{"id":2316,"date":"2026-05-04T23:23:44","date_gmt":"2026-05-05T02:23:44","guid":{"rendered":"https:\/\/securitybsides.com.br\/2026\/?page_id=2316"},"modified":"2026-05-04T23:23:44","modified_gmt":"2026-05-05T02:23:44","slug":"digital-investigation-village","status":"publish","type":"page","link":"https:\/\/securitybsides.com.br\/2026\/digital-investigation-village\/","title":{"rendered":"Digital Investigation Village"},"content":{"rendered":"\n<table id=\"tablepress-29\" class=\"tablepress tablepress-id-29 tbody-has-connected-cells\">\n<thead>\n<tr class=\"row-1\">\n\t<th class=\"column-1\"><center><strong>Hor\u00e1rio<\/strong><\/center><\/th><th class=\"column-2\"><center><strong>T\u00edtulo<\/strong><\/center><\/th><th class=\"column-3\"><center><strong>Descri\u00e7\u00e3o<\/strong><\/center><\/th><th class=\"column-4\"><center><strong>Palestrante<\/strong><\/center><\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-striping row-hover\">\n<tr class=\"row-2\">\n\t<td class=\"column-1\"><center><strong>10:45<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Abertura<\/center><\/strong><\/td>\n<\/tr>\n<tr class=\"row-3\">\n\t<td class=\"column-1\"><center><strong>11:00<\/strong><\/center><\/td><td class=\"column-2\">Hackeando Pessoas, Invadindo Institui\u00e7\u00f5es: Um Ataque Real a um Banco Brasileiro<\/td><td class=\"column-3\">Nesta palestra, apresento um estudo de caso real envolvendo um ataque direcionado a uma institui\u00e7\u00e3o banc\u00e1ria brasileira, onde o vetor inicial n\u00e3o foi uma vulnerabilidade t\u00e9cnica \u2014 mas sim a confian\u00e7a humana.<br \/>\n<br \/>\nA talk explora como t\u00e9cnicas de engenharia social, combinadas com intelig\u00eancia operacional (OSINT) e abordagem estrat\u00e9gica, permitiram o acesso inicial a informa\u00e7\u00f5es sens\u00edveis e abriram caminho para movimenta\u00e7\u00f5es dentro do ambiente corporativo. A partir disso, mostro como o ataque evoluiu, quais evid\u00eancias digitais surgiram ao longo do caminho e como foi poss\u00edvel reconstruir toda a linha do tempo da opera\u00e7\u00e3o atrav\u00e9s de artefatos, logs e rastros deixados pelo atacante.<br \/>\n<br \/>\nO foco principal da apresenta\u00e7\u00e3o \u00e9 demonstrar, sob a \u00f3tica de investiga\u00e7\u00e3o digital, como ataques modernos s\u00e3o conduzidos com apar\u00eancia leg\u00edtima e como o comportamento humano se torna o principal ponto de falha em organiza\u00e7\u00f5es altamente protegidas.<br \/>\n<br \/>\nA palestra conecta Red Team, engenharia social e investiga\u00e7\u00e3o forense em um cen\u00e1rio pr\u00e1tico, revelando como ataques reais podem ser identificados, analisados e documentados com base em evid\u00eancias t\u00e9cnicas e padr\u00f5es comportamentais.<\/td><td class=\"column-4\">Lenon Stelman (@lenonstelman)<\/td>\n<\/tr>\n<tr class=\"row-4\">\n\t<td class=\"column-1\"><center><strong>11:45<\/strong><\/center><\/td><td class=\"column-2\">Intelig\u00eancia Artificial e Investiga\u00e7\u00e3o Policial<\/td><td class=\"column-3\"><\/td><td class=\"column-4\">Thiago Cirino de Moura Chinellato (@thiago_chinellato)<\/td>\n<\/tr>\n<tr class=\"row-5\">\n\t<td class=\"column-1\"><center><strong>12:25<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Almo\u00e7o<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-6\">\n\t<td class=\"column-1\"><center><strong>13:40<\/strong><\/center><\/td><td class=\"column-2\">Metadados: O Campo de Batalha Invisivel<\/td><td class=\"column-3\">Esse tema, &#8216;Metadados: O Campo de Batalha Invisivel&#8217; surgiu, da participa\u00e7\u00e3o da minha pessoa na escrita do capitulo do livro &#8211; Tratado OSINT a conv\u00edte do professor Emerson Wend, onde descorri sobre o assunto de utiliza\u00e7\u00e3o de OSINT com foto coleta e an\u00e1lise de metadados em investiga\u00e7\u00f5es para o principal 2 fins, sendo eles:<br \/>\n&#8211; Trazendo Metadados para uma superf\u00edcie de Ataque!<br \/>\n&#8211; Considerando os Metadados para aumentar  resili\u00eancia m Cyber Seguran\u00e7a!<br \/>\nCom isso o objetivo dessa palestra seria falar sobre o que ocorreu antes deu chegar nessa pesquisa em 2023, e quais foram os insites que colaboraram com essa pesquisa.<br \/>\n### Agenda ###<br \/>\n2.Quem sou eu <br \/>\n3.Como esse assunto surgiu<br \/>\n4.O que \u00e9 OSINT, OPSEC e Metadados<br \/>\n5.Quais nossas preocupa\u00e7\u00f5es atualmente em cyberseguran\u00e7a enterprise e industrial (TTPS)<br \/>\n6.Como os metadados podem influenciar em ataques cibern\u00e9ticos<br \/>\n7.Como os metadados podem influenciar em defesa cibern\u00e9ticos<br \/>\n8.METADADOS,OSINT,OPSEC<br \/>\n9.Resultado de Algumas pesquisas de Meta Dados<br \/>\n9.1.empresas investigadas<br \/>\n9.2.Informa\u00e7\u00f5es encontradas email, nome de usu\u00e1rios, endere\u00e7o de redes, endere\u00e7os de impressoras<br \/>\n10.Como isso pode ser utilizado para fins:<br \/>\n10.1.Trazendo Metadados para uma superf\u00edcie de Ataque!<br \/>\n10.2.Considerando os Metadados para aumentar  resili\u00eancia m Cyber Seguran\u00e7a!<br \/>\n11.Propaganda do livro, falar das pessoas, envolvidas, diferentes temas interessantes o quanto isso pode ajudar na comunidade de cybeseguranca no brasil e no mundo<br \/>\n12.Conclus\u00e3o<\/td><td class=\"column-4\">Andre Vianna<\/td>\n<\/tr>\n<tr class=\"row-7\">\n\t<td class=\"column-1\"><center><strong>14:25<\/strong><\/center><\/td><td class=\"column-2\">O que detona sua investiga\u00e7\u00e3o digital?<\/td><td class=\"column-3\">O objetivo \u00e9 demonstrar algumas falhas e metodologias que acabam por &#8220;estragar&#8221; e colocar em xeque uma investiga\u00e7\u00e3o digital, tornando os dados impr\u00f3prios ao uso, \u00e9tico e legal.<\/td><td class=\"column-4\"><a href=\"http:\/\/lattes.cnpq.br\/9475388941521093\" target=\"_blank\">Emerson Wendt<\/a><\/td>\n<\/tr>\n<tr class=\"row-8\">\n\t<td class=\"column-1\"><center><strong>15:10<\/strong><\/center><\/td><td class=\"column-2\">Whois Behind the Attack? Pivoting Passivo para Rastrear Infraestrutura Advers\u00e1ria<\/td><td class=\"column-3\">Threat actors deixam rastros, e WHOIS \u00e9 um deles. Esta palestra mostra como transformar um \u00fanico ponto de entrada em um mapa completo de infraestrutura advers\u00e1ria, usando Reverse WHOIS combinado com pivoting em fontes passivas: ASNs, IPs hist\u00f3ricos, certificados TLS e registros DNS.<br \/>\nVamos explorar como atores maliciosos registram, rotacionam e reutilizam infraestrutura, e como esses padr\u00f5es revelam atribui\u00e7\u00e3o mesmo quando tentam cobrir os rastros. Tudo sem disparar um \u00fanico pacote contra o alvo.<br \/>\nO objetivo \u00e9 sair com um mental model concreto de como encadear fontes passivas para ir do primeiro dom\u00ednio suspeito at\u00e9 o mapeamento completo da opera\u00e7\u00e3o.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/evelyseakemy\" target=\"_blank\">Evelyse Akemy<\/a><\/td>\n<\/tr>\n<tr class=\"row-9\">\n\t<td class=\"column-1\"><center><strong>15:50<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Intervalo<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-10\">\n\t<td class=\"column-1\"><center><strong>16:20<\/strong><\/center><\/td><td class=\"column-2\">Fingerprinting, DPI e OPSEC: por que seu t\u00fanel n\u00e3o \u00e9 invis\u00edvel<\/td><td class=\"column-3\">Sistemas modernos de inspe\u00e7\u00e3o de rede n\u00e3o precisam quebrar TLS para identificar o que est\u00e1 acontecendo. Observando handshake, fingerprint e padr\u00f5es de tr\u00e1fego, \u00e9 poss\u00edvel classificar conex\u00f5es com alto n\u00edvel de precis\u00e3o.<br \/>\n<br \/>\nNesta palestra, exploramos como infraestruturas de censura e monitoramento operam na pr\u00e1tica, incluindo t\u00e9cnicas como DPI, an\u00e1lise de fluxo e active probing.<br \/>\n<br \/>\nA partir disso, discutimos o papel de TCSM em OPSEC digital e analisamos como ferramentas como Tor (obfs4), V2Ray e Xray-core tentam resolver o mesmo problema: n\u00e3o parecer um t\u00fanel.<br \/>\n<br \/>\nUma abordagem pr\u00e1tica e direta sobre o que realmente importa quando o objetivo \u00e9 reduzir exposi\u00e7\u00e3o em rede.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/v1n1v131r4\/\" target=\"_blank\">Vinicius Vieira<\/a><\/td>\n<\/tr>\n<tr class=\"row-11\">\n\t<td class=\"column-1\"><center><strong>17:05<\/strong><\/center><\/td><td class=\"column-2\">Today is a good day<\/td><td class=\"column-3\">Vazar dados \u00e9 gostoso demais, mas monitorar ator que n\u00e3o cuida de opsec e leak de f\u00f3rum underground \u00e9 melhor ainda. Nessa palestra veremos como monitoramento cont\u00ednuo e acompanhar fofoca de ambiente underground pode lhe ajudar a quebrar opsec de ator malicioso.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/reinaldo-bispo\/\" target=\"_blank\">Reinaldo Bispo &#8211; corvo<\/a><\/td>\n<\/tr>\n<tr class=\"row-12\">\n\t<td class=\"column-1\"><center><strong>17:50<\/strong><\/center><\/td><td class=\"column-2\">Crime As A Service: A Cadeia Produtiva dos Golpes Digitais Globais<\/td><td class=\"column-3\">Estelionatos digitais n\u00e3o s\u00e3o crimes improvisados &#8211; s\u00e3o ind\u00fastrias. Esta oficina apresenta os principais golpes digitais de opera\u00e7\u00e3o transnacional (pig butchering, romance scam, BEC e outros), explora como essas redes recrutam, treinam e evoluem continuamente, e discute por que perseguir o operador individual raramente desmonta a estrutura. Com din\u00e2micas interativas via Kahoot, os participantes saem com um mapa mental dos golpes mais relevantes e uma vis\u00e3o cr\u00edtica sobre como investigar redes criminosas digitais de forma mais eficaz.<\/td><td class=\"column-4\">Kerlly Santos (@kerllysantos_) \/  Barbara Bondcore (@bondcore.br)<\/td>\n<\/tr>\n<tr class=\"row-13\">\n\t<td class=\"column-1\"><center><strong>18:30<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Encerramento e sorteios<\/strong><\/center><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<!-- #tablepress-29 from cache -->","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"class_list":["post-2316","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2316","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/comments?post=2316"}],"version-history":[{"count":1,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2316\/revisions"}],"predecessor-version":[{"id":2317,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2316\/revisions\/2317"}],"wp:attachment":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/media?parent=2316"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}