentes, meses de trabalho enterrados pela ausência de um controle de integridade que levaria segundos a implementar.
O percurso constrói, camada a camada, a arquitetura que transforma dado bruto em prova resistente ao contraditório — ancorada nos padrões técnicos internacionais de forense digital, nas exigências do processo civil e penal brasileiro, na legislação de proteção de dados e na jurisprudência dos tribunais superiores sobre admissibilidade de evidência digital. Cada norma não é citada como ornamento acadêmico: aparece no momento exato em que sua ausência destrói uma prova.
O modelo central — o Pentágono da Validade Probatória — expande o tripé tradicional com dois pilares que a prática contemporânea tornou incontornáveis: proporcionalidade e explicabilidade. Este último define o problema mais subestimado da investigação digital atual: ferramentas modernas incorporam inteligência artificial que classifica, correlaciona e atribui probabilidades, mas produzem resultados sem trilha de auditoria humanamente inteligível. Um sistema que conclui “94% de probabilidade de perfil sintético” sem decompor os fatores ponderados é, para fins probatórios, tão inútil quanto um print sem metadados.
A palestra encerra com a categoria que nenhum manual menciona: os dados comercialmente disponíveis — geolocalização vendida por aplicativos, perfis comportamentais construídos por redes de rastreamento, registros agregados de data brokers — silenciosamente incorporados por ferramentas modernas de OSINT, transformando o que parecia coleta lícita em potencial prova ilícita por derivação.
Para quem: investigadores, peritos, delegados, promotores e advogados que precisam não apenas encontrar informação pública, mas provar — no sentido técnico-jurídico pleno — que o que encontraram é autêntico, íntegro e metodologicamente defensável sob o escrutínio do contraditório.​​​​​​​​​​​​​​​​
Pedro Borges Mourão (@pedroborgesmourao)
15:10
Whois Behind the Attack? Pivoting Passivo para Rastrear Infraestrutura AdversáriaThreat actors deixam rastros, e WHOIS é um deles. Esta palestra mostra como transformar um único ponto de entrada em um mapa completo de infraestrutura adversária, usando Reverse WHOIS combinado com pivoting em fontes passivas: ASNs, IPs históricos, certificados TLS e registros DNS.
Vamos explorar como atores maliciosos registram, rotacionam e reutilizam infraestrutura, e como esses padrões revelam atribuição mesmo quando tentam cobrir os rastros. Tudo sem disparar um único pacote contra o alvo.
O objetivo é sair com um mental model concreto de como encadear fontes passivas para ir do primeiro domínio suspeito até o mapeamento completo da operação.
Evelyse Akemy
15:50
Intervalo
16:20
Fingerprinting, DPI e OPSEC: por que seu túnel não é invisívelSistemas modernos de inspeção de rede não precisam quebrar TLS para identificar o que está acontecendo. Observando handshake, fingerprint e padrões de tráfego, é possível classificar conexões com alto nível de precisão.

Nesta palestra, exploramos como infraestruturas de censura e monitoramento operam na prática, incluindo técnicas como DPI, análise de fluxo e active probing.

A partir disso, discutimos o papel de TCSM em OPSEC digital e analisamos como ferramentas como Tor (obfs4), V2Ray e Xray-core tentam resolver o mesmo problema: não parecer um túnel.

Uma abordagem prática e direta sobre o que realmente importa quando o objetivo é reduzir exposição em rede.
Vinicius Vieira
17:05
Today is a good dayVazar dados é gostoso demais, mas monitorar ator que não cuida de opsec e leak de fórum underground é melhor ainda. Nessa palestra veremos como monitoramento contínuo e acompanhar fofoca de ambiente underground pode lhe ajudar a quebrar opsec de ator malicioso.Reinaldo Bispo – corvo
17:50
Crime As A Service: A Cadeia Produtiva dos Golpes Digitais GlobaisEstelionatos digitais não são crimes improvisados – são indústrias. Esta oficina apresenta os principais golpes digitais de operação transnacional (pig butchering, romance scam, BEC e outros), explora como essas redes recrutam, treinam e evoluem continuamente, e discute por que perseguir o operador individual raramente desmonta a estrutura. Com dinâmicas interativas via Kahoot, os participantes saem com um mapa mental dos golpes mais relevantes e uma visão crítica sobre como investigar redes criminosas digitais de forma mais eficaz.Kerlly Santos (@kerllysantos_) / Barbara Bondcore (@bondcore.br)
18:30
Encerramento e sorteios

Horário
Título
Descrição
Palestrante
10:45
Abertura
11:00
Workshop – Introdução a engenharia reversa de CAN busTreinamento prático de interceptação e injeção de dados em redes CAN Bus. Serão abordados conceitos básicos de CAN Bus e sistemas embarcados.Leandro Braga
11:45
12:25
Almoço
13:40
Workshop – Introdução a engenharia reversa de CAN busTreinamento prático de interceptação e injeção de dados em redes CAN Bus. Serão abordados conceitos básicos de CAN Bus e sistemas embarcados.Leandro Braga
14:25
15:10
15:50
Intervalo
16:20
Perdi meu controle: usando engenharia reversa de CAN Bus para jogar Mario Kart com um carroEsta palestra apresenta um exemplo prático sobre a manipulação de dados do barramento CAN via OBD-II. O foco é demonstrar, de forma prática e divertida, como identificar CAN IDs referentes ao volante, acelerador e freio, e traduzi-los em comandos do jogo usando dispositivos baratos e simples (ESP32 e MCP2515). Sera abordado conceitos de hardware hacking, análise de protocolos e integração com Python, mostrando que a engenharia reversa de CAN bus pode ser criativa e divertida.Leandro Braga
17:05
17:50
18:30
Encerramento e sorteios

Horário
Título
Descrição
Palestrante
10:45
Abertura
11:00
Bug Bounty e a floresta negra de fermiBug Bounty e a floresta negra de fermiGabriel Santana ( Deneuv )
11:45
LSASS Dump: fugindo do clássico.A apresentação aborda uma situação real onde foi preciso burlar o EDR para realizar a leitura da memória de um dos processos mais monitorados do Windows. Será exibido como o atacante pode explorar de métodos alternativos para realizar o ataque de LSASS Dump, explorando APIs menos documentadas e evitando o uso da clássica “MiniDumpWriteDump”. Será ilustrado trechos de código utilizado durante o engagement para uma discussão sobre.Guilherme Carneiro
12:25
Almoço
13:40
Lobo em Pele de VPN: Weaponizando TSNET para Pivotamento e Evasão“Weaponizaremos a biblioteca TSNET + Headscale para operar uma stack TCP/IP inteira em User-Space. Sem Admin/root ou TUN/TAP, garantimos pivotamento silencioso via HTTPS em domínios de alta reputação. O binário agora é o roteador.
Exploraremos como instanciar uma interface de rede virtual completa dentro da memória de um processo não privilegiado, contornando firewalls agressivos e regras de Egress Filtering ao encapsular o tráfego de C2 para um domínio de alta reputação da Microsoft. Ao migrar de instâncias públicas da Tailscale para um servidor Headscale customizado no Azure, eliminamos assim a dependência de servidores oficiais da Tailscale e a suscetibilidade a bloqueios corporativos.
Maicon Christ
14:25
WPAN – WAR Personal Area Network: Recon e exploração inicial em ambientes BluetoothBluetooth não é apenas conveniência, mas também pode ser uma superfície valiosa para reconhecimento ofensivo. Nesta palestra, serão exploradas as diferenças entre Bluetooth Clássico e BLE, seus principais vetores de identificação em campo e como esses elementos podem apoiar atividades de Red Team e Pentest. Como complemento, será apresentada uma ferramenta criada para facilitar a fase de recon em ambientes Bluetooth, tornando a coleta e a organização de informações mais eficiente para o analista ofensivo.Diogenes Ramos
15:10
From SEH Overwrite with Egg Hunter to Get a Shell!Nesta palestra, aprenderemos o que é SEH (Structured Exception Handler), qual sua função no sistema, bem como a famosa mensagem ““o programa encontrou um problema e precisa ser fechado”” e como e por que, às vezes, no desenvolvimento de exploits, é necessário sobrescrever o SEH na pilha de memória.
Também aprenderemos qual é a função da técnica de exploração chamada Egg Hunter e quando é necessário utilizá-la.
Rodolpho Concurde (ROd0X)
15:50
Intervalo
16:20
Ownando Com Estilo: Do CSS Ao InfinitoA ideia da palestra é demonstrar como podemos usar dos mecanismos padrões dos navegadores para exfiltrar dados de usuários sem ao menos que eles percebam qualquer evento na aplicação vulnerável. Dentro disso, irei abordar alguns fundamentos de aplicações web como SOP e CSP, ataques de CSRF e proteções contra esta falha, também trarei o tópico principal da palestra que é a falha de CSS Injection, como ela ocorre e o que pode ser feito a partir dela e assim apresentar sobre a categoria de falhas Cross-Site Leaks (XS-Leaks), que contempla justamente a falha de CSS Injection e como atacantes abusam dela para exfiltrar dados sensíveis e roubar contas de usuários. Para não ficar só na teoria, a palestra tem um laboratório construído para mostrar na prática o ataque e também contemplará uma PoC gravada demonstrando o ataque em sua efetividade.Daniel Moura (dsm)
17:05
Trust is the Vulnerability: quando terceiros comprometem toda a cadeia.
Tudo começou com um dispositivo legítimo dentro de uma loja. Sem exploração sofisticada, sem zero-day, apenas falhas simples e confiança implícita.
Em poucos passos, o acesso saiu do ambiente local, alcançou um fornecedor e abriu caminho para um possível impacto em escala, afetando podendo afetas múltiplas organizações.
Tiago Tavares
17:50
S3 Bucket Poisoning – Leveraging Cloud Buckets to Exploit HumansO treinamento anti-phishing corporativo gasta milhões para ensinar o usuário a desconfiar de links externos, mas o que acontece quando o ataque vem de um domínio que a empresa já confia? Minha proposta para essa talk é mostrar uma abordagem para phishing diferente: o S3 Bucket Poisoning.Joao.V.Aion A.K.A SpiderM
18:30
Encerramento e sorteios

Horário
Título
Descrição
Palestrante
10:45
Abertura
11:00
Como (Não) Criar um Hackerspace: Lições de Quem já Fundou e afundou um HSBruno Horacio é um articulador de comunidades de tecnologia e cibersegurança no Brasil, atuando na organização de eventos, iniciativas educacionais e espaços colaborativos.
É fundador do 0x29 CHC (Curitiba Hacker Clube) e do Rio Hacker Space, além de atuar na organização de iniciativas como o Hack in CWB e o BSides RJ, promovendo encontros que conectam profissionais, estudantes e entusiastas da área.É criador do Not So BadUSB, um projeto educacional voltado à conscientização sobre segurança digital por meio de hardware hacking acessível e abordagem prática, aproximando conceitos de segurança de forma didática e criativa.Também desenvolve iniciativas como o Libre Lab Maker, um laboratório aberto focado em tecnologias livres, cultura maker e inovação aberta. Seu trabalho combina comunidade, educação prática e cultura hacker, com foco em colaboração, ética e democratização do acesso à tecnologia.
Bruno Horácio Martins
11:45
Data PoisoningGiovanna: Desde jovem, tenho uma paixão profunda pela tecnologia. Encontrei meu verdadeiro caminho na cibersegurança, onde estou constantemente aprimorando minhas habilidades e conhecimentos para combater vulnerabilidades e ameaças no mundo cibernético. Gabriel: Sou o Oliveira, trabalho com segurança da informação a quase três anos, gosto muito de aprender novas tecnologias e modos de aplicar a segurança em ambientes conectados. Sempre estou em busca de aprimorar meu conhecimento, o que me fez ter algumas certificações, tais como, NSE 1, NSE 2 e Sec +, abrangendo não apenas ferramentas, mas a essência de segurança. Por fim, estou finalizando a graduação de segurança da informação, e meu tema principal de estudo é IoT em conjunto da IA para melhoria de segurança em cidades inteligentes.GiovannaGiovanna Pardini / Gabriel Pereira da Fonseca Oliveira
12:25
Almoço
13:40
Se eu fosse um bandido?Atuo com segurança de sistemas a 11 anos, possuo alguma experiência com pentest web, mobile, api, infraestrutura e pentest físico. Também possuo experiência em computação forense.Kleber
14:25
Segurança em dispositivos de pagamentos e medicos implantaveisEngenheiro de Cyber Segurança resposavel por encontrar vulnerabilidades de hardware e software de equipamentos de pagamento, medicos e agropecuarios.Monge
15:10
Root Access: Invadindo o código‑fonte humano para desenvolver times de cyberProfissional de RH & BP, especialista em Psicologia Organizacional, que hackeia a gestão de pessoas no universo da Segurança da Informação. Desde 2021, combinando visão estratégica de gestão de pessoas com a realidade operacional do cyber. Acreditando que o melhor firewall é uma cultura que desenvolve talentos.Sheyne Martins
15:50
Intervalo
16:20
Verificações de segurança da AWS que todo engenheiro de nuvem deve conhecer.Amaury é um palestrante internacional ativo, apresentando em eventos como HashiTalks, HashiConf, AWS Summits, DevOpsDays, SREday e conferências de segurança em diversas regiões. Suas palestras focam em segurança na nuvem, DevSecOps, práticas seguras de Terraform e construção de proteções automatizadas para ambientes multicloud modernos, com ênfase em riscos de segurança reais e infraestrutura segura em escala. Além de seu trabalho profissional como Engenheiro de Segurança na Nuvem, Amaury compartilha ativamente conhecimento com a comunidade por meio de artigos técnicos no Medium, onde escreve em seu perfil “The DevSecOps from Zero”, abordando tópicos relacionados à segurança da AWS, Infraestrutura como Código e pipelines seguros.Amaury Borges Souza
17:05
From tactical to strategic: MITRE ATT&CK-based Cyber Threat ModellingMembro do Raul Hacker Club (raulhc.cc), coordenador da Axé Sec (axesec.cc), Consultor Técnico (Blue Consulting) do Security Operations Center (SOC) da Tempest Security Intelligence, engenheiro eletricista pela (Federal da Bahia – UFBA) e especialista em segurança cibernética (Federal de Uberlândia – UFU).Manoelito Filho
17:50
Quando perdi o CID, Explorando vulnerabilidades usando MetasploitSou Professor, Engenheiro e Sysadmin Devops.Prof Robson
18:30
Encerramento e sorteios