{"id":2314,"date":"2026-05-04T23:23:23","date_gmt":"2026-05-05T02:23:23","guid":{"rendered":"https:\/\/securitybsides.com.br\/2026\/?page_id=2314"},"modified":"2026-05-04T23:23:24","modified_gmt":"2026-05-05T02:23:24","slug":"cyber-women-village","status":"publish","type":"page","link":"https:\/\/securitybsides.com.br\/2026\/cyber-women-village\/","title":{"rendered":"Cyber Women Village"},"content":{"rendered":"\n<table id=\"tablepress-36\" class=\"tablepress tablepress-id-36 tbody-has-connected-cells\">\n<thead>\n<tr class=\"row-1\">\n\t<th class=\"column-1\"><center><strong>Hor\u00e1rio<\/strong><\/center><\/th><th class=\"column-2\"><center><strong>T\u00edtulo<\/strong><\/center><\/th><th class=\"column-3\"><center><strong>Descri\u00e7\u00e3o<\/strong><\/center><\/th><th class=\"column-4\"><center><strong>Palestrante<\/strong><\/center><\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-striping row-hover\">\n<tr class=\"row-2\">\n\t<td class=\"column-1\"><center><strong>10:45<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Abertura<\/center><\/strong><\/td>\n<\/tr>\n<tr class=\"row-3\">\n\t<td class=\"column-1\"><center><strong>11:00<\/strong><\/center><\/td><td class=\"column-2\">Branding Pessoal na Ciberseguran\u00e7a: Comunica\u00e7\u00e3o como Ferramenta de Conex\u00e3o e Autoridade<\/td><td class=\"column-3\">Nesta palestra, compartilho minha jornada de migra\u00e7\u00e3o de carreira e como o conhecimento em marketing se tornou um diferencial para me posicionar na \u00e1rea de ciberseguran\u00e7a. Vamos explorar estrat\u00e9gias de branding pessoal aplicadas ao ambiente t\u00e9cnico, mostrando como a comunica\u00e7\u00e3o clara e a orat\u00f3ria podem transformar a forma como nos conectamos com pessoas e comunidades. Al\u00e9m disso, discutiremos t\u00e9cnicas pr\u00e1ticas de produ\u00e7\u00e3o de conte\u00fado e storytelling que ajudam a construir autoridade, abrir oportunidades e fortalecer a presen\u00e7a de mulheres na seguran\u00e7a da informa\u00e7\u00e3o.<\/td><td class=\"column-4\">Nat\u00e1lia Santos<\/td>\n<\/tr>\n<tr class=\"row-4\">\n\t<td class=\"column-1\"><center><strong>11:45<\/strong><\/center><\/td><td class=\"column-2\">Insider Threat: A amea\u00e7a al\u00e9m das ferramentas de seguran\u00e7a<\/td><td class=\"column-3\">Cada vez mais as amea\u00e7as internas tornam-se um problema na \u00e1rea de seguran\u00e7a. De acordo com o relat\u00f3rio Cybersecurity Insiders, da IBM, 83% das organiza\u00e7\u00f5es reportaram pelo menos um incidente de origem interna, a maioria por neglig\u00eancia. Nesta palestra, vamos explorar casos reais e entender que neste cen\u00e1rio a ferramenta de seguran\u00e7a \u00e9 uma coadjuvante. O que vai fazer a diferen\u00e7a \u00e9 as manhas de quem opera.<\/td><td class=\"column-4\">Divina<\/td>\n<\/tr>\n<tr class=\"row-5\">\n\t<td class=\"column-1\"><center><strong>12:25<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Almo\u00e7o<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-6\">\n\t<td class=\"column-1\"><center><strong>13:40<\/strong><\/center><\/td><td class=\"column-2\">Fraudes digitais e falhas de controle: onde as empresas ainda erram<\/td><td class=\"column-3\">Por que empresas continuam sendo fraudadas mesmo investindo em tecnologia<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/julianacyber\/\" target=\"_blank\">Juliana Ribeiro<\/a><\/td>\n<\/tr>\n<tr class=\"row-7\">\n\t<td class=\"column-1\"><center><strong>14:25<\/strong><\/center><\/td><td class=\"column-2\">Quem decide o que precisa ser protegido? Threat modeling aplicado \u00e0 seguran\u00e7a pessoal feminina<\/td><td class=\"column-3\">Toda decis\u00e3o de seguran\u00e7a come\u00e7a com tr\u00eas perguntas: o que proteger, de quem, e por qu\u00ea. Mas e quando o modelo foi desenhado sem considerar o seu perfil de amea\u00e7a?<\/td><td class=\"column-4\">Alanis Urquisa Dias Moreira<\/td>\n<\/tr>\n<tr class=\"row-8\">\n\t<td class=\"column-1\"><center><strong>15:10<\/strong><\/center><\/td><td class=\"column-2\">\u201cDa vulnerabilidade ao vazamento: como transformar dados em intelig\u00eancia de amea\u00e7as\u201d<\/td><td class=\"column-3\">A apresenta\u00e7\u00e3o abordar\u00e1 o cen\u00e1rio atual das amea\u00e7as digitais, destacando a evolu\u00e7\u00e3o dos ataques e o papel dos dados vazados. Em seguida, ser\u00e1 explorado como transformar dados brutos em intelig\u00eancia de amea\u00e7as (Cyber Threat Intelligence), incluindo estrat\u00e9gias de coleta e enriquecimento de informa\u00e7\u00f5es por meio de automa\u00e7\u00e3o com Python e uso de fontes externas. Tamb\u00e9m ser\u00e1 apresentada a an\u00e1lise e correla\u00e7\u00e3o de eventos utilizando Splunk, com foco na identifica\u00e7\u00e3o de padr\u00f5es e comportamentos suspeitos. A palestra conecta vulnerabilidades t\u00e9cnicas ao risco real de explora\u00e7\u00e3o, demonstrando como dados expostos podem ser utilizados em fraudes. Por fim, ser\u00e3o apresentados casos pr\u00e1ticos e insights, refor\u00e7ando a import\u00e2ncia de antecipar amea\u00e7as em um cen\u00e1rio cada vez mais orientado por dados.<\/td><td class=\"column-4\">Josieli Reis Alves<\/td>\n<\/tr>\n<tr class=\"row-9\">\n\t<td class=\"column-1\"><center><strong>15:50<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Intervalo<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-10\">\n\t<td class=\"column-1\"><center><strong>16:20<\/strong><\/center><\/td><td class=\"column-2\">Fornecedores, suas informa\u00e7\u00f5es est\u00e3o protegidas?<\/td><td class=\"column-3\">Explana\u00e7\u00e3o sobre a import\u00e2ncia de conhecer o fornecedor antes da contrata\u00e7\u00e3o, realizando uma avalia\u00e7\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o em atendimento \u00e0s regulamenta\u00e7\u00f5es vigentes e boas pr\u00e1ticas.<\/td><td class=\"column-4\">Alessandra Louren\u00e7o Sim\u00f5es<\/td>\n<\/tr>\n<tr class=\"row-11\">\n\t<td class=\"column-1\"><center><strong>17:05<\/strong><\/center><\/td><td class=\"column-2\">SOC Moderno: O Impacto da IA Adaptativa na Detec\u00e7\u00e3o de Amea\u00e7as<\/td><td class=\"column-3\">\u200bSua equipe est\u00e1 combatendo amea\u00e7as reais ou apenas sobrevivendo a uma avalanche de alertas irrelevantes? No SOC moderno, a efici\u00eancia humana j\u00e1 n\u00e3o escala na mesma velocidade que os ataques automatizados.<br \/>\n\u200bNesta palestra, exploraremos a transi\u00e7\u00e3o definitiva para o SOC Automatizado. Descubra como a Intelig\u00eancia Artificial Adaptativa substitui as velhas regras est\u00e1ticas por um aprendizado cont\u00ednuo, exterminando os falsos positivos e entregando apenas o que \u00e9 cr\u00edtico para o neg\u00f3cio.<br \/>\n\u200bSaiba como libertar seus analistas da fadiga operacional e transformar sua detec\u00e7\u00e3o em uma opera\u00e7\u00e3o cir\u00fargica, onde a automa\u00e7\u00e3o inteligente assume o ru\u00eddo para que voc\u00ea assuma a estrat\u00e9gia.<\/td><td class=\"column-4\">Mileni Burgadon<\/td>\n<\/tr>\n<tr class=\"row-12\">\n\t<td class=\"column-1\"><center><strong>17:50<\/strong><\/center><\/td><td class=\"column-2\">Quem vigia os vigilantes?<br \/>\nBurnout na linha de frente da seguran\u00e7a<\/td><td class=\"column-3\">Em cyber, a gente aprende a monitorar tudo: logs, comportamentos, anomalias, riscos\u2026 Mas ningu\u00e9m ensina a monitorar a si mesma.<br \/>\n<br \/>\nNesta palestra, eu compartilho uma experi\u00eancia pessoal com burnout trabalhando na linha de frente da seguran\u00e7a \u2014<br \/>\nos sinais que ignorei, o custo invis\u00edvel da alta performance e o que mudou depois disso. Porque no fim, n\u00e3o adianta proteger sistemas se a gente est\u00e1 em colapso.<br \/>\n<br \/>\nSe voc\u00ea trabalha sob press\u00e3o, vive em alerta constante ou sente que est\u00e1 sempre no limite\u2026 essa conversa \u00e9 pra voc\u00ea.<\/td><td class=\"column-4\">Sol Lima<\/td>\n<\/tr>\n<tr class=\"row-13\">\n\t<td class=\"column-1\"><center><strong>18:30<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Encerramento e sorteios<\/strong><\/center><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<!-- #tablepress-36 from cache -->","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"class_list":["post-2314","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2314","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/comments?post=2314"}],"version-history":[{"count":1,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2314\/revisions"}],"predecessor-version":[{"id":2315,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2314\/revisions\/2315"}],"wp:attachment":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/media?parent=2314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}