| Hackeando Pessoas, Invadindo Instituições: Um Ataque Real a um Banco Brasileiro | Nesta palestra, apresento um estudo de caso real envolvendo um ataque direcionado a uma instituição bancária brasileira, onde o vetor inicial não foi uma vulnerabilidade técnica — mas sim a confiança humana. A talk explora como técnicas de engenharia social, combinadas com inteligência operacional (OSINT) e abordagem estratégica, permitiram o acesso inicial a informações sensíveis e abriram caminho para movimentações dentro do ambiente corporativo. A partir disso, mostro como o ataque evoluiu, quais evidências digitais surgiram ao longo do caminho e como foi possível reconstruir toda a linha do tempo da operação através de artefatos, logs e rastros deixados pelo atacante. O foco principal da apresentação é demonstrar, sob a ótica de investigação digital, como ataques modernos são conduzidos com aparência legítima e como o comportamento humano se torna o principal ponto de falha em organizações altamente protegidas. A palestra conecta Red Team, engenharia social e investigação forense em um cenário prático, revelando como ataques reais podem ser identificados, analisados e documentados com base em evidências técnicas e padrões comportamentais. | Lenon Stelman (@lenonstelman) | |
| Inteligência Artificial e Investigação Policial | Thiago Cirino de Moura Chinellato (@thiago_chinellato) | ||
| Metadados: O Campo de Batalha Invisivel | Esse tema, ‘Metadados: O Campo de Batalha Invisivel’ surgiu, da participação da minha pessoa na escrita do capitulo do livro – Tratado OSINT a convíte do professor Emerson Wend, onde descorri sobre o assunto de utilização de OSINT com foto coleta e análise de metadados em investigações para o principal 2 fins, sendo eles: – Trazendo Metadados para uma superfície de Ataque! – Considerando os Metadados para aumentar resiliência m Cyber Segurança! Com isso o objetivo dessa palestra seria falar sobre o que ocorreu antes deu chegar nessa pesquisa em 2023, e quais foram os insites que colaboraram com essa pesquisa. ### Agenda ### 2.Quem sou eu 3.Como esse assunto surgiu 4.O que é OSINT, OPSEC e Metadados 5.Quais nossas preocupações atualmente em cybersegurança enterprise e industrial (TTPS) 6.Como os metadados podem influenciar em ataques cibernéticos 7.Como os metadados podem influenciar em defesa cibernéticos 8.METADADOS,OSINT,OPSEC 9.Resultado de Algumas pesquisas de Meta Dados 9.1.empresas investigadas 9.2.Informações encontradas email, nome de usuários, endereço de redes, endereços de impressoras 10.Como isso pode ser utilizado para fins: 10.1.Trazendo Metadados para uma superfície de Ataque! 10.2.Considerando os Metadados para aumentar resiliência m Cyber Segurança! 11.Propaganda do livro, falar das pessoas, envolvidas, diferentes temas interessantes o quanto isso pode ajudar na comunidade de cybeseguranca no brasil e no mundo 12.Conclusão | Andre Vianna | |
| O que detona sua investigação digital? | O objetivo é demonstrar algumas falhas e metodologias que acabam por “estragar” e colocar em xeque uma investigação digital, tornando os dados impróprios ao uso, ético e legal. | Emerson Wendt | |
| Whois Behind the Attack? Pivoting Passivo para Rastrear Infraestrutura Adversária | Threat actors deixam rastros, e WHOIS é um deles. Esta palestra mostra como transformar um único ponto de entrada em um mapa completo de infraestrutura adversária, usando Reverse WHOIS combinado com pivoting em fontes passivas: ASNs, IPs históricos, certificados TLS e registros DNS. Vamos explorar como atores maliciosos registram, rotacionam e reutilizam infraestrutura, e como esses padrões revelam atribuição mesmo quando tentam cobrir os rastros. Tudo sem disparar um único pacote contra o alvo. O objetivo é sair com um mental model concreto de como encadear fontes passivas para ir do primeiro domínio suspeito até o mapeamento completo da operação. | Evelyse Akemy | |
| Fingerprinting, DPI e OPSEC: por que seu túnel não é invisível | Sistemas modernos de inspeção de rede não precisam quebrar TLS para identificar o que está acontecendo. Observando handshake, fingerprint e padrões de tráfego, é possível classificar conexões com alto nível de precisão. Nesta palestra, exploramos como infraestruturas de censura e monitoramento operam na prática, incluindo técnicas como DPI, análise de fluxo e active probing. A partir disso, discutimos o papel de TCSM em OPSEC digital e analisamos como ferramentas como Tor (obfs4), V2Ray e Xray-core tentam resolver o mesmo problema: não parecer um túnel. Uma abordagem prática e direta sobre o que realmente importa quando o objetivo é reduzir exposição em rede. | Vinicius Vieira | |
| Today is a good day | Vazar dados é gostoso demais, mas monitorar ator que não cuida de opsec e leak de fórum underground é melhor ainda. Nessa palestra veremos como monitoramento contínuo e acompanhar fofoca de ambiente underground pode lhe ajudar a quebrar opsec de ator malicioso. | Reinaldo Bispo – corvo | |
| Crime As A Service: A Cadeia Produtiva dos Golpes Digitais Globais | Estelionatos digitais não são crimes improvisados – são indústrias. Esta oficina apresenta os principais golpes digitais de operação transnacional (pig butchering, romance scam, BEC e outros), explora como essas redes recrutam, treinam e evoluem continuamente, e discute por que perseguir o operador individual raramente desmonta a estrutura. Com dinâmicas interativas via Kahoot, os participantes saem com um mapa mental dos golpes mais relevantes e uma visão crítica sobre como investigar redes criminosas digitais de forma mais eficaz. | Kerlly Santos (@kerllysantos_) / Barbara Bondcore (@bondcore.br) | |