| 10:00 | Recepção e credenciamento |
| 10:45 | Abertura |
| 11:00 | The Rise and Fall of ATS Malware – Fabio Assolini | QUIC-CID-FLOOD ATTACK – Th3Pr0f3ss0r |
| 11:45 | Plotando o Caos: de Charts a Shell com técnicas de GenAI Red Teaming – Dandara Jatobá | From Signals to Predictions: Early Warning for Cyber Attacks – Andre Correa |
| 12:25 | Almoço |
| 13:40 | The Illusion of Control: Offensive Security Lessons from DLP Evasion – Dum_Dum e Charbel | Making the Invisible Visible: Using Threat Modeling to Expose Blind Spots in Modern SOCs – Leandro Rocha |
| 14:25 | O Prompt é a Evidência: A forense digital Investigando Incidentes em Pipelines de IA Corporativa – Ricardo Capozzi | |
| 15:10 | AImaru C2: A Nova Era do LotL (MCP AI-Driven C2) – Mario Lobo | Você Realmente Conhece Sua Superfície de Ataque? Exposição Real e Visibilidade Contínua com IVRE – André Ricardo Landim |
| 15:50 | Intervalo |
| 16:20 | Threat Hunting: DevOps é o novo AD – Marcos Moraes | Subvertendo Detecções de Root: Uma Análise Estatística sobre a Eficácia dos RASP – Filipe Baptistella e Marcos Moraes |
| 17:05 | APT28 BadPaw/MeowMeow: Da Campanha Real ao Lab Simulando um Ataque Real – Filipi Pires | Skip Ads, Download Malware: Caçando Campanhas de Infostealers no YouTube – Luiz Eduardo Paes Salomão |
| 17:50 | NFC Card Password Bypass – Penegui | macOS Doesn’t Get Malware…Until It Does – Zoziel Freire |
| 18:30 | Encerramento e sorteios |