{"id":2320,"date":"2026-05-04T23:26:27","date_gmt":"2026-05-05T02:26:27","guid":{"rendered":"https:\/\/securitybsides.com.br\/2026\/?page_id=2320"},"modified":"2026-05-04T23:26:27","modified_gmt":"2026-05-05T02:26:27","slug":"exploit-village","status":"publish","type":"page","link":"https:\/\/securitybsides.com.br\/2026\/exploit-village\/","title":{"rendered":"Exploit Village"},"content":{"rendered":"\n<table id=\"tablepress-27\" class=\"tablepress tablepress-id-27 tbody-has-connected-cells\">\n<thead>\n<tr class=\"row-1\">\n\t<th class=\"column-1\"><center><strong>Hor\u00e1rio<\/strong><\/center><\/th><th class=\"column-2\"><center><strong>T\u00edtulo<\/strong><\/center><\/th><th class=\"column-3\"><center><strong>Descri\u00e7\u00e3o<\/strong><\/center><\/th><th class=\"column-4\"><center><strong>Palestrante<\/strong><\/center><\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-striping row-hover\">\n<tr class=\"row-2\">\n\t<td class=\"column-1\"><center><strong>10:45<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Abertura<\/center><\/strong><\/td>\n<\/tr>\n<tr class=\"row-3\">\n\t<td class=\"column-1\"><center><strong>11:00<\/strong><\/center><\/td><td rowspan=\"2\" class=\"column-2\">Workshop &#8211; Psychopath Linux Network Training<\/td><td rowspan=\"2\" class=\"column-3\">Este ser\u00e1 um treinamento sobre o Linux Networking subsystem, com abordagem pr\u00e1tica, conceitual e de alto teor t\u00e9cnico. No treinamento ser\u00e1 abordado conceitos e protocolos de Redes e como podemos interagir, configurar e modificar comportamentos dentro do kernel.<br \/>\nDurante o treinamento ser\u00e1 apresentado t\u00e9cnicas e cria\u00e7\u00e3o de c\u00f3digos em user e kernel space para injetar, modificar e craftar pacotes, sempre utilizando um threat model ofensivo.<br \/>\nAl\u00e9m de uma vis\u00e3o ofensiva, o treinamento tenta ensinar como as coisas realmente funcionam. Para isso, ser\u00e3o apresentados conceitos fundamentais de arquitetura e SO, como spinlock, DMA, MMIO, wait queue, ioctl bem como conceitos e implementa\u00e7\u00f5es espec\u00edficas de Linux, como struct sk_buff, device, ring buffer, etc.<br \/>\n\u00c9 poss\u00edvel participar do treinamento de forma te\u00f3rica sem equipamento. Contudo, para melhor acompanhar a parte pr\u00e1tica, recomenda-se trazer um laptop com uma PCIe wireless NIC ou USB, capaz de fazer frame injection em monitor mode, al\u00e9m de suportar bandas 2.4GHz e 5GHz. Para participantes que preferirem Wi-FI NICs USB, os modelos Alfa, compat\u00edveis com o driver mt76xu, s\u00e3o os mais acess\u00edveis e de melhor qualidade, como AWUS036ACM e AWUS1900 (apesar do active monitor do driver no reposit\u00f3rio oficial estar quebrado h\u00e1 anos \ud83d\ude42 &#8211; para mais modelos verifique  https:\/\/github.com\/morrownr\/USB-WiFi\/blob\/main\/home\/USB_WiFi_Chipsets.md<\/td><td rowspan=\"2\" class=\"column-4\">dukpt &#8211; @dukpt_<\/td>\n<\/tr>\n<tr class=\"row-4\">\n\t<td class=\"column-1\"><center><strong>11:45<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-5\">\n\t<td class=\"column-1\"><center><strong>12:25<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Almo\u00e7o<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-6\">\n\t<td class=\"column-1\"><center><strong>13:40<\/strong><\/center><\/td><td class=\"column-2\">Workshop &#8211; Psychopath Linux Network Training<\/td><td class=\"column-3\">Esta \u00e9 a segunda parte do treinamento:<br \/>\nPr\u00e1ticas com IPv6, eBPF, kprobes, ath\/mt76 drivers e in-memory DMA frame injection<\/td><td class=\"column-4\">dukpt &#8211; @dukpt_<\/td>\n<\/tr>\n<tr class=\"row-7\">\n\t<td class=\"column-1\"><center><strong>14:25<\/strong><\/center><\/td><td class=\"column-2\">Anatomia do Shellcode: do Byte ao Controle Total<\/td><td class=\"column-3\">Shellcodes s\u00e3o a ess\u00eancia da explora\u00e7\u00e3o pequenos, precisos e extremamente poderosos. Mas o que realmente acontece por tr\u00e1s desses bytes aparentemente ca\u00f3ticos?<br \/>\n<br \/>\nNesta apresenta\u00e7\u00e3o, mergulhamos na anatomia interna do shellcode, revelando como payloads s\u00e3o constru\u00eddos do zero para operar em ambientes hostis, sem imports, sem depend\u00eancias e sob restri\u00e7\u00f5es severas. Do acesso direto ao PEB, passando pela resolu\u00e7\u00e3o din\u00e2mica de APIs via hashing e parsing da Export Table, at\u00e9 a execu\u00e7\u00e3o final do payload tudo ser\u00e1 dissecado em n\u00edvel de instru\u00e7\u00e3o.<br \/>\n<br \/>\nMais do que teoria, esta sess\u00e3o exp\u00f5e a l\u00f3gica real por tr\u00e1s de shellcodes modernos, explorando t\u00e9cnicas utilizadas para contornar mecanismos de defesa, evitar detec\u00e7\u00e3o e garantir execu\u00e7\u00e3o confi\u00e1vel.<br \/>\n<br \/>\nSe voc\u00ea quer entender como um simples array de bytes pode assumir o controle de um processo este \u00e9 o caminho, byte a byte.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/joellr\/\" target=\"_blank\">Joel Rossi<\/a> <\/td>\n<\/tr>\n<tr class=\"row-8\">\n\t<td class=\"column-1\"><center><strong>15:10<\/strong><\/center><\/td><td class=\"column-2\">Modelo simples de arquitetura para o bypass do 2FA Google Microsoft<\/td><td class=\"column-3\">Demonstrar como pode ser simples todo o processo de ataque<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/hamiltondomenes\" target=\"_blank\">Hamilton Domenes<\/a><\/td>\n<\/tr>\n<tr class=\"row-9\">\n\t<td class=\"column-1\"><center><strong>15:50<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Intervalo<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-10\">\n\t<td class=\"column-1\"><center><strong>16:20<\/strong><\/center><\/td><td class=\"column-2\">No Logs, No Trace: Stealth Implants via LLVM Poisoning the build pipeline at compile time.<\/td><td class=\"column-3\">A seguran\u00e7a de supply chain assume que o que voc\u00ea revisa e builda \u00e9 o que realmente ser\u00e1 executado. Nesta talk, quebramos essa premissa.<br \/>\n<br \/>\nVamos explorar uma t\u00e9cnica stealth pouco discutida: a inje\u00e7\u00e3o de backdoors durante a compila\u00e7\u00e3o usando passes customizados do LLVM. Em vez de alterar o c\u00f3digo-fonte ou o bin\u00e1rio final, o comportamento malicioso existe apenas durante o processo de compila\u00e7\u00e3o, sem deixar rastros no reposit\u00f3rio ou nos artefatos gerados.<br \/>\n<br \/>\nSer\u00e1 demonstrado, na pr\u00e1tica, como criar um plugin malicioso carregado pelo clang capaz de modificar o LLVM IR em tempo real, injetando l\u00f3gica em aplica\u00e7\u00f5es leg\u00edtimas sem alterar uma \u00fanica linha de c\u00f3digo.<br \/>\n<br \/>\nTamb\u00e9m discutiremos limita\u00e7\u00f5es da t\u00e9cnica e por que ela pode contornar mecanismos tradicionais como code review, SBOMs e scanners de build, al\u00e9m de poss\u00edveis estrat\u00e9gias de detec\u00e7\u00e3o.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/gustavo-abu\/\" target=\"_blank\">Gustavo Abu<\/a><\/td>\n<\/tr>\n<tr class=\"row-11\">\n\t<td class=\"column-1\"><center><strong>17:05<\/strong><\/center><\/td><td class=\"column-2\">Do lado errado do revolver: por que um hacker precisa se colocar na posi\u00e7\u00e3o de um desenvolvedor<\/td><td class=\"column-3\">A palestra \u201cDo lado errado do revolver: por que um hacker precisa se colocar na posi\u00e7\u00e3o de um desenvolvedor\u201d prop\u00f5e uma reflex\u00e3o pr\u00e1tica sobre a evolu\u00e7\u00e3o da seguran\u00e7a ofensiva e os desafios na forma\u00e7\u00e3o de profissionais realmente preparados para simular ataques reais.<br \/>\n<br \/>\nPartindo da premissa de que n\u00e3o \u00e9 poss\u00edvel explorar aquilo que n\u00e3o se compreende, a apresenta\u00e7\u00e3o aborda a import\u00e2ncia do dom\u00ednio de programa\u00e7\u00e3o e do entendimento profundo do funcionamento dos sistemas, desde a l\u00f3gica de neg\u00f3cio at\u00e9 camadas mais baixas de execu\u00e7\u00e3o, como diferencial cr\u00edtico para profissionais de Red Team e Pentest.<br \/>\n<br \/>\nAl\u00e9m dos aspectos t\u00e9cnicos, a palestra explora o fator humano por tr\u00e1s das vulnerabilidades, analisando como prazos, press\u00e3o por entrega e decis\u00f5es coletivas de equipes de desenvolvimento influenciam diretamente na cria\u00e7\u00e3o de falhas explor\u00e1veis. Com isso, o participante \u00e9 levado a enxergar o sistema n\u00e3o apenas como c\u00f3digo, mas como o resultado de escolhas e comportamentos.<br \/>\n<br \/>\nTamb\u00e9m ser\u00e1 discutido o cen\u00e1rio atual do mercado, marcado pela populariza\u00e7\u00e3o de ferramentas e conte\u00fado acess\u00edvel, que tem contribu\u00eddo para a forma\u00e7\u00e3o de profissionais excessivamente dependentes de automa\u00e7\u00e3o e abordagens baseadas em checklist, muitas vezes desconectadas da realidade dos ataques.<br \/>\n<br \/>\nPor fim, a palestra aborda o impacto da intelig\u00eancia artificial na \u00e1rea, refor\u00e7ando que, longe de substituir o conhecimento t\u00e9cnico, ela amplia a capacidade daqueles que possuem fundamentos s\u00f3lidos, tornando ainda mais relevante o investimento em programa\u00e7\u00e3o e entendimento profundo de sistemas.<br \/>\n<br \/>\nO objetivo \u00e9 provocar uma mudan\u00e7a de perspectiva: sair da execu\u00e7\u00e3o superficial e evoluir para uma atua\u00e7\u00e3o orientada por entendimento, an\u00e1lise e constru\u00e7\u00e3o real de cen\u00e1rios de ataque.<\/td><td class=\"column-4\"><a href=\"https:\/\/h41stur.com\/\" target=\"_blank\">Leonardo Toledo (H41stur)<\/a> <\/td>\n<\/tr>\n<tr class=\"row-12\">\n\t<td class=\"column-1\"><center><strong>17:50<\/strong><\/center><\/td><td class=\"column-2\"><\/td><td class=\"column-3\"><\/td><td class=\"column-4\"><\/td>\n<\/tr>\n<tr class=\"row-13\">\n\t<td class=\"column-1\"><center><strong>18:30<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Encerramento e sorteios<\/strong><\/center><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<!-- #tablepress-27 from cache -->","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"class_list":["post-2320","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/comments?post=2320"}],"version-history":[{"count":1,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2320\/revisions"}],"predecessor-version":[{"id":2321,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2320\/revisions\/2321"}],"wp:attachment":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/media?parent=2320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}