Pular para o conteúdo

Forense Village

Horário
Título
Descrição
Palestrante
10:45
Abertura
11:00
Rotos Sintéticos e Fraudes EletrônicasAlesandro Barreto
11:45
VIES ALGORITIMO: NEM TUDO É VERDADE NA FORENSE.Esta palestra humaniza a tecnologia ao desmistificar a “caixa-preta” dos algoritmos, demonstrando ao vivo como escolhas técnicas podem reforçar preconceitos sociais e impactar vidas no sistema jurídico. Ao expor como um neurônio artificial reage a dados como cor e renda, o encontro provoca uma reflexão urgente sobre o uso de deepfakes e IA para manipular provas, oferecendo aos profissionais caminhos práticos para auditar essas ferramentas e defender a justiça com transparência e resistência técnica. Quero desmontar a ilusão da objetividade algorítmica a partir de um perceptron ao vivo com um neurônio artificial com entradas reais usadas por sistemas preditivos criminais — idade, escolaridade, sexo, cor da pele e renda. O público verá, em tempo real, como a troca de dois parâmetros dispara ou inibe o neurônio, sem qualquer evidência de conduta ilícita.
A demonstração técnica serve como porta de entrada para questões críticas de segurança da informação: como auditar um modelo que ninguém inspeciona? Como contestar uma prova pericial baseada em IA caixa-preta? Como deepfakes e IA generativa já estão sendo usados para descredibilizar profissionais e contaminar provas digitais?
Abs.
Ricardo Capozzi
12:25
Almoço
13:40
DFIR na Prática: Como Investigar Incidentes e Validar Comprometimento em Ambientes CorporativosA investigação de incidentes de segurança vai muito além da análise de alertas: exige metodologia, correlação de evidências e capacidade de diferenciar eventos legítimos de atividades maliciosas.

Esta apresentação aborda, de forma prática e estruturada, como equipes de SOC/CSIRT conduzem investigações forenses em ambientes corporativos, desde a detecção inicial até a validação de comprometimento.

Serão apresentados fluxos de investigação, análise de logs (EDR, sistemas operacionais e aplicações), técnicas de correlação de eventos e identificação de artefatos relevantes para tomada de decisão.

O foco será em práticas replicáveis, incluindo como reduzir falsos positivos, estruturar playbooks de resposta e melhorar a maturidade operacional de times de segurança.

Todos os exemplos são baseados em cenários controlados e dados não sensíveis.
Andrews Moraes
14:25
Estudo de Caso: Da Complexidade à Clareza: Como a IA está Transformando Investigações CorporativasEm um cenário onde investigações corporativas lidam com milhões de dados e alta sensibilidade, métodos tradicionais já não são suficientes para garantir agilidade sem comprometer o rigor.

Este estudo de caso demonstra como a aplicação de Inteligência Artificial, por meio do Axiom Cyber, transformou uma investigação complexa com mais de 1,7 milhão de artefatos digitais em um processo ágil, direcionado e altamente eficiente.

Ao substituir a triagem manual por uma abordagem orientada por IA, foi possível reduzir drasticamente o tempo de análise de dias para horas, mantendo a integridade da cadeia de custódia e elevando a qualidade das evidências produzidas.

Mais do que ganho operacional, o resultado foi a geração de insights confiáveis, juridicamente sustentáveis e prontos para suportar decisões críticas do negócio.
Luis Fernando Barbosa
15:10
Engenharia de OPSEC e Redução de Atribuição: Fundamentos Técnicos, Modelos de Ameaça e Disciplina OperacionalEm cenários investigativos e de segurança ofensiva, proteger a identidade digital e evitar rastreabilidade é essencial para preservar a integridade da operação e a privacidade do profissional.

Esta palestra apresenta soluções práticas para construir infraestrutura robusta de anonimato e privacidade com hardware dedicado e recursos avançados de software.

A exposição aborda desde configuração de redes físicas isoladas e virtualização de múltiplos ambientes, uso estratégico de Live USBs e sistemas voltados para privacidade como Tails e Whonix. Também inclui práticas de OPSEC, uso de VPNs e Tor com suas limitações, além de ferramentas para investigação forense e OSINT.

O objetivo é ensinar como construir uma arquitetura operacional menos rastreável, promovendo privacidade e responsabilidade no uso dessas técnicas em pesquisa, testes e demonstração de vulnerabilidades em ambientes controlados.

____________________

Público-Alvo

• Profissionais e estudantes de cibersegurança

• Pentesters e Red Teams

• Investigadores digitais/forenses e analistas de OSINT

• Profissionais de privacidade e defesa digital

________________________

Esboço da palestra (tópicos):

1. Quem sou eu
• Formação (MBA, ADS) 
• Experiência prática (pentest, investigação) 
• Comunidade (eventos, grupos técnicos) 
• Autoridade (palestras, projetos) 

2. Problema: o que a internet sabe sobre você
• Pegada digital (Digital Footprint) 
• Dados públicos vs dados inferidos 
• Correlação de metadados 
• Exposição involuntária 
• OSINT como vetor de identificação 


3. Modelo de ameaça
• Quem é o adversário: ISP, Plataformas (Google, Meta), Investigadores e Threat actors 
• Capacidades: Logs e retenção, DPI (Deep Packet Inspection), Correlação temporal e Fingerprinting 
• Objetivos: Identificação, Monitoramento e Prova forense 
• Superfície de ataque: Rede, Sistema, Aplicação e Comportamento humano 


4. Conceituação técnica
• Anonimato (redução de atribuição) 
• Pseudonimato 
• Compartimentarização 
• Correlação de dados 
• Fingerprinting (Canvas, WebGL, Audio, Device/Browser) 
• Superfície de exposição 


5. Princípios de OPSEC
• Need-to-know e Least privilege 
• Compartimentação e Não atribuição 
• Auditabilidade e Disciplina operacional 
• Não reutilizar identidades 
• Consistência de ambiente (timezone, idioma) 
• Evitar padrões de comportamento 
• Separação total de contextos 


6. Contextos de uso
• Investigação digital: OSINT, Google Hacking e ferramentas (Holehe, TraceLabs) 
• Deep Web: Coleta passiva e risco de exposição do analista 
• Hacking ético: Pentest autorizado, Red Team e simulação de adversário 


7. Técnicas operacionais de anonimato
• Camada de rede: Segmentação (VLAN), DNS controlado, VPN e Tor 
• Camada de sistema: Live OS, Máquinas virtuais e Snapshots 
• Camada de aplicação: Hardening de navegador, bloqueio de APIs (WebRTC) e perfis isolados 
• Camada de identidade: Contas efêmeras, e-mails segregados e não reuso de credenciais 
• Pós-operação: Higienização, descarte seguro e rotação de identidade 


8. Criminalística e legislação
• Marco Civil da Internet (Logs e responsabilidade) 
• Lei Geral de Proteção de Dados (Tratamento de dados pessoais) 
• Lei Carolina Dieckmann (Invasão de dispositivo) 
• Código Penal (Falsidade ideológica) 
• Deepfake / IA 
• Riscos jurídicos e lacunas regulatórias 


9. Falhas reais e estudos de caso
• Investigadores desanonimizados e hackers identificados 
• Erros comuns: Reuso de conta, login acidental, vazamento de DNS e fingerprint único 
• Fator humano como vetor crítico
Edson Ferreira
15:50
Intervalo
16:20
O Cavalo de Troia Duplo: Do Cryptojacking ao RansomwareNas trincheiras da resposta a incidentes no Brasil, alertas de cryptojacking frequentemente caem na vala da “baixa prioridade”. A máquina é isolada, o processo é encerrado, e o ticket é fechado. No entanto, a realidade tática dos Threat Actors modernos mostra que esses mineradores são apenas a fumaça; o fogo real são os Initial Access Brokers (IABs) monetizando o ambiente enquanto preparam o terreno para operações de dupla extorsão e Ransomware.
Saindo do escopo tradicional de análise de logs internos, a apresentação demonstrará na prática como um CSIRT utiliza técnicas de OSINT e ferramentas de fontes abertas para pivotar IPs de origem, mapear mining pools conectados a servidores de Command and Control (C2) e identificar rotas de exfiltração de dados (data archived for exfiltration via powershell). O objetivo é claro: ensinar o analista de defesa a caçar ativamente a infraestrutura do adversário na internet aberta e quebrar a cadeia de ataque antes que a tela de resgate apareça.
Thays Carvalho
17:05
Entenda Perícia Forense Digital passo a passoA ideia aqui é apresentar de forma didática o porquê a perícia forense digital é importante para sua carreira e para sua empresa, vamos falar o ABC com calma, trazendo um caso de estudo do começo ao fim e discutindo todos os porquês.Renan Cavalheiro
17:50
TBD
18:30
Encerramento e sorteios