Exploit Village
| Workshop – Psychopath Linux Network Training | Breve treinamento hands-on de como ler, modificar e injetar pacotes diretamente na memória DMA da interface de rede Wi-Fi; será abordado brevemente conceitos avançados de | dukpt – @dukpt_ | |
| Workshop – Psychopath Linux Network Training | Breve treinamento hands-on de como ler, modificar e injetar pacotes diretamente na memória DMA da interface de rede Wi-Fi; será abordado brevemente conceitos avançados de | dukpt – @dukpt_ | |
| Anatomia do Shellcode: do Byte ao Controle Total | Shellcodes são a essência da exploração pequenos, precisos e extremamente poderosos. Mas o que realmente acontece por trás desses bytes aparentemente caóticos? Nesta apresentação, mergulhamos na anatomia interna do shellcode, revelando como payloads são construídos do zero para operar em ambientes hostis, sem imports, sem dependências e sob restrições severas. Do acesso direto ao PEB, passando pela resolução dinâmica de APIs via hashing e parsing da Export Table, até a execução final do payload tudo será dissecado em nível de instrução. Mais do que teoria, esta sessão expõe a lógica real por trás de shellcodes modernos, explorando técnicas utilizadas para contornar mecanismos de defesa, evitar detecção e garantir execução confiável. Se você quer entender como um simples array de bytes pode assumir o controle de um processo este é o caminho, byte a byte. | Joel Rossi | |
| Modelo simples de arquitetura para o bypass do 2FA Google Microsoft | Demonstrar como pode ser simples todo o processo de ataque | Hamilton Domenes | |
| No Logs, No Trace: Stealth Implants via LLVM Poisoning the build pipeline at compile time. | A segurança de supply chain assume que o que você revisa e builda é o que realmente será executado. Nesta talk, quebramos essa premissa. Vamos explorar uma técnica stealth pouco discutida: a injeção de backdoors durante a compilação usando passes customizados do LLVM. Em vez de alterar o código-fonte ou o binário final, o comportamento malicioso existe apenas durante o processo de compilação, sem deixar rastros no repositório ou nos artefatos gerados. Será demonstrado, na prática, como criar um plugin malicioso carregado pelo clang capaz de modificar o LLVM IR em tempo real, injetando lógica em aplicações legítimas sem alterar uma única linha de código. Também discutiremos limitações da técnica e por que ela pode contornar mecanismos tradicionais como code review, SBOMs e scanners de build, além de possíveis estratégias de detecção. | Gustavo Abu | |
| Do lado errado do revolver: por que um hacker precisa se colocar na posição de um desenvolvedor | A palestra “Do lado errado do revolver: por que um hacker precisa se colocar na posição de um desenvolvedor” propõe uma reflexão prática sobre a evolução da segurança ofensiva e os desafios na formação de profissionais realmente preparados para simular ataques reais. Partindo da premissa de que não é possível explorar aquilo que não se compreende, a apresentação aborda a importância do domínio de programação e do entendimento profundo do funcionamento dos sistemas, desde a lógica de negócio até camadas mais baixas de execução, como diferencial crítico para profissionais de Red Team e Pentest. Além dos aspectos técnicos, a palestra explora o fator humano por trás das vulnerabilidades, analisando como prazos, pressão por entrega e decisões coletivas de equipes de desenvolvimento influenciam diretamente na criação de falhas exploráveis. Com isso, o participante é levado a enxergar o sistema não apenas como código, mas como o resultado de escolhas e comportamentos. Também será discutido o cenário atual do mercado, marcado pela popularização de ferramentas e conteúdo acessível, que tem contribuído para a formação de profissionais excessivamente dependentes de automação e abordagens baseadas em checklist, muitas vezes desconectadas da realidade dos ataques. Por fim, a palestra aborda o impacto da inteligência artificial na área, reforçando que, longe de substituir o conhecimento técnico, ela amplia a capacidade daqueles que possuem fundamentos sólidos, tornando ainda mais relevante o investimento em programação e entendimento profundo de sistemas. O objetivo é provocar uma mudança de perspectiva: sair da execução superficial e evoluir para uma atuação orientada por entendimento, análise e construção real de cenários de ataque. | Leonardo Toledo (H41stur) | |
Digital Investigation Village
| Hackeando Pessoas, Invadindo Instituições: Um Ataque Real a um Banco Brasileiro | Nesta palestra, apresento um estudo de caso real envolvendo um ataque direcionado a uma instituição bancária brasileira, onde o vetor inicial não foi uma vulnerabilidade técnica — mas sim a confiança humana. A talk explora como técnicas de engenharia social, combinadas com inteligência operacional (OSINT) e abordagem estratégica, permitiram o acesso inicial a informações sensíveis e abriram caminho para movimentações dentro do ambiente corporativo. A partir disso, mostro como o ataque evoluiu, quais evidências digitais surgiram ao longo do caminho e como foi possível reconstruir toda a linha do tempo da operação através de artefatos, logs e rastros deixados pelo atacante. O foco principal da apresentação é demonstrar, sob a ótica de investigação digital, como ataques modernos são conduzidos com aparência legítima e como o comportamento humano se torna o principal ponto de falha em organizações altamente protegidas. A palestra conecta Red Team, engenharia social e investigação forense em um cenário prático, revelando como ataques reais podem ser identificados, analisados e documentados com base em evidências técnicas e padrões comportamentais. | Lenon Stelman (@lenonstelman) | |
| Inteligência Artificial e Investigação Policial | Thiago Cirino de Moura Chinellato (@thiago_chinellato) | ||
| Metadados: O Campo de Batalha Invisivel | Esse tema, ‘Metadados: O Campo de Batalha Invisivel’ surgiu, da participação da minha pessoa na escrita do capitulo do livro – Tratado OSINT a convíte do professor Emerson Wend, onde descorri sobre o assunto de utilização de OSINT com foto coleta e análise de metadados em investigações para o principal 2 fins, sendo eles: – Trazendo Metadados para uma superfície de Ataque! – Considerando os Metadados para aumentar resiliência m Cyber Segurança! Com isso o objetivo dessa palestra seria falar sobre o que ocorreu antes deu chegar nessa pesquisa em 2023, e quais foram os insites que colaboraram com essa pesquisa. ### Agenda ### 2.Quem sou eu 3.Como esse assunto surgiu 4.O que é OSINT, OPSEC e Metadados 5.Quais nossas preocupações atualmente em cybersegurança enterprise e industrial (TTPS) 6.Como os metadados podem influenciar em ataques cibernéticos 7.Como os metadados podem influenciar em defesa cibernéticos 8.METADADOS,OSINT,OPSEC 9.Resultado de Algumas pesquisas de Meta Dados 9.1.empresas investigadas 9.2.Informações encontradas email, nome de usuários, endereço de redes, endereços de impressoras 10.Como isso pode ser utilizado para fins: 10.1.Trazendo Metadados para uma superfície de Ataque! 10.2.Considerando os Metadados para aumentar resiliência m Cyber Segurança! 11.Propaganda do livro, falar das pessoas, envolvidas, diferentes temas interessantes o quanto isso pode ajudar na comunidade de cybeseguranca no brasil e no mundo 12.Conclusão | Andre Vianna | |
| Osint Probatório – cadeia de custódia da investigação em fores abertas | OSINT Probatório: Cadeia de Custódia da Investigação em Fontes Abertas Toda investigação digital começa com uma promessa e termina com uma pergunta. A promessa: o mundo deixou rastros públicos suficientes para provar o que aconteceu. A pergunta — que o advogado adversário fará no momento mais inconveniente — é simples e devastadora: “Como o senhor sabe que este dado não foi alterado entre a coleta e este exato instante?” Esta palestra parte de uma premissa incômoda: informação publicamente disponível e prova judicialmente admissível são categorias radicalmente distintas, separadas por um abismo metodológico que destrói investigações inteiras. O abismo tem nome — cadeia de custódia — e consequências mensuráveis: laudos descartados, ações improcedentes, meses de trabalho enterrados pela ausência de um controle de integridade que levaria segundos a implementar. O percurso constrói, camada a camada, a arquitetura que transforma dado bruto em prova resistente ao contraditório — ancorada nos padrões técnicos internacionais de forense digital, nas exigências do processo civil e penal brasileiro, na legislação de proteção de dados e na jurisprudência dos tribunais superiores sobre admissibilidade de evidência digital. Cada norma não é citada como ornamento acadêmico: aparece no momento exato em que sua ausência destrói uma prova. O modelo central — o Pentágono da Validade Probatória — expande o tripé tradicional com dois pilares que a prática contemporânea tornou incontornáveis: proporcionalidade e explicabilidade. Este último define o problema mais subestimado da investigação digital atual: ferramentas modernas incorporam inteligência artificial que classifica, correlaciona e atribui probabilidades, mas produzem resultados sem trilha de auditoria humanamente inteligível. Um sistema que conclui “94% de probabilidade de perfil sintético” sem decompor os fatores ponderados é, para fins probatórios, tão inútil quanto um print sem metadados. A palestra encerra com a categoria que nenhum manual menciona: os dados comercialmente disponíveis — geolocalização vendida por aplicativos, perfis comportamentais construídos por redes de rastreamento, registros agregados de data brokers — silenciosamente incorporados por ferramentas modernas de OSINT, transformando o que parecia coleta lícita em potencial prova ilícita por derivação. Para quem: investigadores, peritos, delegados, promotores e advogados que precisam não apenas encontrar informação pública, mas provar — no sentido técnico-jurídico pleno — que o que encontraram é autêntico, íntegro e metodologicamente defensável sob o escrutínio do contraditório. | Pedro Borges Mourão (@pedroborgesmourao) | |
| Whois Behind the Attack? Pivoting Passivo para Rastrear Infraestrutura Adversária | Threat actors deixam rastros, e WHOIS é um deles. Esta palestra mostra como transformar um único ponto de entrada em um mapa completo de infraestrutura adversária, usando Reverse WHOIS combinado com pivoting em fontes passivas: ASNs, IPs históricos, certificados TLS e registros DNS. Vamos explorar como atores maliciosos registram, rotacionam e reutilizam infraestrutura, e como esses padrões revelam atribuição mesmo quando tentam cobrir os rastros. Tudo sem disparar um único pacote contra o alvo. O objetivo é sair com um mental model concreto de como encadear fontes passivas para ir do primeiro domínio suspeito até o mapeamento completo da operação. | Evelyse Akemy | |
| Fingerprinting, DPI e OPSEC: por que seu túnel não é invisível | Sistemas modernos de inspeção de rede não precisam quebrar TLS para identificar o que está acontecendo. Observando handshake, fingerprint e padrões de tráfego, é possível classificar conexões com alto nível de precisão. Nesta palestra, exploramos como infraestruturas de censura e monitoramento operam na prática, incluindo técnicas como DPI, análise de fluxo e active probing. A partir disso, discutimos o papel de TCSM em OPSEC digital e analisamos como ferramentas como Tor (obfs4), V2Ray e Xray-core tentam resolver o mesmo problema: não parecer um túnel. Uma abordagem prática e direta sobre o que realmente importa quando o objetivo é reduzir exposição em rede. | Vinicius Vieira | |
| Today is a good day | Vazar dados é gostoso demais, mas monitorar ator que não cuida de opsec e leak de fórum underground é melhor ainda. Nessa palestra veremos como monitoramento contínuo e acompanhar fofoca de ambiente underground pode lhe ajudar a quebrar opsec de ator malicioso. | Reinaldo Bispo – corvo | |
| Crime As A Service: A Cadeia Produtiva dos Golpes Digitais Globais | Estelionatos digitais não são crimes improvisados – são indústrias. Esta oficina apresenta os principais golpes digitais de operação transnacional (pig butchering, romance scam, BEC e outros), explora como essas redes recrutam, treinam e evoluem continuamente, e discute por que perseguir o operador individual raramente desmonta a estrutura. Com dinâmicas interativas via Kahoot, os participantes saem com um mapa mental dos golpes mais relevantes e uma visão crítica sobre como investigar redes criminosas digitais de forma mais eficaz. | Kerlly Santos (@kerllysantos_) / Barbara Bondcore (@bondcore.br) | |
Car Hacking Village
| Workshop – Introdução a engenharia reversa de CAN bus | Treinamento prático de interceptação e injeção de dados em redes CAN Bus. Serão abordados conceitos básicos de CAN Bus e sistemas embarcados. | Leandro Braga | |
| Workshop – Introdução a engenharia reversa de CAN bus | Treinamento prático de interceptação e injeção de dados em redes CAN Bus. Serão abordados conceitos básicos de CAN Bus e sistemas embarcados. | Leandro Braga | |
| Perdi meu controle: usando engenharia reversa de CAN Bus para jogar Mario Kart com um carro | Esta palestra apresenta um exemplo prático sobre a manipulação de dados do barramento CAN via OBD-II. O foco é demonstrar, de forma prática e divertida, como identificar CAN IDs referentes ao volante, acelerador e freio, e traduzi-los em comandos do jogo usando dispositivos baratos e simples (ESP32 e MCP2515). Sera abordado conceitos de hardware hacking, análise de protocolos e integração com Python, mostrando que a engenharia reversa de CAN bus pode ser criativa e divertida. | Leandro Braga | |
RedTeam Village
| Bug Bounty e a floresta negra de fermi | Bug Bounty e a floresta negra de fermi | Gabriel Santana ( Deneuv ) | |
| LSASS Dump: fugindo do clássico. | A apresentação aborda uma situação real onde foi preciso burlar o EDR para realizar a leitura da memória de um dos processos mais monitorados do Windows. Será exibido como o atacante pode explorar de métodos alternativos para realizar o ataque de LSASS Dump, explorando APIs menos documentadas e evitando o uso da clássica “MiniDumpWriteDump”. Será ilustrado trechos de código utilizado durante o engagement para uma discussão sobre. | Guilherme Carneiro | |
| Lobo em Pele de VPN: Weaponizando TSNET para Pivotamento e Evasão | “Weaponizaremos a biblioteca TSNET + Headscale para operar uma stack TCP/IP inteira em User-Space. Sem Admin/root ou TUN/TAP, garantimos pivotamento silencioso via HTTPS em domínios de alta reputação. O binário agora é o roteador. Exploraremos como instanciar uma interface de rede virtual completa dentro da memória de um processo não privilegiado, contornando firewalls agressivos e regras de Egress Filtering ao encapsular o tráfego de C2 para um domínio de alta reputação da Microsoft. Ao migrar de instâncias públicas da Tailscale para um servidor Headscale customizado no Azure, eliminamos assim a dependência de servidores oficiais da Tailscale e a suscetibilidade a bloqueios corporativos. | Maicon Christ | |
| WPAN – WAR Personal Area Network: Recon e exploração inicial em ambientes Bluetooth | Bluetooth não é apenas conveniência, mas também pode ser uma superfície valiosa para reconhecimento ofensivo. Nesta palestra, serão exploradas as diferenças entre Bluetooth Clássico e BLE, seus principais vetores de identificação em campo e como esses elementos podem apoiar atividades de Red Team e Pentest. Como complemento, será apresentada uma ferramenta criada para facilitar a fase de recon em ambientes Bluetooth, tornando a coleta e a organização de informações mais eficiente para o analista ofensivo. | Diogenes Ramos | |
| From SEH Overwrite with Egg Hunter to Get a Shell! | Nesta palestra, aprenderemos o que é SEH (Structured Exception Handler), qual sua função no sistema, bem como a famosa mensagem ““o programa encontrou um problema e precisa ser fechado”” e como e por que, às vezes, no desenvolvimento de exploits, é necessário sobrescrever o SEH na pilha de memória. Também aprenderemos qual é a função da técnica de exploração chamada Egg Hunter e quando é necessário utilizá-la. | Rodolpho Concurde (ROd0X) | |
| Ownando Com Estilo: Do CSS Ao Infinito | A ideia da palestra é demonstrar como podemos usar dos mecanismos padrões dos navegadores para exfiltrar dados de usuários sem ao menos que eles percebam qualquer evento na aplicação vulnerável. Dentro disso, irei abordar alguns fundamentos de aplicações web como SOP e CSP, ataques de CSRF e proteções contra esta falha, também trarei o tópico principal da palestra que é a falha de CSS Injection, como ela ocorre e o que pode ser feito a partir dela e assim apresentar sobre a categoria de falhas Cross-Site Leaks (XS-Leaks), que contempla justamente a falha de CSS Injection e como atacantes abusam dela para exfiltrar dados sensíveis e roubar contas de usuários. Para não ficar só na teoria, a palestra tem um laboratório construído para mostrar na prática o ataque e também contemplará uma PoC gravada demonstrando o ataque em sua efetividade. | Daniel Moura (dsm) | |
| Trust is the Vulnerability: quando terceiros comprometem toda a cadeia. | Tudo começou com um dispositivo legítimo dentro de uma loja. Sem exploração sofisticada, sem zero-day, apenas falhas simples e confiança implícita. Em poucos passos, o acesso saiu do ambiente local, alcançou um fornecedor e abriu caminho para um possível impacto em escala, afetando podendo afetas múltiplas organizações. | Tiago Tavares | |
| S3 Bucket Poisoning – Leveraging Cloud Buckets to Exploit Humans | O treinamento anti-phishing corporativo gasta milhões para ensinar o usuário a desconfiar de links externos, mas o que acontece quando o ataque vem de um domínio que a empresa já confia? Minha proposta para essa talk é mostrar uma abordagem para phishing diferente: o S3 Bucket Poisoning. | Joao.V.Aion A.K.A SpiderM | |
Dumont Hackerspace Village
| Como (Não) Criar um Hackerspace: Lições de Quem já Fundou e afundou um HS | Bruno Horacio é um articulador de comunidades de tecnologia e cibersegurança no Brasil, atuando na organização de eventos, iniciativas educacionais e espaços colaborativos. É fundador do 0x29 CHC (Curitiba Hacker Clube) e do Rio Hacker Space, além de atuar na organização de iniciativas como o Hack in CWB e o BSides RJ, promovendo encontros que conectam profissionais, estudantes e entusiastas da área.É criador do Not So BadUSB, um projeto educacional voltado à conscientização sobre segurança digital por meio de hardware hacking acessível e abordagem prática, aproximando conceitos de segurança de forma didática e criativa.Também desenvolve iniciativas como o Libre Lab Maker, um laboratório aberto focado em tecnologias livres, cultura maker e inovação aberta. Seu trabalho combina comunidade, educação prática e cultura hacker, com foco em colaboração, ética e democratização do acesso à tecnologia. | Bruno Horácio Martins | |
| Data Poisoning | Giovanna: Desde jovem, tenho uma paixão profunda pela tecnologia. Encontrei meu verdadeiro caminho na cibersegurança, onde estou constantemente aprimorando minhas habilidades e conhecimentos para combater vulnerabilidades e ameaças no mundo cibernético. Gabriel: Sou o Oliveira, trabalho com segurança da informação a quase três anos, gosto muito de aprender novas tecnologias e modos de aplicar a segurança em ambientes conectados. Sempre estou em busca de aprimorar meu conhecimento, o que me fez ter algumas certificações, tais como, NSE 1, NSE 2 e Sec +, abrangendo não apenas ferramentas, mas a essência de segurança. Por fim, estou finalizando a graduação de segurança da informação, e meu tema principal de estudo é IoT em conjunto da IA para melhoria de segurança em cidades inteligentes.Giovanna | Giovanna Pardini / Gabriel Pereira da Fonseca Oliveira | |
| Se eu fosse um bandido? | Atuo com segurança de sistemas a 11 anos, possuo alguma experiência com pentest web, mobile, api, infraestrutura e pentest físico. Também possuo experiência em computação forense. | Kleber | |
| Segurança em dispositivos de pagamentos e medicos implantaveis | Engenheiro de Cyber Segurança resposavel por encontrar vulnerabilidades de hardware e software de equipamentos de pagamento, medicos e agropecuarios. | Monge | |
| Root Access: Invadindo o código‑fonte humano para desenvolver times de cyber | Profissional de RH & BP, especialista em Psicologia Organizacional, que hackeia a gestão de pessoas no universo da Segurança da Informação. Desde 2021, combinando visão estratégica de gestão de pessoas com a realidade operacional do cyber. Acreditando que o melhor firewall é uma cultura que desenvolve talentos. | Sheyne Martins | |
| Verificações de segurança da AWS que todo engenheiro de nuvem deve conhecer. | Amaury é um palestrante internacional ativo, apresentando em eventos como HashiTalks, HashiConf, AWS Summits, DevOpsDays, SREday e conferências de segurança em diversas regiões. Suas palestras focam em segurança na nuvem, DevSecOps, práticas seguras de Terraform e construção de proteções automatizadas para ambientes multicloud modernos, com ênfase em riscos de segurança reais e infraestrutura segura em escala. Além de seu trabalho profissional como Engenheiro de Segurança na Nuvem, Amaury compartilha ativamente conhecimento com a comunidade por meio de artigos técnicos no Medium, onde escreve em seu perfil “The DevSecOps from Zero”, abordando tópicos relacionados à segurança da AWS, Infraestrutura como Código e pipelines seguros. | Amaury Borges Souza | |
| From tactical to strategic: MITRE ATT&CK-based Cyber Threat Modelling | Membro do Raul Hacker Club (raulhc.cc), coordenador da Axé Sec (axesec.cc), Consultor Técnico (Blue Consulting) do Security Operations Center (SOC) da Tempest Security Intelligence, engenheiro eletricista pela (Federal da Bahia – UFBA) e especialista em segurança cibernética (Federal de Uberlândia – UFU). | Manoelito Filho | |
| Quando perdi o CID, Explorando vulnerabilidades usando Metasploit | Sou Professor, Engenheiro e Sysadmin Devops. | Prof Robson | |