{"id":2322,"date":"2026-05-04T23:26:55","date_gmt":"2026-05-05T02:26:55","guid":{"rendered":"https:\/\/securitybsides.com.br\/2026\/?page_id=2322"},"modified":"2026-05-04T23:26:55","modified_gmt":"2026-05-05T02:26:55","slug":"forense-village","status":"publish","type":"page","link":"https:\/\/securitybsides.com.br\/2026\/forense-village\/","title":{"rendered":"Forense Village"},"content":{"rendered":"\n<table id=\"tablepress-37\" class=\"tablepress tablepress-id-37 tbody-has-connected-cells\">\n<thead>\n<tr class=\"row-1\">\n\t<th class=\"column-1\"><center><strong>Hor\u00e1rio<\/strong><\/center><\/th><th class=\"column-2\"><center><strong>T\u00edtulo<\/strong><\/center><\/th><th class=\"column-3\"><center><strong>Descri\u00e7\u00e3o<\/strong><\/center><\/th><th class=\"column-4\"><center><strong>Palestrante<\/strong><\/center><\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-striping row-hover\">\n<tr class=\"row-2\">\n\t<td class=\"column-1\"><center><strong>10:45<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Abertura<\/center><\/strong><\/td>\n<\/tr>\n<tr class=\"row-3\">\n\t<td class=\"column-1\"><center><strong>11:00<\/strong><\/center><\/td><td class=\"column-2\">Rotos Sint\u00e9ticos e Fraudes Eletr\u00f4nicas<\/td><td class=\"column-3\"><\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/delbarreto19\/\" target=\"_blank\">Alesandro Barreto<\/a><\/td>\n<\/tr>\n<tr class=\"row-4\">\n\t<td class=\"column-1\"><center><strong>11:45<\/strong><\/center><\/td><td class=\"column-2\">VIES ALGORITIMO: NEM TUDO \u00c9 VERDADE NA FORENSE.<\/td><td class=\"column-3\">Esta palestra humaniza a tecnologia ao desmistificar a &#8220;caixa-preta&#8221; dos algoritmos, demonstrando ao vivo como escolhas t\u00e9cnicas podem refor\u00e7ar preconceitos sociais e impactar vidas no sistema jur\u00eddico. Ao expor como um neur\u00f4nio artificial reage a dados como cor e renda, o encontro provoca uma reflex\u00e3o urgente sobre o uso de deepfakes e IA para manipular provas, oferecendo aos profissionais caminhos pr\u00e1ticos para auditar essas ferramentas e defender a justi\u00e7a com transpar\u00eancia e resist\u00eancia t\u00e9cnica.  Quero desmontar a ilus\u00e3o da objetividade algor\u00edtmica a partir de um perceptron ao vivo com um neur\u00f4nio artificial com entradas reais usadas por sistemas preditivos criminais \u2014 idade, escolaridade, sexo, cor da pele e renda. O p\u00fablico ver\u00e1, em tempo real, como a troca de dois par\u00e2metros dispara ou inibe o neur\u00f4nio, sem qualquer evid\u00eancia de conduta il\u00edcita.<br \/>\nA demonstra\u00e7\u00e3o t\u00e9cnica serve como porta de entrada para quest\u00f5es cr\u00edticas de seguran\u00e7a da informa\u00e7\u00e3o: como auditar um modelo que ningu\u00e9m inspeciona? Como contestar uma prova pericial baseada em IA caixa-preta? Como deepfakes e IA generativa j\u00e1 est\u00e3o sendo usados para descredibilizar profissionais e contaminar provas digitais?<br \/>\nAbs.<br \/>\n<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/ricardo-capozzi\" target=\"_blank\">Ricardo Capozzi<\/a><\/td>\n<\/tr>\n<tr class=\"row-5\">\n\t<td class=\"column-1\"><center><strong>12:25<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Almo\u00e7o<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-6\">\n\t<td class=\"column-1\"><center><strong>13:40<\/strong><\/center><\/td><td class=\"column-2\">DFIR na Pr\u00e1tica: Como Investigar Incidentes e Validar Comprometimento em Ambientes Corporativos<\/td><td class=\"column-3\">A investiga\u00e7\u00e3o de incidentes de seguran\u00e7a vai muito al\u00e9m da an\u00e1lise de alertas: exige metodologia, correla\u00e7\u00e3o de evid\u00eancias e capacidade de diferenciar eventos leg\u00edtimos de atividades maliciosas.<br \/>\n<br \/>\nEsta apresenta\u00e7\u00e3o aborda, de forma pr\u00e1tica e estruturada, como equipes de SOC\/CSIRT conduzem investiga\u00e7\u00f5es forenses em ambientes corporativos, desde a detec\u00e7\u00e3o inicial at\u00e9 a valida\u00e7\u00e3o de comprometimento.<br \/>\n<br \/>\nSer\u00e3o apresentados fluxos de investiga\u00e7\u00e3o, an\u00e1lise de logs (EDR, sistemas operacionais e aplica\u00e7\u00f5es), t\u00e9cnicas de correla\u00e7\u00e3o de eventos e identifica\u00e7\u00e3o de artefatos relevantes para tomada de decis\u00e3o.<br \/>\n<br \/>\nO foco ser\u00e1 em pr\u00e1ticas replic\u00e1veis, incluindo como reduzir falsos positivos, estruturar playbooks de resposta e melhorar a maturidade operacional de times de seguran\u00e7a.<br \/>\n<br \/>\nTodos os exemplos s\u00e3o baseados em cen\u00e1rios controlados e dados n\u00e3o sens\u00edveis.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/andrewsmoraes\/\" target=\"_blank\">Andrews Moraes<\/a><\/td>\n<\/tr>\n<tr class=\"row-7\">\n\t<td class=\"column-1\"><center><strong>14:25<\/strong><\/center><\/td><td class=\"column-2\">Estudo de Caso: Da Complexidade \u00e0 Clareza: Como a IA est\u00e1 Transformando Investiga\u00e7\u00f5es Corporativas<\/td><td class=\"column-3\">Em um cen\u00e1rio onde investiga\u00e7\u00f5es corporativas lidam com milh\u00f5es de dados e alta sensibilidade, m\u00e9todos tradicionais j\u00e1 n\u00e3o s\u00e3o suficientes para garantir agilidade sem comprometer o rigor.<br \/>\n<br \/>\nEste estudo de caso demonstra como a aplica\u00e7\u00e3o de Intelig\u00eancia Artificial, por meio do Axiom Cyber, transformou uma investiga\u00e7\u00e3o complexa com mais de 1,7 milh\u00e3o de artefatos digitais em um processo \u00e1gil, direcionado e altamente eficiente.<br \/>\n<br \/>\nAo substituir a triagem manual por uma abordagem orientada por IA, foi poss\u00edvel reduzir drasticamente o tempo de an\u00e1lise de dias para horas, mantendo a integridade da cadeia de cust\u00f3dia e elevando a qualidade das evid\u00eancias produzidas.<br \/>\n<br \/>\nMais do que ganho operacional, o resultado foi a gera\u00e7\u00e3o de insights confi\u00e1veis, juridicamente sustent\u00e1veis e prontos para suportar decis\u00f5es cr\u00edticas do neg\u00f3cio.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/luisfbarbosaa\/\" target=\"_blank\">Luis Fernando Barbosa<\/a><\/td>\n<\/tr>\n<tr class=\"row-8\">\n\t<td class=\"column-1\"><center><strong>15:10<\/strong><\/center><\/td><td class=\"column-2\">Engenharia de OPSEC e Redu\u00e7\u00e3o de  Atribui\u00e7\u00e3o: Fundamentos T\u00e9cnicos, Modelos de Amea\u00e7a e Disciplina Operacional<\/td><td class=\"column-3\">Em cen\u00e1rios investigativos e de seguran\u00e7a ofensiva, proteger a identidade digital e evitar rastreabilidade \u00e9 essencial para preservar a integridade da opera\u00e7\u00e3o e a privacidade do profissional. <br \/>\n<br \/>\nEsta palestra apresenta solu\u00e7\u00f5es pr\u00e1ticas para construir infraestrutura robusta de anonimato e privacidade com hardware dedicado e recursos avan\u00e7ados de software.<br \/>\n<br \/>\nA exposi\u00e7\u00e3o aborda desde configura\u00e7\u00e3o de redes f\u00edsicas isoladas e virtualiza\u00e7\u00e3o de m\u00faltiplos ambientes, uso estrat\u00e9gico de Live USBs e sistemas voltados para privacidade como Tails e Whonix. Tamb\u00e9m inclui pr\u00e1ticas de OPSEC, uso de VPNs e Tor com suas limita\u00e7\u00f5es, al\u00e9m de ferramentas para investiga\u00e7\u00e3o forense e OSINT.<br \/>\n<br \/>\nO objetivo \u00e9 ensinar como construir uma arquitetura operacional menos rastre\u00e1vel, promovendo privacidade e responsabilidade no uso dessas t\u00e9cnicas em pesquisa, testes e demonstra\u00e7\u00e3o de vulnerabilidades em ambientes controlados.<br \/>\n<br \/>\n____________________<br \/>\n<br \/>\nP\u00fablico-Alvo<br \/>\n<br \/>\n\u2022 Profissionais e estudantes de ciberseguran\u00e7a<br \/>\n<br \/>\n\u2022 Pentesters e Red Teams<br \/>\n<br \/>\n\u2022 Investigadores digitais\/forenses e analistas de OSINT<br \/>\n<br \/>\n\u2022 Profissionais de privacidade e defesa digital<br \/>\n<br \/>\n________________________<br \/>\n<br \/>\nEsbo\u00e7o da palestra (t\u00f3picos):<br \/>\n<br \/>\n1. Quem sou eu<br \/>\n\u2022 Forma\u00e7\u00e3o (MBA, ADS)\u00a0 <br \/>\n\u2022 Experi\u00eancia pr\u00e1tica (pentest, investiga\u00e7\u00e3o)\u00a0 <br \/>\n\u2022 Comunidade (eventos, grupos t\u00e9cnicos)\u00a0 <br \/>\n\u2022 Autoridade (palestras, projetos)\u00a0 <br \/>\n<br \/>\n2. Problema: o que a internet sabe sobre voc\u00ea<br \/>\n\u2022 Pegada digital (Digital Footprint)\u00a0 <br \/>\n\u2022 Dados p\u00fablicos vs dados inferidos\u00a0 <br \/>\n\u2022 Correla\u00e7\u00e3o de metadados\u00a0 <br \/>\n\u2022 Exposi\u00e7\u00e3o involunt\u00e1ria\u00a0 <br \/>\n\u2022 OSINT como vetor de identifica\u00e7\u00e3o\u00a0 <br \/>\n<br \/>\n<br \/>\n3. Modelo de amea\u00e7a<br \/>\n\u2022 Quem \u00e9 o advers\u00e1rio: ISP, Plataformas (Google, Meta), Investigadores e Threat actors\u00a0 <br \/>\n\u2022 Capacidades: Logs e reten\u00e7\u00e3o, DPI (Deep Packet Inspection), Correla\u00e7\u00e3o temporal e Fingerprinting\u00a0 <br \/>\n\u2022 Objetivos: Identifica\u00e7\u00e3o, Monitoramento e Prova forense\u00a0 <br \/>\n\u2022 Superf\u00edcie de ataque: Rede, Sistema, Aplica\u00e7\u00e3o e Comportamento humano\u00a0 <br \/>\n<br \/>\n<br \/>\n4. Conceitua\u00e7\u00e3o t\u00e9cnica<br \/>\n\u2022 Anonimato (redu\u00e7\u00e3o de atribui\u00e7\u00e3o)\u00a0 <br \/>\n\u2022 Pseudonimato\u00a0 <br \/>\n\u2022 Compartimentariza\u00e7\u00e3o\u00a0 <br \/>\n\u2022 Correla\u00e7\u00e3o de dados\u00a0 <br \/>\n\u2022 Fingerprinting (Canvas, WebGL, Audio, Device\/Browser)\u00a0 <br \/>\n\u2022 Superf\u00edcie de exposi\u00e7\u00e3o\u00a0 <br \/>\n<br \/>\n<br \/>\n5. Princ\u00edpios de OPSEC<br \/>\n\u2022 Need-to-know e Least privilege\u00a0 <br \/>\n\u2022 Compartimenta\u00e7\u00e3o e N\u00e3o atribui\u00e7\u00e3o\u00a0 <br \/>\n\u2022 Auditabilidade e Disciplina operacional\u00a0 <br \/>\n\u2022 N\u00e3o reutilizar identidades\u00a0 <br \/>\n\u2022 Consist\u00eancia de ambiente (timezone, idioma)\u00a0<br \/>\n\u2022 Evitar padr\u00f5es de comportamento\u00a0 <br \/>\n\u2022 Separa\u00e7\u00e3o total de contextos\u00a0 <br \/>\n<br \/>\n<br \/>\n6. Contextos de uso<br \/>\n\u2022 Investiga\u00e7\u00e3o digital: OSINT, Google Hacking e ferramentas (Holehe, TraceLabs)\u00a0 <br \/>\n\u2022 Deep Web: Coleta passiva e risco de exposi\u00e7\u00e3o do analista\u00a0 <br \/>\n\u2022 Hacking \u00e9tico: Pentest autorizado, Red Team e simula\u00e7\u00e3o de advers\u00e1rio\u00a0 <br \/>\n<br \/>\n<br \/>\n7. T\u00e9cnicas operacionais de anonimato<br \/>\n\u2022 Camada de rede: Segmenta\u00e7\u00e3o (VLAN), DNS controlado, VPN e Tor\u00a0 <br \/>\n\u2022 Camada de sistema: Live OS, M\u00e1quinas virtuais e Snapshots\u00a0 <br \/>\n\u2022 Camada de aplica\u00e7\u00e3o: Hardening de navegador, bloqueio de APIs (WebRTC) e perfis isolados\u00a0 <br \/>\n\u2022 Camada de identidade: Contas ef\u00eameras, e-mails segregados e n\u00e3o reuso de credenciais\u00a0 <br \/>\n\u2022 P\u00f3s-opera\u00e7\u00e3o: Higieniza\u00e7\u00e3o, descarte seguro e rota\u00e7\u00e3o de identidade\u00a0 <br \/>\n<br \/>\n<br \/>\n8. Criminal\u00edstica e legisla\u00e7\u00e3o<br \/>\n\u2022 Marco Civil da Internet (Logs e responsabilidade)\u00a0 <br \/>\n\u2022 Lei Geral de Prote\u00e7\u00e3o de Dados (Tratamento de dados pessoais)\u00a0 <br \/>\n\u2022 Lei Carolina Dieckmann (Invas\u00e3o de dispositivo)\u00a0 <br \/>\n\u2022 C\u00f3digo Penal (Falsidade ideol\u00f3gica)\u00a0 <br \/>\n\u2022 Deepfake \/ IA\u00a0 <br \/>\n\u2022 Riscos jur\u00eddicos e lacunas regulat\u00f3rias\u00a0 <br \/>\n<br \/>\n<br \/>\n9. Falhas reais e estudos de caso<br \/>\n\u2022 Investigadores desanonimizados e hackers identificados\u00a0 <br \/>\n\u2022 Erros comuns: Reuso de conta, login acidental, vazamento de DNS e fingerprint \u00fanico\u00a0 <br \/>\n\u2022 Fator humano como vetor cr\u00edtico<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/teraverso\" target=\"_blank\">Edson Ferreira<\/a><\/td>\n<\/tr>\n<tr class=\"row-9\">\n\t<td class=\"column-1\"><center><strong>15:50<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Intervalo<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-10\">\n\t<td class=\"column-1\"><center><strong>16:20<\/strong><\/center><\/td><td class=\"column-2\">O Cavalo de Troia Duplo: Do Cryptojacking ao Ransomware<\/td><td class=\"column-3\">Nas trincheiras da resposta a incidentes no Brasil, alertas de cryptojacking frequentemente caem na vala da &#8220;baixa prioridade&#8221;. A m\u00e1quina \u00e9 isolada, o processo \u00e9 encerrado, e o ticket \u00e9 fechado. No entanto, a realidade t\u00e1tica dos Threat Actors modernos mostra que esses mineradores s\u00e3o apenas a fuma\u00e7a; o fogo real s\u00e3o os Initial Access Brokers (IABs) monetizando o ambiente enquanto preparam o terreno para opera\u00e7\u00f5es de dupla extors\u00e3o e Ransomware.<br \/>\nSaindo do escopo tradicional de an\u00e1lise de logs internos, a apresenta\u00e7\u00e3o demonstrar\u00e1 na pr\u00e1tica como um CSIRT utiliza t\u00e9cnicas de OSINT e ferramentas de fontes abertas para pivotar IPs de origem, mapear mining pools conectados a servidores de Command and Control (C2) e identificar rotas de exfiltra\u00e7\u00e3o de dados (data archived for exfiltration via powershell). O objetivo \u00e9 claro: ensinar o analista de defesa a ca\u00e7ar ativamente a infraestrutura do advers\u00e1rio na internet aberta e quebrar a cadeia de ataque antes que a tela de resgate apare\u00e7a.<br \/>\n<\/td><td class=\"column-4\">Thays Carvalho<\/td>\n<\/tr>\n<tr class=\"row-11\">\n\t<td class=\"column-1\"><center><strong>17:05<\/strong><\/center><\/td><td class=\"column-2\">Entenda Per\u00edcia Forense Digital passo a passo<\/td><td class=\"column-3\">A ideia aqui \u00e9 apresentar de forma did\u00e1tica o porqu\u00ea a per\u00edcia forense digital \u00e9 importante para sua carreira e para sua empresa, vamos falar o ABC com calma, trazendo um caso de estudo do come\u00e7o ao fim e discutindo todos os porqu\u00eas.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.instagram.com\/renancavalheirooficial\/\" target=\"_blank\">Renan Cavalheiro<\/a><\/td>\n<\/tr>\n<tr class=\"row-12\">\n\t<td class=\"column-1\"><center><strong>17:50<\/strong><\/center><\/td><td class=\"column-2\">TBD<\/td><td class=\"column-3\"><\/td><td class=\"column-4\"><\/td>\n<\/tr>\n<tr class=\"row-13\">\n\t<td class=\"column-1\"><center><strong>18:30<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Encerramento e sorteios<\/strong><\/center><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<!-- #tablepress-37 from cache -->","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"class_list":["post-2322","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2322","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/comments?post=2322"}],"version-history":[{"count":1,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2322\/revisions"}],"predecessor-version":[{"id":2323,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2322\/revisions\/2323"}],"wp:attachment":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/media?parent=2322"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}