{"id":2338,"date":"2026-05-04T23:33:55","date_gmt":"2026-05-05T02:33:55","guid":{"rendered":"https:\/\/securitybsides.com.br\/2026\/?page_id=2338"},"modified":"2026-05-04T23:33:55","modified_gmt":"2026-05-05T02:33:55","slug":"red-team-village","status":"publish","type":"page","link":"https:\/\/securitybsides.com.br\/2026\/red-team-village\/","title":{"rendered":"Red Team Village"},"content":{"rendered":"\n<table id=\"tablepress-31\" class=\"tablepress tablepress-id-31 tbody-has-connected-cells\">\n<thead>\n<tr class=\"row-1\">\n\t<th class=\"column-1\"><center><strong>Hor\u00e1rio<\/strong><\/center><\/th><th class=\"column-2\"><center><strong>T\u00edtulo<\/strong><\/center><\/th><th class=\"column-3\"><center><strong>Descri\u00e7\u00e3o<\/strong><\/center><\/th><th class=\"column-4\"><center><strong>Palestrante<\/strong><\/center><\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-striping row-hover\">\n<tr class=\"row-2\">\n\t<td class=\"column-1\"><center><strong>10:45<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Abertura<\/center><\/strong><\/td>\n<\/tr>\n<tr class=\"row-3\">\n\t<td class=\"column-1\"><center><strong>11:00<\/strong><\/center><\/td><td class=\"column-2\">Building a 4G Network (For Fun and Profit)<\/td><td class=\"column-3\">As comunica\u00e7\u00f5es de dispositivos de IoT podem ocorrer atrav\u00e9s de diferentes tecnologias, como por exemplo: WiFi, 4G, ZigBee e LoRa. An\u00e1lise de tr\u00e1fego \u00e9 de grande import\u00e2ncia para compreender como as comunica\u00e7\u00f5es s\u00e3o realizadas e identificar poss\u00edveis falhas de seguran\u00e7a. Esta palestra tem como objetivo demonstrar os procedimentos necess\u00e1rios para a cria\u00e7\u00e3o de uma rede 4G utilizando equipamentos de baixo custo e ferramentas open-source.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/pasknel\/\" target=\"_blank\">Victor Pasknel<\/a><\/td>\n<\/tr>\n<tr class=\"row-4\">\n\t<td class=\"column-1\"><center><strong>11:45<\/strong><\/center><\/td><td class=\"column-2\">LSASS Dump: fugindo do cl\u00e1ssico.<\/td><td class=\"column-3\">A apresenta\u00e7\u00e3o aborda uma situa\u00e7\u00e3o real onde foi preciso burlar o EDR para realizar a leitura da mem\u00f3ria de um dos processos mais monitorados do Windows. Ser\u00e1 exibido como o atacante pode explorar de m\u00e9todos alternativos para realizar o ataque de LSASS Dump, explorando APIs menos documentadas e evitando o uso da cl\u00e1ssica &#8220;MiniDumpWriteDump&#8221;. Ser\u00e1 ilustrado trechos de c\u00f3digo utilizado durante o engagement para uma discuss\u00e3o sobre.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/guilhermedv\/\" target=\"_blank\">Guilherme Carneiro<\/a><\/td>\n<\/tr>\n<tr class=\"row-5\">\n\t<td class=\"column-1\"><center><strong>12:25<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Almo\u00e7o<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-6\">\n\t<td class=\"column-1\"><center><strong>13:40<\/strong><\/center><\/td><td class=\"column-2\">Lobo em Pele de VPN: Weaponizando TSNET para Pivotamento e Evas\u00e3o<\/td><td class=\"column-3\">\u201cWeaponizaremos a biblioteca TSNET + Headscale para operar uma stack TCP\/IP inteira em User-Space. Sem Admin\/root ou TUN\/TAP, garantimos pivotamento silencioso via HTTPS em dom\u00ednios de alta reputa\u00e7\u00e3o. O bin\u00e1rio agora \u00e9 o roteador.<br \/>\nExploraremos como instanciar uma interface de rede virtual completa dentro da mem\u00f3ria de um processo n\u00e3o privilegiado, contornando firewalls agressivos e regras de Egress Filtering ao encapsular o tr\u00e1fego de C2 para um dom\u00ednio de alta reputa\u00e7\u00e3o da Microsoft. Ao migrar de inst\u00e2ncias p\u00fablicas da Tailscale para um servidor Headscale customizado no Azure, eliminamos assim a depend\u00eancia de servidores oficiais da Tailscale e a suscetibilidade a bloqueios corporativos.<\/td><td class=\"column-4\"><a href=\"http:\/\/www.linkedin.com\/in\/maicon-christ-7443542b0\" target=\"_blank\">Maicon Christ<\/a><\/td>\n<\/tr>\n<tr class=\"row-7\">\n\t<td class=\"column-1\"><center><strong>14:25<\/strong><\/center><\/td><td class=\"column-2\">WPAN \u2013 WAR Personal Area Network: Recon e explora\u00e7\u00e3o inicial em ambientes Bluetooth<\/td><td class=\"column-3\">Bluetooth n\u00e3o \u00e9 apenas conveni\u00eancia, mas tamb\u00e9m pode ser uma superf\u00edcie valiosa para reconhecimento ofensivo. Nesta palestra, ser\u00e3o exploradas as diferen\u00e7as entre Bluetooth Cl\u00e1ssico e BLE, seus principais vetores de identifica\u00e7\u00e3o em campo e como esses elementos podem apoiar atividades de Red Team e Pentest. Como complemento, ser\u00e1 apresentada uma ferramenta criada para facilitar a fase de recon em ambientes Bluetooth, tornando a coleta e a organiza\u00e7\u00e3o de informa\u00e7\u00f5es mais eficiente para o analista ofensivo.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/diogenes-r-9a0427a\/\" target=\"_blank\">Diogenes Ramos<\/a><\/td>\n<\/tr>\n<tr class=\"row-8\">\n\t<td class=\"column-1\"><center><strong>15:10<\/strong><\/center><\/td><td class=\"column-2\">From SEH Overwrite with Egg Hunter to Get a Shell!<\/td><td class=\"column-3\">Nesta palestra, aprenderemos o que \u00e9 SEH (Structured Exception Handler), qual sua fun\u00e7\u00e3o no sistema, bem como a famosa mensagem \u201c\u201co programa encontrou um problema e precisa ser fechado\u201d\u201d e como e por que, \u00e0s vezes, no desenvolvimento de exploits, \u00e9 necess\u00e1rio sobrescrever o SEH na pilha de mem\u00f3ria.<br \/>\nTamb\u00e9m aprenderemos qual \u00e9 a fun\u00e7\u00e3o da t\u00e9cnica de explora\u00e7\u00e3o chamada Egg Hunter e quando \u00e9 necess\u00e1rio utiliz\u00e1-la.<\/td><td class=\"column-4\"><a href=\"https:\/\/linkedin.com\/in\/rodolphoconcurde\" target=\"_blank\">Rodolpho Concurde (ROd0X)<\/a><\/td>\n<\/tr>\n<tr class=\"row-9\">\n\t<td class=\"column-1\"><center><strong>15:50<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Intervalo<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-10\">\n\t<td class=\"column-1\"><center><strong>16:20<\/strong><\/center><\/td><td class=\"column-2\">Bug Bounty e a floresta negra de fermi<\/td><td class=\"column-3\">Bug Bounty e a floresta negra de fermi<\/td><td class=\"column-4\"><a href=\"https:\/\/www.instagram.com\/deneuvv\" target=\"_blank\">Gabriel Santana ( Deneuv )<\/a><\/td>\n<\/tr>\n<tr class=\"row-11\">\n\t<td class=\"column-1\"><center><strong>17:05<\/strong><\/center><\/td><td class=\"column-2\">Ownando Com Estilo: Do CSS Ao Infinito<\/td><td class=\"column-3\">A ideia da palestra \u00e9 demonstrar como podemos usar dos mecanismos padr\u00f5es dos navegadores para exfiltrar dados de usu\u00e1rios sem ao menos que eles percebam qualquer evento na aplica\u00e7\u00e3o vulner\u00e1vel. Dentro disso, irei abordar alguns fundamentos de aplica\u00e7\u00f5es web como SOP e CSP, ataques de CSRF e prote\u00e7\u00f5es contra esta falha, tamb\u00e9m trarei o t\u00f3pico principal da palestra que \u00e9 a falha de CSS Injection, como ela ocorre e o que pode ser feito a partir dela e assim apresentar sobre a categoria de falhas Cross-Site Leaks (XS-Leaks), que contempla justamente a falha de CSS Injection e como atacantes abusam dela para exfiltrar dados sens\u00edveis e roubar contas de usu\u00e1rios. Para n\u00e3o ficar s\u00f3 na teoria, a palestra tem um laborat\u00f3rio constru\u00eddo para mostrar na pr\u00e1tica o ataque e tamb\u00e9m contemplar\u00e1 uma PoC gravada demonstrando o ataque em sua efetividade.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/dansdm\/\" target=\"_blank\">Daniel Moura (dsm)<\/a><\/td>\n<\/tr>\n<tr class=\"row-12\">\n\t<td class=\"column-1\"><center><strong>17:50<\/strong><\/center><\/td><td class=\"column-2\">S3 Bucket Poisoning &#8211; Leveraging Cloud Buckets to Exploit Humans<\/td><td class=\"column-3\">O treinamento anti-phishing corporativo gasta milh\u00f5es para ensinar o usu\u00e1rio a desconfiar de links externos, mas o que acontece quando o ataque vem de um dom\u00ednio que a empresa j\u00e1 confia? Minha proposta para essa talk \u00e9 mostrar uma abordagem para phishing diferente: o S3 Bucket Poisoning.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/spiderm\/\" target=\"_blank\">Joao.V.Aion A.K.A SpiderM<\/a><\/td>\n<\/tr>\n<tr class=\"row-13\">\n\t<td class=\"column-1\"><center><strong>18:30<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Encerramento e sorteios<\/strong><\/center><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<!-- #tablepress-31 from cache -->","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"class_list":["post-2338","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2338","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/comments?post=2338"}],"version-history":[{"count":1,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2338\/revisions"}],"predecessor-version":[{"id":2339,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2338\/revisions\/2339"}],"wp:attachment":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/media?parent=2338"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}