| 10:45 | Abertura |
| 11:00 | Pipeline seguro para modelos de IA | Descubra como ferramentas de ia para automação de pipelines detectam vulnerabilidades, facilitam correlações inteligentes e provocam melhorias no cálculo de risco, impulsionando a proteção e eficiência do desenvolvimento seguro. | Michele Mesquita |
| 11:45 | LLM pentest 001: atacando system prompt, rag e mcp em 45 minutos | Aplicações com llm já são realidade em pentests, assessments e programas de bug bounty, mas muitos profissionais ainda não sabem por onde começar e cada profissional precisa definir qual processo de teste usar. Nesta palestra você encontra um ponto de partida prático para construir o seu – uma visão geral de uma proposta de taxonomia para prompt injection, que faz parte do meu processo de teste. Faremos demonstrações ao vivo de ataques em 3 alvos: system prompt, rag e mcp, com e sem defesa ativadas. | Renato Braga |
| 12:25 | Almoço |
| 13:40 | A poison in the veins of an agent | A adoção e desenvolvimento de agentes autônomos ganhou proporção assustadora nos últimos 6 meses. Após o lançamento do openclaw, muito se tem explorado em agentes pessoais e também produtos com finalidade similares.mas estes agentes possuem um problema estrutural: eles são influenciáveis demais. Qualquer arquivo markdown, interação com mcps, clis, skills e de configuração podem definir o que e o como eles se comportarão. E nem todos são benígnos. Nesta talk vamos falar de técnicas de envenenamento de um agente. Por onde um atacante pode forçar um agente a tomar ações maliciosas. Técnicas como indirect prompt injection, rug pull, toxic flows e toxic skills podem transformar um simples agente em um completo insider. Então é hora de entendermos como estes ataques funcionam e o que podemos fazer para mitigar/minimizar os riscos. | Ben-hur Santos Ott |
| 14:25 | The mystic knights of the oingo boingo | Nome que deu origem a uma banda pop/rock dos anos 80, oingo boingo significa “pense enquanto dance” em swahili, idioma falado por aproximadamente 200 milhões de pessoas. Essa apresentação visa tratar questões pouco discutidas sobre ai, como a influência da língua na qualidade dos resultados e como vários vieses da sociedade permanecem, e até se intensificam, se não forem atacados com a devida atenção. | Nelson Murilo |
| 15:10 | Data Poisoning | Vulnerabilidades lógicas da visão computacional aplicada a sistemas de monitoramento e identificação. | Giovanna Pardini |
| 15:50 | Intervalo |
| 16:20 | Segurança da IA | Nesta palestra vou demonstrar os principais conceitos e cuidados necessários para manter seu ambiente de ia seguro. Através de diversos projetos ao longo dos últimos anos atuando no ataque, na defesa e na geração de código assistido por múltiplos agentes de ia, trago uma experiência viva para definir os principais pontos na segurança para ia. | Alexandre Cavalheiro |
| 17:05 | Projeto guará soc ia: transformando alertas de rede em inteligência com modelos locais | Muitas vezes, um incidente de segurança começa de forma discreta: um alerta de rede, uma indisponibilidade, uma falha de comunicação, um comportamento fora do padrão ou até um alarme físico que, à primeira vista, parece apenas operacional. O desafio do soc é justamente transformar esses sinais espalhados em contexto útil para investigação, priorização e resposta. Nesta palestra, compartilho uma experiência prática de como venho construindo o guará soc ia, um protótipo real desenvolvido com ia, llm local e recursos de hardware humanamente possíveis. A proposta é transformar alertas operacionais antes tratados de forma passiva — como notificações do zabbix enviadas ao telegram, muitas vezes ignoradas, repetidas ou perdidas no volume do dia a dia — em uma camada de observabilidade inteligente para apoio ao soc. O projeto combina automações em python, coleta de mensagens do telegram, rag, bases vetoriais, open webui, llm local, monitoramento do próprio ambiente e obsidian como base de documentação viva. | Alessandro Nucci de Siqueira |
| 17:50 | TBD | | |
| 18:30 | Encerramento e sorteios |