{"id":2318,"date":"2026-05-04T23:26:07","date_gmt":"2026-05-05T02:26:07","guid":{"rendered":"https:\/\/securitybsides.com.br\/2026\/?page_id=2318"},"modified":"2026-05-04T23:26:07","modified_gmt":"2026-05-05T02:26:07","slug":"dumont-hackerspace","status":"publish","type":"page","link":"https:\/\/securitybsides.com.br\/2026\/dumont-hackerspace\/","title":{"rendered":"Dumont Hackerspace"},"content":{"rendered":"\n<table id=\"tablepress-32\" class=\"tablepress tablepress-id-32 tbody-has-connected-cells\">\n<thead>\n<tr class=\"row-1\">\n\t<th class=\"column-1\"><center><strong>Hor\u00e1rio<\/strong><\/center><\/th><th class=\"column-2\"><center><strong>T\u00edtulo<\/strong><\/center><\/th><th class=\"column-3\"><center><strong>Descri\u00e7\u00e3o<\/strong><\/center><\/th><th class=\"column-4\"><center><strong>Palestrante<\/strong><\/center><\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-striping row-hover\">\n<tr class=\"row-2\">\n\t<td class=\"column-1\"><center><strong>10:45<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Abertura<\/center><\/strong><\/td>\n<\/tr>\n<tr class=\"row-3\">\n\t<td class=\"column-1\"><center><strong>11:00<\/strong><\/center><\/td><td class=\"column-2\">Como (N\u00e3o) Criar um Hackerspace: Li\u00e7\u00f5es de Quem j\u00e1 Fundou e afundou um HS<\/td><td class=\"column-3\">Esta palestra apresenta uma vis\u00e3o realista e pr\u00e1tica sobre a cria\u00e7\u00e3o e manuten\u00e7\u00e3o de hackerspaces, abordando os desafios, erros comuns e aprendizados acumulados ao longo da experi\u00eancia de quem j\u00e1 esteve envolvido na funda\u00e7\u00e3o \u2014 e tamb\u00e9m no colapso \u2014 de iniciativas desse tipo.<br \/>\n<br \/>\nAo inv\u00e9s de um guia idealizado, a atividade traz uma perspectiva honesta sobre o que realmente acontece na constru\u00e7\u00e3o de comunidades f\u00edsicas: desde entusiasmo inicial at\u00e9 problemas de gest\u00e3o, engajamento, sustentabilidade financeira e conflitos internos.<br \/>\n<br \/>\nComo fio condutor, ser\u00e1 apresentada a trajet\u00f3ria do Rio Hackerspace, desde sua cria\u00e7\u00e3o inicial, passando pela fus\u00e3o com a Carioca Hackerspace, a forma\u00e7\u00e3o do Rio Hacker Maker Space, e posteriormente a dissolu\u00e7\u00e3o dessa fus\u00e3o, culminando no hiato das atividades. A partir dessa experi\u00eancia real, ser\u00e3o extra\u00eddos aprendizados pr\u00e1ticos e reflex\u00f5es aplic\u00e1veis a outras iniciativas.<br \/>\n<br \/>\nA partir de casos reais, a palestra explora:<br \/>\n<br \/>\n&#8211; O que motiva a cria\u00e7\u00e3o de um hackerspace<br \/>\n&#8211; Os erros mais comuns (e repetidos) na fase inicial<br \/>\n&#8211; Desafios de manter um espa\u00e7o ativo e relevante<br \/>\n&#8211; Sustentabilidade financeira (aluguel, custos, modelo de contribui\u00e7\u00e3o)<br \/>\n&#8211; Engajamento da comunidade vs. depend\u00eancia de poucas pessoas<br \/>\n&#8211; Conflitos, desgaste e burnout organizacional<br \/>\n&#8211; O que diferencia espa\u00e7os que sobrevivem dos que desaparecem<br \/>\n&#8211; Caminhos pr\u00e1ticos para come\u00e7ar com menos risco<br \/>\n<br \/>\nA proposta \u00e9 desmistificar a ideia de hackerspace como algo simples ou \u201crom\u00e2ntico\u201d, mostrando que construir comunidade exige consist\u00eancia, estrat\u00e9gia e resili\u00eancia.<br \/>\n<br \/>\nAo final, o p\u00fablico ter\u00e1 uma vis\u00e3o clara dos riscos, das armadilhas e das boas pr\u00e1ticas para criar \u2014 e sustentar \u2014 um hackerspace de forma mais consciente.<\/td><td class=\"column-4\">Bruno Hor\u00e1cio Martins<\/td>\n<\/tr>\n<tr class=\"row-4\">\n\t<td class=\"column-1\"><center><strong>11:45<\/strong><\/center><\/td><td class=\"column-2\">Data Poisoning<\/td><td class=\"column-3\">Vulnerabilidades L\u00f3gicas da Vis\u00e3o Computacional Aplicada a Sistemas de Monitoramento e Identifica\u00e7\u00e3o<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/giovannapardini\/\" target=\"_blank\">Giovanna Pardini<\/a> \/  Gabriel Pereira da Fonseca Oliveira<\/td>\n<\/tr>\n<tr class=\"row-5\">\n\t<td class=\"column-1\"><center><strong>12:25<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Almo\u00e7o<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-6\">\n\t<td class=\"column-1\"><center><strong>13:40<\/strong><\/center><\/td><td class=\"column-2\">Se eu fosse um bandido?<\/td><td class=\"column-3\">A import\u00e2ncia do pentest f\u00edsico, como um atacante consegue se envolver dentro da sua empresa, e n\u00e3o ser percebido.<\/td><td class=\"column-4\">Kleber<\/td>\n<\/tr>\n<tr class=\"row-7\">\n\t<td class=\"column-1\"><center><strong>14:25<\/strong><\/center><\/td><td class=\"column-2\">Seguran\u00e7a em dispositivos de pagamentos e medicos implantaveis<\/td><td class=\"column-3\">A apresentacao fala como o apresentador faz testes de seguranca em terminais de pagamento e o comportamento de dispositivos medicos implantaveis para controle de dor.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/lhmonge\" target=\"_blank\">Monge<\/a><\/td>\n<\/tr>\n<tr class=\"row-8\">\n\t<td class=\"column-1\"><center><strong>15:10<\/strong><\/center><\/td><td class=\"column-2\">Root Access: Invadindo o c\u00f3digo\u2011fonte humano para desenvolver times de cyber<\/td><td class=\"column-3\">$> .\/time_cyber &#8211;precisa_desenvolver<br \/>\n<br \/>\n[ERRO] Talento travado<br \/>\n[ERRO] Reten\u00e7\u00e3o em queda<br \/>\n[ERRO] Sem tempo para desenvolver<br \/>\n<br \/>\nTimes de seguran\u00e7a s\u00e3o a linha de frente. Mas, na pr\u00e1tica, o desenvolvimento das pessoas fica em segundo plano, e a conta vem depois: burnout, rotatividade, time estagnado.<br \/>\nChega de PDI que \u00e9 s\u00f3 planilha. Bora hackear essa cultura.<br \/>\nFalarei sobre:<br \/>\nPor que tratar j\u00fanior, pleno, s\u00eanior e veterano com a mesma receita \u00e9 uma falha cr\u00edtica;<br \/>\nUm framework simples que conecta o que o neg\u00f3cio precisa com o que o profissional quer aprender;<br \/>\nFeedback sem sandu\u00edche;<br \/>\nUma mentalidade nova: desenvolver time \u00e9 a \u00fanica forma de escalar seguran\u00e7a.<br \/>\n<br \/>\n$> .\/acesso_root &#8211;autorizado<br \/>\n# Vamos invadir o c\u00f3digo\u2011fonte humano.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/sheyne-martins\/\" target=\"_blank\">Sheyne Martins<\/a><\/td>\n<\/tr>\n<tr class=\"row-9\">\n\t<td class=\"column-1\"><center><strong>15:50<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Intervalo<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-10\">\n\t<td class=\"column-1\"><center><strong>16:20<\/strong><\/center><\/td><td class=\"column-2\">Verifica\u00e7\u00f5es de seguran\u00e7a da AWS que todo engenheiro de nuvem deve conhecer.<\/td><td class=\"column-3\">Em ambientes de nuvem modernos, os problemas de seguran\u00e7a geralmente n\u00e3o s\u00e3o causados \u200b\u200bpor ataques complexos, mas por simples erros de configura\u00e7\u00e3o. Nesta palestra, explorarei as verifica\u00e7\u00f5es de seguran\u00e7a mais importantes da AWS que todo engenheiro de nuvem deve conhecer ao revisar uma conta.<br \/>\n<br \/>\nAbordaremos problemas reais relacionados a permiss\u00f5es do IAM, recursos expostos, logs ausentes, prote\u00e7\u00f5es fracas, gerenciamento de segredos e falhas de monitoramento.<br \/>\n<br \/>\nA sess\u00e3o se concentra em t\u00e9cnicas pr\u00e1ticas usadas em projetos reais para identificar rapidamente riscos e melhorar a postura de seguran\u00e7a dos ambientes AWS. Os participantes aprender\u00e3o como realizar revis\u00f5es de seguran\u00e7a r\u00e1pidas, entender erros comuns e aplicar as melhores pr\u00e1ticas que podem prevenir incidentes antes que eles aconte\u00e7am.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/amaurybsouza\/\" target=\"_blank\">Amaury Borges Souza<\/a><\/td>\n<\/tr>\n<tr class=\"row-11\">\n\t<td class=\"column-1\"><center><strong>17:05<\/strong><\/center><\/td><td class=\"column-2\">From tactical to strategic: MITRE ATT&amp;CK-based Cyber Threat Modelling<\/td><td class=\"column-3\">Atrav\u00e9s da modelagem de cyberamea\u00e7as, fundamentada no MITRE ATT&amp;CK, ser\u00e1 apresentado um framework que utiliza o cruzamento de matrizes (ataque vs defesa). Os aspectos de Ataque ser\u00e3o modelados via mapeamento dos atores de amea\u00e7a, suas t\u00e9cnicas, t\u00e1ticas e procedimentos (TTPs) com a cria\u00e7\u00e3o da Matriz Hist\u00f3rica de Explora\u00e7\u00e3o (MHE). J\u00e1 os aspectos de defesa com foco em detec\u00e7\u00e3o, ser\u00e1 modelada via possibilidades de identifica\u00e7\u00e3o dos TTPs &#8211; pelas ferramentas de tecnologia &#8211; para a constru\u00e7\u00e3o da Matriz de Capacidade de Detec\u00e7\u00e3o (MCD).<br \/>\n<br \/>\nO cruzamentos da MHE vs MCD oferece uma ampla visualiza\u00e7\u00e3o de lacunas e fraquezas t\u00e1ticas e pode possibilitar a constru\u00e7\u00e3o de casos de uso, regras de detec\u00e7\u00e3o, posicionamento dos mecanismos de defesa de forma otmizada e, por fim, auxiliar consideravelmente a tomada de decis\u00e3o na camada estrat\u00e9gica com base em m\u00e9tricas que indicam qual a cobertura, robustez ou resili\u00eancia do ambiente. Ser\u00e1 apresentada uma prova de conceito considerando o setor Aeroespacial &amp; Defesa com a\u00e7\u00f5es que perpassa do n\u00edvel t\u00e1tico ao estrat\u00e9gico.<\/td><td class=\"column-4\"><a href=\"http:\/\/linkedin.com\/in\/manoelitofilho\" target=\"_blank\">Manoelito Filho<\/a><\/td>\n<\/tr>\n<tr class=\"row-12\">\n\t<td class=\"column-1\"><center><strong>17:50<\/strong><\/center><\/td><td class=\"column-2\">Quando perdi o CID, Explorando vulnerabilidades usando Metasploit<\/td><td class=\"column-3\">Esta palestra tem o foco para quem deseja iniciar o caminho dentro da Seguran\u00e7a da Informa\u00e7\u00e3o. Por meio de vulnerabilidades conhecidas apresentar a quantidade de conhecimento t\u00e9cnico um profissional de seguran\u00e7a da informa\u00e7\u00e3o precisa conhecer. Sou professor e acredito que antes de hackear o mundo, \u00e9 preciso ter base.<\/td><td class=\"column-4\">Prof Robson<\/td>\n<\/tr>\n<tr class=\"row-13\">\n\t<td class=\"column-1\"><center><strong>18:30<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Encerramento e sorteios<\/strong><\/center><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<!-- #tablepress-32 from cache -->","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"class_list":["post-2318","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2318","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/comments?post=2318"}],"version-history":[{"count":1,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2318\/revisions"}],"predecessor-version":[{"id":2319,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2318\/revisions\/2319"}],"wp:attachment":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/media?parent=2318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}