{"id":2326,"date":"2026-05-04T23:31:11","date_gmt":"2026-05-05T02:31:11","guid":{"rendered":"https:\/\/securitybsides.com.br\/2026\/?page_id=2326"},"modified":"2026-05-04T23:31:11","modified_gmt":"2026-05-05T02:31:11","slug":"village-ia","status":"publish","type":"page","link":"https:\/\/securitybsides.com.br\/2026\/village-ia\/","title":{"rendered":"Village IA"},"content":{"rendered":"\n<table id=\"tablepress-40\" class=\"tablepress tablepress-id-40 tbody-has-connected-cells\">\n<thead>\n<tr class=\"row-1\">\n\t<th class=\"column-1\"><center><strong>Hor\u00e1rio<\/strong><\/center><\/th><th class=\"column-2\"><center><strong>T\u00edtulo<\/strong><\/center><\/th><th class=\"column-3\"><center><strong>Descri\u00e7\u00e3o<\/strong><\/center><\/th><th class=\"column-4\"><center><strong>Palestrante<\/strong><\/center><\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-striping row-hover\">\n<tr class=\"row-2\">\n\t<td class=\"column-1\"><center><strong>10:45<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Abertura<\/center><\/strong><\/td>\n<\/tr>\n<tr class=\"row-3\">\n\t<td class=\"column-1\"><center><strong>11:00<\/strong><\/center><\/td><td class=\"column-2\">Pipeline seguro para modelos de IA<\/td><td class=\"column-3\">Descubra como ferramentas de ia para automa\u00e7\u00e3o de pipelines detectam vulnerabilidades, facilitam correla\u00e7\u00f5es inteligentes e provocam melhorias no c\u00e1lculo de risco, impulsionando a prote\u00e7\u00e3o e efici\u00eancia do desenvolvimento seguro.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/michelleamesquita\/\" target=\"_blank\">Michele Mesquita<\/a><\/td>\n<\/tr>\n<tr class=\"row-4\">\n\t<td class=\"column-1\"><center><strong>11:45<\/strong><\/center><\/td><td class=\"column-2\">LLM pentest 001: atacando system prompt, rag e mcp em 45 minutos<\/td><td class=\"column-3\">Aplica\u00e7\u00f5es com llm j\u00e1 s\u00e3o realidade em pentests, assessments e programas de bug bounty, mas muitos profissionais ainda n\u00e3o sabem por onde come\u00e7ar e cada profissional precisa definir qual processo de teste usar. Nesta palestra voc\u00ea encontra um ponto de partida pr\u00e1tico para construir o seu &#8211; uma vis\u00e3o geral de uma proposta de taxonomia para prompt injection, que faz parte do meu processo de teste. Faremos demonstra\u00e7\u00f5es ao vivo de ataques em 3 alvos:  system prompt, rag e mcp, com e sem defesa ativadas.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/renato-braga\/\" target=\"_blank\">Renato Braga<\/a><\/td>\n<\/tr>\n<tr class=\"row-5\">\n\t<td class=\"column-1\"><center><strong>12:25<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Almo\u00e7o<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-6\">\n\t<td class=\"column-1\"><center><strong>13:40<\/strong><\/center><\/td><td class=\"column-2\">A poison in the veins of an agent<\/td><td class=\"column-3\">A ado\u00e7\u00e3o e desenvolvimento de agentes aut\u00f4nomos ganhou propor\u00e7\u00e3o assustadora nos \u00faltimos 6 meses. Ap\u00f3s o lan\u00e7amento do openclaw, muito se tem explorado em agentes pessoais e tamb\u00e9m produtos com finalidade similares.mas estes agentes possuem um problema estrutural: eles s\u00e3o influenci\u00e1veis demais. Qualquer arquivo markdown, intera\u00e7\u00e3o com mcps, clis, skills e de configura\u00e7\u00e3o podem definir o que e o como eles se comportar\u00e3o. E nem todos s\u00e3o ben\u00edgnos. Nesta talk vamos falar de t\u00e9cnicas de envenenamento de um agente. Por onde um atacante pode for\u00e7ar um agente a tomar a\u00e7\u00f5es maliciosas. T\u00e9cnicas como indirect prompt injection, rug pull, toxic flows e toxic skills podem transformar um simples agente em um completo insider. Ent\u00e3o \u00e9 hora de entendermos como estes ataques funcionam e o que podemos fazer para mitigar\/minimizar os riscos.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/benhurott\/\" target=\"_blank\">Ben-hur Santos Ott<\/a><\/td>\n<\/tr>\n<tr class=\"row-7\">\n\t<td class=\"column-1\"><center><strong>14:25<\/strong><\/center><\/td><td class=\"column-2\">The mystic knights of the oingo boingo<\/td><td class=\"column-3\">Nome que deu origem a uma banda pop\/rock dos anos 80, oingo boingo significa &#8220;pense enquanto dance&#8221; em swahili, idioma falado por aproximadamente 200 milh\u00f5es de pessoas. Essa apresenta\u00e7\u00e3o visa tratar quest\u00f5es pouco discutidas sobre ai, como a influ\u00eancia da l\u00edngua na qualidade dos resultados e como v\u00e1rios vieses da sociedade permanecem, e at\u00e9 se intensificam, se n\u00e3o forem atacados com a devida aten\u00e7\u00e3o.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/nelsonmurilo\/\" target=\"_blank\">Nelson Murilo<\/a><\/td>\n<\/tr>\n<tr class=\"row-8\">\n\t<td class=\"column-1\"><center><strong>15:10<\/strong><\/center><\/td><td class=\"column-2\">Data Poisoning<\/td><td class=\"column-3\">Vulnerabilidades l\u00f3gicas da vis\u00e3o computacional aplicada a sistemas de monitoramento e identifica\u00e7\u00e3o.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/giovannapardini\" target=\"_blank\">Giovanna Pardini<\/a><\/td>\n<\/tr>\n<tr class=\"row-9\">\n\t<td class=\"column-1\"><center><strong>15:50<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Intervalo<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-10\">\n\t<td class=\"column-1\"><center><strong>16:20<\/strong><\/center><\/td><td class=\"column-2\">Seguran\u00e7a da IA<\/td><td class=\"column-3\">Nesta palestra vou demonstrar os principais conceitos e cuidados necess\u00e1rios para manter seu ambiente de ia seguro. Atrav\u00e9s de diversos projetos ao longo dos \u00faltimos anos atuando no ataque, na defesa e na gera\u00e7\u00e3o de c\u00f3digo assistido por m\u00faltiplos agentes de ia, trago uma experi\u00eancia viva para definir os principais pontos na seguran\u00e7a para ia.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/alexandrecavalheiro\/\" target=\"_blank\">Alexandre Cavalheiro<\/a><\/td>\n<\/tr>\n<tr class=\"row-11\">\n\t<td class=\"column-1\"><center><strong>17:05<\/strong><\/center><\/td><td class=\"column-2\">Projeto guar\u00e1 soc ia: transformando alertas de rede em intelig\u00eancia com modelos locais<\/td><td class=\"column-3\">Muitas vezes, um incidente de seguran\u00e7a come\u00e7a de forma discreta: um alerta de rede, uma indisponibilidade, uma falha de comunica\u00e7\u00e3o, um comportamento fora do padr\u00e3o ou at\u00e9 um alarme f\u00edsico que, \u00e0 primeira vista, parece apenas operacional. O desafio do soc \u00e9 justamente transformar esses sinais espalhados em contexto \u00fatil para investiga\u00e7\u00e3o, prioriza\u00e7\u00e3o e resposta. Nesta palestra, compartilho uma experi\u00eancia pr\u00e1tica de como venho construindo o guar\u00e1 soc ia, um prot\u00f3tipo real desenvolvido com ia, llm local e recursos de hardware humanamente poss\u00edveis. A proposta \u00e9 transformar alertas operacionais antes tratados de forma passiva \u2014 como notifica\u00e7\u00f5es do zabbix enviadas ao telegram, muitas vezes ignoradas, repetidas ou perdidas no volume do dia a dia \u2014 em uma camada de observabilidade inteligente para apoio ao soc. O projeto combina automa\u00e7\u00f5es em python, coleta de mensagens do telegram, rag, bases vetoriais, open webui, llm local, monitoramento do pr\u00f3prio ambiente e obsidian como base de documenta\u00e7\u00e3o viva.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/alessandro-nucci-de-siqueira\/\" target=\"_blank\">Alessandro Nucci de Siqueira<\/a><\/td>\n<\/tr>\n<tr class=\"row-12\">\n\t<td class=\"column-1\"><center><strong>17:50<\/strong><\/center><\/td><td class=\"column-2\">TBD<\/td><td class=\"column-3\"><\/td><td class=\"column-4\"><\/td>\n<\/tr>\n<tr class=\"row-13\">\n\t<td class=\"column-1\"><center><strong>18:30<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Encerramento e sorteios<\/strong><\/center><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<!-- #tablepress-40 from cache -->","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"class_list":["post-2326","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2326","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/comments?post=2326"}],"version-history":[{"count":1,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2326\/revisions"}],"predecessor-version":[{"id":2327,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2326\/revisions\/2327"}],"wp:attachment":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/media?parent=2326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}