| Rotos Sintéticos e Fraudes Eletrônicas | Alesandro Barreto | ||
| VIES ALGORITIMO: NEM TUDO É VERDADE NA FORENSE. | Esta palestra humaniza a tecnologia ao desmistificar a “caixa-preta” dos algoritmos, demonstrando ao vivo como escolhas técnicas podem reforçar preconceitos sociais e impactar vidas no sistema jurídico. Ao expor como um neurônio artificial reage a dados como cor e renda, o encontro provoca uma reflexão urgente sobre o uso de deepfakes e IA para manipular provas, oferecendo aos profissionais caminhos práticos para auditar essas ferramentas e defender a justiça com transparência e resistência técnica. Quero desmontar a ilusão da objetividade algorítmica a partir de um perceptron ao vivo com um neurônio artificial com entradas reais usadas por sistemas preditivos criminais — idade, escolaridade, sexo, cor da pele e renda. O público verá, em tempo real, como a troca de dois parâmetros dispara ou inibe o neurônio, sem qualquer evidência de conduta ilícita. A demonstração técnica serve como porta de entrada para questões críticas de segurança da informação: como auditar um modelo que ninguém inspeciona? Como contestar uma prova pericial baseada em IA caixa-preta? Como deepfakes e IA generativa já estão sendo usados para descredibilizar profissionais e contaminar provas digitais? Abs. | Ricardo Capozzi | |
| DFIR na Prática: Como Investigar Incidentes e Validar Comprometimento em Ambientes Corporativos | A investigação de incidentes de segurança vai muito além da análise de alertas: exige metodologia, correlação de evidências e capacidade de diferenciar eventos legítimos de atividades maliciosas. Esta apresentação aborda, de forma prática e estruturada, como equipes de SOC/CSIRT conduzem investigações forenses em ambientes corporativos, desde a detecção inicial até a validação de comprometimento. Serão apresentados fluxos de investigação, análise de logs (EDR, sistemas operacionais e aplicações), técnicas de correlação de eventos e identificação de artefatos relevantes para tomada de decisão. O foco será em práticas replicáveis, incluindo como reduzir falsos positivos, estruturar playbooks de resposta e melhorar a maturidade operacional de times de segurança. Todos os exemplos são baseados em cenários controlados e dados não sensíveis. | Andrews Moraes | |
| Estudo de Caso: Da Complexidade à Clareza: Como a IA está Transformando Investigações Corporativas | Em um cenário onde investigações corporativas lidam com milhões de dados e alta sensibilidade, métodos tradicionais já não são suficientes para garantir agilidade sem comprometer o rigor. Este estudo de caso demonstra como a aplicação de Inteligência Artificial, por meio do Axiom Cyber, transformou uma investigação complexa com mais de 1,7 milhão de artefatos digitais em um processo ágil, direcionado e altamente eficiente. Ao substituir a triagem manual por uma abordagem orientada por IA, foi possível reduzir drasticamente o tempo de análise de dias para horas, mantendo a integridade da cadeia de custódia e elevando a qualidade das evidências produzidas. Mais do que ganho operacional, o resultado foi a geração de insights confiáveis, juridicamente sustentáveis e prontos para suportar decisões críticas do negócio. | Luis Fernando Barbosa | |
| Engenharia de OPSEC e Redução de Atribuição: Fundamentos Técnicos, Modelos de Ameaça e Disciplina Operacional | Em cenários investigativos e de segurança ofensiva, proteger a identidade digital e evitar rastreabilidade é essencial para preservar a integridade da operação e a privacidade do profissional. Esta palestra apresenta soluções práticas para construir infraestrutura robusta de anonimato e privacidade com hardware dedicado e recursos avançados de software. A exposição aborda desde configuração de redes físicas isoladas e virtualização de múltiplos ambientes, uso estratégico de Live USBs e sistemas voltados para privacidade como Tails e Whonix. Também inclui práticas de OPSEC, uso de VPNs e Tor com suas limitações, além de ferramentas para investigação forense e OSINT. O objetivo é ensinar como construir uma arquitetura operacional menos rastreável, promovendo privacidade e responsabilidade no uso dessas técnicas em pesquisa, testes e demonstração de vulnerabilidades em ambientes controlados. ____________________ Público-Alvo • Profissionais e estudantes de cibersegurança • Pentesters e Red Teams • Investigadores digitais/forenses e analistas de OSINT • Profissionais de privacidade e defesa digital ________________________ Esboço da palestra (tópicos): 1. Quem sou eu • Formação (MBA, ADS) • Experiência prática (pentest, investigação) • Comunidade (eventos, grupos técnicos) • Autoridade (palestras, projetos) 2. Problema: o que a internet sabe sobre você • Pegada digital (Digital Footprint) • Dados públicos vs dados inferidos • Correlação de metadados • Exposição involuntária • OSINT como vetor de identificação 3. Modelo de ameaça • Quem é o adversário: ISP, Plataformas (Google, Meta), Investigadores e Threat actors • Capacidades: Logs e retenção, DPI (Deep Packet Inspection), Correlação temporal e Fingerprinting • Objetivos: Identificação, Monitoramento e Prova forense • Superfície de ataque: Rede, Sistema, Aplicação e Comportamento humano 4. Conceituação técnica • Anonimato (redução de atribuição) • Pseudonimato • Compartimentarização • Correlação de dados • Fingerprinting (Canvas, WebGL, Audio, Device/Browser) • Superfície de exposição 5. Princípios de OPSEC • Need-to-know e Least privilege • Compartimentação e Não atribuição • Auditabilidade e Disciplina operacional • Não reutilizar identidades • Consistência de ambiente (timezone, idioma) • Evitar padrões de comportamento • Separação total de contextos 6. Contextos de uso • Investigação digital: OSINT, Google Hacking e ferramentas (Holehe, TraceLabs) • Deep Web: Coleta passiva e risco de exposição do analista • Hacking ético: Pentest autorizado, Red Team e simulação de adversário 7. Técnicas operacionais de anonimato • Camada de rede: Segmentação (VLAN), DNS controlado, VPN e Tor • Camada de sistema: Live OS, Máquinas virtuais e Snapshots • Camada de aplicação: Hardening de navegador, bloqueio de APIs (WebRTC) e perfis isolados • Camada de identidade: Contas efêmeras, e-mails segregados e não reuso de credenciais • Pós-operação: Higienização, descarte seguro e rotação de identidade 8. Criminalística e legislação • Marco Civil da Internet (Logs e responsabilidade) • Lei Geral de Proteção de Dados (Tratamento de dados pessoais) • Lei Carolina Dieckmann (Invasão de dispositivo) • Código Penal (Falsidade ideológica) • Deepfake / IA • Riscos jurídicos e lacunas regulatórias 9. Falhas reais e estudos de caso • Investigadores desanonimizados e hackers identificados • Erros comuns: Reuso de conta, login acidental, vazamento de DNS e fingerprint único • Fator humano como vetor crítico | Edson Ferreira | |
| O Cavalo de Troia Duplo: Do Cryptojacking ao Ransomware | Nas trincheiras da resposta a incidentes no Brasil, alertas de cryptojacking frequentemente caem na vala da “baixa prioridade”. A máquina é isolada, o processo é encerrado, e o ticket é fechado. No entanto, a realidade tática dos Threat Actors modernos mostra que esses mineradores são apenas a fumaça; o fogo real são os Initial Access Brokers (IABs) monetizando o ambiente enquanto preparam o terreno para operações de dupla extorsão e Ransomware. Saindo do escopo tradicional de análise de logs internos, a apresentação demonstrará na prática como um CSIRT utiliza técnicas de OSINT e ferramentas de fontes abertas para pivotar IPs de origem, mapear mining pools conectados a servidores de Command and Control (C2) e identificar rotas de exfiltração de dados (data archived for exfiltration via powershell). O objetivo é claro: ensinar o analista de defesa a caçar ativamente a infraestrutura do adversário na internet aberta e quebrar a cadeia de ataque antes que a tela de resgate apareça. | Thays Carvalho | |
| Entenda Perícia Forense Digital passo a passo | A ideia aqui é apresentar de forma didática o porquê a perícia forense digital é importante para sua carreira e para sua empresa, vamos falar o ABC com calma, trazendo um caso de estudo do começo ao fim e discutindo todos os porquês. | Renan Cavalheiro | |
| TBD | |||