{"id":512,"date":"2022-11-08T22:56:24","date_gmt":"2022-11-09T01:56:24","guid":{"rendered":"https:\/\/securitybsides.com.br\/2022\/?page_id=512"},"modified":"2026-04-24T12:18:11","modified_gmt":"2026-04-24T15:18:11","slug":"atividades","status":"publish","type":"page","link":"https:\/\/securitybsides.com.br\/2026\/atividades\/","title":{"rendered":"Villages"},"content":{"rendered":"\n<p class=\"has-text-align-center has-nv-c-2-color has-text-color has-link-color has-x-large-font-size wp-elements-e32372b8948b26c9cca4d3810379c2fa\"><strong>Exploit Village<\/strong><\/p>\n\n\n\n<table id=\"tablepress-27\" class=\"tablepress tablepress-id-27 tbody-has-connected-cells\">\n<thead>\n<tr class=\"row-1\">\n\t<th class=\"column-1\"><center><strong>Hor\u00e1rio<\/strong><\/center><\/th><th class=\"column-2\"><center><strong>T\u00edtulo<\/strong><\/center><\/th><th class=\"column-3\"><center><strong>Descri\u00e7\u00e3o<\/strong><\/center><\/th><th class=\"column-4\"><center><strong>Palestrante<\/strong><\/center><\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-striping row-hover\">\n<tr class=\"row-2\">\n\t<td class=\"column-1\"><center><strong>10:45<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Abertura<\/center><\/strong><\/td>\n<\/tr>\n<tr class=\"row-3\">\n\t<td class=\"column-1\"><center><strong>11:00<\/strong><\/center><\/td><td rowspan=\"2\" class=\"column-2\">Workshop &#8211; Psychopath Linux Network Training<\/td><td rowspan=\"2\" class=\"column-3\">Breve treinamento hands-on de como ler, modificar e injetar pacotes diretamente na mem\u00f3ria DMA da interface de rede Wi-Fi; ser\u00e1 abordado brevemente conceitos avan\u00e7ados de<\/td><td rowspan=\"2\" class=\"column-4\">dukpt &#8211; @dukpt_<\/td>\n<\/tr>\n<tr class=\"row-4\">\n\t<td class=\"column-1\"><center><strong>11:45<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-5\">\n\t<td class=\"column-1\"><center><strong>12:25<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Almo\u00e7o<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-6\">\n\t<td class=\"column-1\"><center><strong>13:40<\/strong><\/center><\/td><td class=\"column-2\">Workshop &#8211; Psychopath Linux Network Training<\/td><td class=\"column-3\">Breve treinamento hands-on de como ler, modificar e injetar pacotes diretamente na mem\u00f3ria DMA da interface de rede Wi-Fi; ser\u00e1 abordado brevemente conceitos avan\u00e7ados de<\/td><td class=\"column-4\">dukpt &#8211; @dukpt_<\/td>\n<\/tr>\n<tr class=\"row-7\">\n\t<td class=\"column-1\"><center><strong>14:25<\/strong><\/center><\/td><td class=\"column-2\">Anatomia do Shellcode: do Byte ao Controle Total<\/td><td class=\"column-3\">Shellcodes s\u00e3o a ess\u00eancia da explora\u00e7\u00e3o pequenos, precisos e extremamente poderosos. Mas o que realmente acontece por tr\u00e1s desses bytes aparentemente ca\u00f3ticos?<br \/>\n<br \/>\nNesta apresenta\u00e7\u00e3o, mergulhamos na anatomia interna do shellcode, revelando como payloads s\u00e3o constru\u00eddos do zero para operar em ambientes hostis, sem imports, sem depend\u00eancias e sob restri\u00e7\u00f5es severas. Do acesso direto ao PEB, passando pela resolu\u00e7\u00e3o din\u00e2mica de APIs via hashing e parsing da Export Table, at\u00e9 a execu\u00e7\u00e3o final do payload tudo ser\u00e1 dissecado em n\u00edvel de instru\u00e7\u00e3o.<br \/>\n<br \/>\nMais do que teoria, esta sess\u00e3o exp\u00f5e a l\u00f3gica real por tr\u00e1s de shellcodes modernos, explorando t\u00e9cnicas utilizadas para contornar mecanismos de defesa, evitar detec\u00e7\u00e3o e garantir execu\u00e7\u00e3o confi\u00e1vel.<br \/>\n<br \/>\nSe voc\u00ea quer entender como um simples array de bytes pode assumir o controle de um processo este \u00e9 o caminho, byte a byte.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/joellr\/\" target=\"_blank\">Joel Rossi<\/a> <\/td>\n<\/tr>\n<tr class=\"row-8\">\n\t<td class=\"column-1\"><center><strong>15:10<\/strong><\/center><\/td><td class=\"column-2\">Modelo simples de arquitetura para o bypass do 2FA Google Microsoft<\/td><td class=\"column-3\">Demonstrar como pode ser simples todo o processo de ataque<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/hamiltondomenes\" target=\"_blank\">Hamilton Domenes<\/a><\/td>\n<\/tr>\n<tr class=\"row-9\">\n\t<td class=\"column-1\"><center><strong>15:50<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Intervalo<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-10\">\n\t<td class=\"column-1\"><center><strong>16:20<\/strong><\/center><\/td><td class=\"column-2\">No Logs, No Trace: Stealth Implants via LLVM Poisoning the build pipeline at compile time.<\/td><td class=\"column-3\">A seguran\u00e7a de supply chain assume que o que voc\u00ea revisa e builda \u00e9 o que realmente ser\u00e1 executado. Nesta talk, quebramos essa premissa.<br \/>\n<br \/>\nVamos explorar uma t\u00e9cnica stealth pouco discutida: a inje\u00e7\u00e3o de backdoors durante a compila\u00e7\u00e3o usando passes customizados do LLVM. Em vez de alterar o c\u00f3digo-fonte ou o bin\u00e1rio final, o comportamento malicioso existe apenas durante o processo de compila\u00e7\u00e3o, sem deixar rastros no reposit\u00f3rio ou nos artefatos gerados.<br \/>\n<br \/>\nSer\u00e1 demonstrado, na pr\u00e1tica, como criar um plugin malicioso carregado pelo clang capaz de modificar o LLVM IR em tempo real, injetando l\u00f3gica em aplica\u00e7\u00f5es leg\u00edtimas sem alterar uma \u00fanica linha de c\u00f3digo.<br \/>\n<br \/>\nTamb\u00e9m discutiremos limita\u00e7\u00f5es da t\u00e9cnica e por que ela pode contornar mecanismos tradicionais como code review, SBOMs e scanners de build, al\u00e9m de poss\u00edveis estrat\u00e9gias de detec\u00e7\u00e3o.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/gustavo-abu\/\" target=\"_blank\">Gustavo Abu<\/a><\/td>\n<\/tr>\n<tr class=\"row-11\">\n\t<td class=\"column-1\"><center><strong>17:05<\/strong><\/center><\/td><td class=\"column-2\">Do lado errado do revolver: por que um hacker precisa se colocar na posi\u00e7\u00e3o de um desenvolvedor<\/td><td class=\"column-3\">A palestra \u201cDo lado errado do revolver: por que um hacker precisa se colocar na posi\u00e7\u00e3o de um desenvolvedor\u201d prop\u00f5e uma reflex\u00e3o pr\u00e1tica sobre a evolu\u00e7\u00e3o da seguran\u00e7a ofensiva e os desafios na forma\u00e7\u00e3o de profissionais realmente preparados para simular ataques reais.<br \/>\n<br \/>\nPartindo da premissa de que n\u00e3o \u00e9 poss\u00edvel explorar aquilo que n\u00e3o se compreende, a apresenta\u00e7\u00e3o aborda a import\u00e2ncia do dom\u00ednio de programa\u00e7\u00e3o e do entendimento profundo do funcionamento dos sistemas, desde a l\u00f3gica de neg\u00f3cio at\u00e9 camadas mais baixas de execu\u00e7\u00e3o, como diferencial cr\u00edtico para profissionais de Red Team e Pentest.<br \/>\n<br \/>\nAl\u00e9m dos aspectos t\u00e9cnicos, a palestra explora o fator humano por tr\u00e1s das vulnerabilidades, analisando como prazos, press\u00e3o por entrega e decis\u00f5es coletivas de equipes de desenvolvimento influenciam diretamente na cria\u00e7\u00e3o de falhas explor\u00e1veis. Com isso, o participante \u00e9 levado a enxergar o sistema n\u00e3o apenas como c\u00f3digo, mas como o resultado de escolhas e comportamentos.<br \/>\n<br \/>\nTamb\u00e9m ser\u00e1 discutido o cen\u00e1rio atual do mercado, marcado pela populariza\u00e7\u00e3o de ferramentas e conte\u00fado acess\u00edvel, que tem contribu\u00eddo para a forma\u00e7\u00e3o de profissionais excessivamente dependentes de automa\u00e7\u00e3o e abordagens baseadas em checklist, muitas vezes desconectadas da realidade dos ataques.<br \/>\n<br \/>\nPor fim, a palestra aborda o impacto da intelig\u00eancia artificial na \u00e1rea, refor\u00e7ando que, longe de substituir o conhecimento t\u00e9cnico, ela amplia a capacidade daqueles que possuem fundamentos s\u00f3lidos, tornando ainda mais relevante o investimento em programa\u00e7\u00e3o e entendimento profundo de sistemas.<br \/>\n<br \/>\nO objetivo \u00e9 provocar uma mudan\u00e7a de perspectiva: sair da execu\u00e7\u00e3o superficial e evoluir para uma atua\u00e7\u00e3o orientada por entendimento, an\u00e1lise e constru\u00e7\u00e3o real de cen\u00e1rios de ataque.<\/td><td class=\"column-4\"><a href=\"https:\/\/h41stur.com\/\" target=\"_blank\">Leonardo Toledo (H41stur)<\/a> <\/td>\n<\/tr>\n<tr class=\"row-12\">\n\t<td class=\"column-1\"><center><strong>17:50<\/strong><\/center><\/td><td class=\"column-2\"><\/td><td class=\"column-3\"><\/td><td class=\"column-4\"><\/td>\n<\/tr>\n<tr class=\"row-13\">\n\t<td class=\"column-1\"><center><strong>18:30<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Encerramento e sorteios<\/strong><\/center><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<!-- #tablepress-27 from cache -->\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-text-align-center has-nv-c-2-color has-text-color has-link-color has-x-large-font-size wp-elements-c6bf234fd5cdfe38d31971fee8ac6d00\"><strong>Digital Investigation Village<\/strong><\/p>\n\n\n\n<table id=\"tablepress-29\" class=\"tablepress tablepress-id-29 tbody-has-connected-cells\">\n<thead>\n<tr class=\"row-1\">\n\t<th class=\"column-1\"><center><strong>Hor\u00e1rio<\/strong><\/center><\/th><th class=\"column-2\"><center><strong>T\u00edtulo<\/strong><\/center><\/th><th class=\"column-3\"><center><strong>Descri\u00e7\u00e3o<\/strong><\/center><\/th><th class=\"column-4\"><center><strong>Palestrante<\/strong><\/center><\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-striping row-hover\">\n<tr class=\"row-2\">\n\t<td class=\"column-1\"><center><strong>10:45<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Abertura<\/center><\/strong><\/td>\n<\/tr>\n<tr class=\"row-3\">\n\t<td class=\"column-1\"><center><strong>11:00<\/strong><\/center><\/td><td class=\"column-2\">Hackeando Pessoas, Invadindo Institui\u00e7\u00f5es: Um Ataque Real a um Banco Brasileiro<\/td><td class=\"column-3\">Nesta palestra, apresento um estudo de caso real envolvendo um ataque direcionado a uma institui\u00e7\u00e3o banc\u00e1ria brasileira, onde o vetor inicial n\u00e3o foi uma vulnerabilidade t\u00e9cnica \u2014 mas sim a confian\u00e7a humana.<br \/>\n<br \/>\nA talk explora como t\u00e9cnicas de engenharia social, combinadas com intelig\u00eancia operacional (OSINT) e abordagem estrat\u00e9gica, permitiram o acesso inicial a informa\u00e7\u00f5es sens\u00edveis e abriram caminho para movimenta\u00e7\u00f5es dentro do ambiente corporativo. A partir disso, mostro como o ataque evoluiu, quais evid\u00eancias digitais surgiram ao longo do caminho e como foi poss\u00edvel reconstruir toda a linha do tempo da opera\u00e7\u00e3o atrav\u00e9s de artefatos, logs e rastros deixados pelo atacante.<br \/>\n<br \/>\nO foco principal da apresenta\u00e7\u00e3o \u00e9 demonstrar, sob a \u00f3tica de investiga\u00e7\u00e3o digital, como ataques modernos s\u00e3o conduzidos com apar\u00eancia leg\u00edtima e como o comportamento humano se torna o principal ponto de falha em organiza\u00e7\u00f5es altamente protegidas.<br \/>\n<br \/>\nA palestra conecta Red Team, engenharia social e investiga\u00e7\u00e3o forense em um cen\u00e1rio pr\u00e1tico, revelando como ataques reais podem ser identificados, analisados e documentados com base em evid\u00eancias t\u00e9cnicas e padr\u00f5es comportamentais.<\/td><td class=\"column-4\">Lenon Stelman (@lenonstelman)<\/td>\n<\/tr>\n<tr class=\"row-4\">\n\t<td class=\"column-1\"><center><strong>11:45<\/strong><\/center><\/td><td class=\"column-2\">Intelig\u00eancia Artificial e Investiga\u00e7\u00e3o Policial<\/td><td class=\"column-3\"><\/td><td class=\"column-4\">Thiago Cirino de Moura Chinellato (@thiago_chinellato)<\/td>\n<\/tr>\n<tr class=\"row-5\">\n\t<td class=\"column-1\"><center><strong>12:25<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Almo\u00e7o<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-6\">\n\t<td class=\"column-1\"><center><strong>13:40<\/strong><\/center><\/td><td class=\"column-2\">Metadados: O Campo de Batalha Invisivel<\/td><td class=\"column-3\">Esse tema, &#8216;Metadados: O Campo de Batalha Invisivel&#8217; surgiu, da participa\u00e7\u00e3o da minha pessoa na escrita do capitulo do livro &#8211; Tratado OSINT a conv\u00edte do professor Emerson Wend, onde descorri sobre o assunto de utiliza\u00e7\u00e3o de OSINT com foto coleta e an\u00e1lise de metadados em investiga\u00e7\u00f5es para o principal 2 fins, sendo eles:<br \/>\n&#8211; Trazendo Metadados para uma superf\u00edcie de Ataque!<br \/>\n&#8211; Considerando os Metadados para aumentar  resili\u00eancia m Cyber Seguran\u00e7a!<br \/>\nCom isso o objetivo dessa palestra seria falar sobre o que ocorreu antes deu chegar nessa pesquisa em 2023, e quais foram os insites que colaboraram com essa pesquisa.<br \/>\n### Agenda ###<br \/>\n2.Quem sou eu <br \/>\n3.Como esse assunto surgiu<br \/>\n4.O que \u00e9 OSINT, OPSEC e Metadados<br \/>\n5.Quais nossas preocupa\u00e7\u00f5es atualmente em cyberseguran\u00e7a enterprise e industrial (TTPS)<br \/>\n6.Como os metadados podem influenciar em ataques cibern\u00e9ticos<br \/>\n7.Como os metadados podem influenciar em defesa cibern\u00e9ticos<br \/>\n8.METADADOS,OSINT,OPSEC<br \/>\n9.Resultado de Algumas pesquisas de Meta Dados<br \/>\n9.1.empresas investigadas<br \/>\n9.2.Informa\u00e7\u00f5es encontradas email, nome de usu\u00e1rios, endere\u00e7o de redes, endere\u00e7os de impressoras<br \/>\n10.Como isso pode ser utilizado para fins:<br \/>\n10.1.Trazendo Metadados para uma superf\u00edcie de Ataque!<br \/>\n10.2.Considerando os Metadados para aumentar  resili\u00eancia m Cyber Seguran\u00e7a!<br \/>\n11.Propaganda do livro, falar das pessoas, envolvidas, diferentes temas interessantes o quanto isso pode ajudar na comunidade de cybeseguranca no brasil e no mundo<br \/>\n12.Conclus\u00e3o<\/td><td class=\"column-4\">Andre Vianna<\/td>\n<\/tr>\n<tr class=\"row-7\">\n\t<td class=\"column-1\"><center><strong>14:25<\/strong><\/center><\/td><td class=\"column-2\">Osint Probat\u00f3rio &#8211; cadeia de cust\u00f3dia da investiga\u00e7\u00e3o em fores abertas<\/td><td class=\"column-3\">OSINT Probat\u00f3rio: Cadeia de Cust\u00f3dia da Investiga\u00e7\u00e3o em Fontes Abertas<br \/>\nToda investiga\u00e7\u00e3o digital come\u00e7a com uma promessa e termina com uma pergunta. A promessa: o mundo deixou rastros p\u00fablicos suficientes para provar o que aconteceu. A pergunta \u2014 que o advogado advers\u00e1rio far\u00e1 no momento mais inconveniente \u2014 \u00e9 simples e devastadora: \u201cComo o senhor sabe que este dado n\u00e3o foi alterado entre a coleta e este exato instante?\u201d<br \/>\nEsta palestra parte de uma premissa inc\u00f4moda: informa\u00e7\u00e3o publicamente dispon\u00edvel e prova judicialmente admiss\u00edvel s\u00e3o categorias radicalmente distintas, separadas por um abismo metodol\u00f3gico que destr\u00f3i investiga\u00e7\u00f5es inteiras. O abismo tem nome \u2014 cadeia de cust\u00f3dia \u2014 e consequ\u00eancias mensur\u00e1veis: laudos descartados, a\u00e7\u00f5es improcedentes, meses de trabalho enterrados pela aus\u00eancia de um controle de integridade que levaria segundos a implementar.<br \/>\nO percurso constr\u00f3i, camada a camada, a arquitetura que transforma dado bruto em prova resistente ao contradit\u00f3rio \u2014 ancorada nos padr\u00f5es t\u00e9cnicos internacionais de forense digital, nas exig\u00eancias do processo civil e penal brasileiro, na legisla\u00e7\u00e3o de prote\u00e7\u00e3o de dados e na jurisprud\u00eancia dos tribunais superiores sobre admissibilidade de evid\u00eancia digital. Cada norma n\u00e3o \u00e9 citada como ornamento acad\u00eamico: aparece no momento exato em que sua aus\u00eancia destr\u00f3i uma prova.<br \/>\nO modelo central \u2014 o Pent\u00e1gono da Validade Probat\u00f3ria \u2014 expande o trip\u00e9 tradicional com dois pilares que a pr\u00e1tica contempor\u00e2nea tornou incontorn\u00e1veis: proporcionalidade e explicabilidade. Este \u00faltimo define o problema mais subestimado da investiga\u00e7\u00e3o digital atual: ferramentas modernas incorporam intelig\u00eancia artificial que classifica, correlaciona e atribui probabilidades, mas produzem resultados sem trilha de auditoria humanamente intelig\u00edvel. Um sistema que conclui \u201c94% de probabilidade de perfil sint\u00e9tico\u201d sem decompor os fatores ponderados \u00e9, para fins probat\u00f3rios, t\u00e3o in\u00fatil quanto um print sem metadados.<br \/>\nA palestra encerra com a categoria que nenhum manual menciona: os dados comercialmente dispon\u00edveis \u2014 geolocaliza\u00e7\u00e3o vendida por aplicativos, perfis comportamentais constru\u00eddos por redes de rastreamento, registros agregados de data brokers \u2014 silenciosamente incorporados por ferramentas modernas de OSINT, transformando o que parecia coleta l\u00edcita em potencial prova il\u00edcita por deriva\u00e7\u00e3o.<br \/>\nPara quem: investigadores, peritos, delegados, promotores e advogados que precisam n\u00e3o apenas encontrar informa\u00e7\u00e3o p\u00fablica, mas provar \u2014 no sentido t\u00e9cnico-jur\u00eddico pleno \u2014 que o que encontraram \u00e9 aut\u00eantico, \u00edntegro e metodologicamente defens\u00e1vel sob o escrut\u00ednio do contradit\u00f3rio.\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/td><td class=\"column-4\">Pedro Borges Mour\u00e3o (@pedroborgesmourao)<\/td>\n<\/tr>\n<tr class=\"row-8\">\n\t<td class=\"column-1\"><center><strong>15:10<\/strong><\/center><\/td><td class=\"column-2\">Whois Behind the Attack? Pivoting Passivo para Rastrear Infraestrutura Advers\u00e1ria<\/td><td class=\"column-3\">Threat actors deixam rastros, e WHOIS \u00e9 um deles. Esta palestra mostra como transformar um \u00fanico ponto de entrada em um mapa completo de infraestrutura advers\u00e1ria, usando Reverse WHOIS combinado com pivoting em fontes passivas: ASNs, IPs hist\u00f3ricos, certificados TLS e registros DNS.<br \/>\nVamos explorar como atores maliciosos registram, rotacionam e reutilizam infraestrutura, e como esses padr\u00f5es revelam atribui\u00e7\u00e3o mesmo quando tentam cobrir os rastros. Tudo sem disparar um \u00fanico pacote contra o alvo.<br \/>\nO objetivo \u00e9 sair com um mental model concreto de como encadear fontes passivas para ir do primeiro dom\u00ednio suspeito at\u00e9 o mapeamento completo da opera\u00e7\u00e3o.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/evelyseakemy\" target=\"_blank\">Evelyse Akemy<\/a><\/td>\n<\/tr>\n<tr class=\"row-9\">\n\t<td class=\"column-1\"><center><strong>15:50<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Intervalo<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-10\">\n\t<td class=\"column-1\"><center><strong>16:20<\/strong><\/center><\/td><td class=\"column-2\">Fingerprinting, DPI e OPSEC: por que seu t\u00fanel n\u00e3o \u00e9 invis\u00edvel<\/td><td class=\"column-3\">Sistemas modernos de inspe\u00e7\u00e3o de rede n\u00e3o precisam quebrar TLS para identificar o que est\u00e1 acontecendo. Observando handshake, fingerprint e padr\u00f5es de tr\u00e1fego, \u00e9 poss\u00edvel classificar conex\u00f5es com alto n\u00edvel de precis\u00e3o.<br \/>\n<br \/>\nNesta palestra, exploramos como infraestruturas de censura e monitoramento operam na pr\u00e1tica, incluindo t\u00e9cnicas como DPI, an\u00e1lise de fluxo e active probing.<br \/>\n<br \/>\nA partir disso, discutimos o papel de TCSM em OPSEC digital e analisamos como ferramentas como Tor (obfs4), V2Ray e Xray-core tentam resolver o mesmo problema: n\u00e3o parecer um t\u00fanel.<br \/>\n<br \/>\nUma abordagem pr\u00e1tica e direta sobre o que realmente importa quando o objetivo \u00e9 reduzir exposi\u00e7\u00e3o em rede.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/v1n1v131r4\/\" target=\"_blank\">Vinicius Vieira<\/a><\/td>\n<\/tr>\n<tr class=\"row-11\">\n\t<td class=\"column-1\"><center><strong>17:05<\/strong><\/center><\/td><td class=\"column-2\">Today is a good day<\/td><td class=\"column-3\">Vazar dados \u00e9 gostoso demais, mas monitorar ator que n\u00e3o cuida de opsec e leak de f\u00f3rum underground \u00e9 melhor ainda. Nessa palestra veremos como monitoramento cont\u00ednuo e acompanhar fofoca de ambiente underground pode lhe ajudar a quebrar opsec de ator malicioso.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/reinaldo-bispo\/\" target=\"_blank\">Reinaldo Bispo &#8211; corvo<\/a><\/td>\n<\/tr>\n<tr class=\"row-12\">\n\t<td class=\"column-1\"><center><strong>17:50<\/strong><\/center><\/td><td class=\"column-2\">Crime As A Service: A Cadeia Produtiva dos Golpes Digitais Globais<\/td><td class=\"column-3\">Estelionatos digitais n\u00e3o s\u00e3o crimes improvisados &#8211; s\u00e3o ind\u00fastrias. Esta oficina apresenta os principais golpes digitais de opera\u00e7\u00e3o transnacional (pig butchering, romance scam, BEC e outros), explora como essas redes recrutam, treinam e evoluem continuamente, e discute por que perseguir o operador individual raramente desmonta a estrutura. Com din\u00e2micas interativas via Kahoot, os participantes saem com um mapa mental dos golpes mais relevantes e uma vis\u00e3o cr\u00edtica sobre como investigar redes criminosas digitais de forma mais eficaz.<\/td><td class=\"column-4\">Kerlly Santos (@kerllysantos_) \/  Barbara Bondcore (@bondcore.br)<\/td>\n<\/tr>\n<tr class=\"row-13\">\n\t<td class=\"column-1\"><center><strong>18:30<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Encerramento e sorteios<\/strong><\/center><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<!-- #tablepress-29 from cache -->\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-text-align-center has-nv-c-2-color has-text-color has-link-color has-x-large-font-size wp-elements-e07201865d02bde15b3f9a3bb810dd08\"><strong>Car Hacking Village<\/strong><\/p>\n\n\n\n<table id=\"tablepress-28\" class=\"tablepress tablepress-id-28 tbody-has-connected-cells\">\n<thead>\n<tr class=\"row-1\">\n\t<th class=\"column-1\"><center><strong>Hor\u00e1rio<\/strong><\/center><\/th><th class=\"column-2\"><center><strong>T\u00edtulo<\/strong><\/center><\/th><th class=\"column-3\"><center><strong>Descri\u00e7\u00e3o<\/strong><\/center><\/th><th class=\"column-4\"><center><strong>Palestrante<\/strong><\/center><\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-striping row-hover\">\n<tr class=\"row-2\">\n\t<td class=\"column-1\"><center><strong>10:45<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Abertura<\/center><\/strong><\/td>\n<\/tr>\n<tr class=\"row-3\">\n\t<td class=\"column-1\"><center><strong>11:00<\/strong><\/center><\/td><td rowspan=\"2\" class=\"column-2\">Workshop &#8211; Introdu\u00e7\u00e3o a engenharia reversa de CAN bus<\/td><td rowspan=\"2\" class=\"column-3\">Treinamento pr\u00e1tico de intercepta\u00e7\u00e3o e inje\u00e7\u00e3o de dados em redes CAN Bus. Ser\u00e3o abordados conceitos b\u00e1sicos de CAN Bus e sistemas embarcados.<\/td><td rowspan=\"2\" class=\"column-4\">Leandro Braga<\/td>\n<\/tr>\n<tr class=\"row-4\">\n\t<td class=\"column-1\"><center><strong>11:45<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-5\">\n\t<td class=\"column-1\"><center><strong>12:25<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Almo\u00e7o<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-6\">\n\t<td class=\"column-1\"><center><strong>13:40<\/strong><\/center><\/td><td rowspan=\"3\" class=\"column-2\">Workshop &#8211; Introdu\u00e7\u00e3o a engenharia reversa de CAN bus<\/td><td rowspan=\"3\" class=\"column-3\">Treinamento pr\u00e1tico de intercepta\u00e7\u00e3o e inje\u00e7\u00e3o de dados em redes CAN Bus. Ser\u00e3o abordados conceitos b\u00e1sicos de CAN Bus e sistemas embarcados.<\/td><td rowspan=\"3\" class=\"column-4\">Leandro Braga<\/td>\n<\/tr>\n<tr class=\"row-7\">\n\t<td class=\"column-1\"><center><strong>14:25<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-8\">\n\t<td class=\"column-1\"><center><strong>15:10<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-9\">\n\t<td class=\"column-1\"><center><strong>15:50<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Intervalo<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-10\">\n\t<td class=\"column-1\"><center><strong>16:20<\/strong><\/center><\/td><td rowspan=\"3\" class=\"column-2\">Perdi meu controle: usando engenharia reversa de CAN Bus para jogar Mario Kart com um carro<\/td><td rowspan=\"3\" class=\"column-3\">Esta palestra apresenta um exemplo pr\u00e1tico sobre a manipula\u00e7\u00e3o de dados do barramento CAN via OBD-II. O foco \u00e9 demonstrar, de forma pr\u00e1tica e divertida, como identificar CAN IDs referentes ao volante, acelerador e freio, e traduzi-los em comandos do jogo usando dispositivos baratos e simples (ESP32 e MCP2515). Sera abordado conceitos de hardware hacking, an\u00e1lise de protocolos e integra\u00e7\u00e3o com Python, mostrando que a engenharia reversa de CAN bus pode ser criativa e divertida.<\/td><td rowspan=\"3\" class=\"column-4\">Leandro Braga<\/td>\n<\/tr>\n<tr class=\"row-11\">\n\t<td class=\"column-1\"><center><strong>17:05<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-12\">\n\t<td class=\"column-1\"><center><strong>17:50<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-13\">\n\t<td class=\"column-1\"><center><strong>18:30<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Encerramento e sorteios<\/strong><\/center><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<!-- #tablepress-28 from cache -->\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-text-align-center has-nv-c-2-color has-text-color has-link-color has-x-large-font-size wp-elements-e135bb82d07e9367e5da8b6aa931db71\"><strong>RedTeam Village<\/strong><\/p>\n\n\n\n<table id=\"tablepress-31\" class=\"tablepress tablepress-id-31 tbody-has-connected-cells\">\n<thead>\n<tr class=\"row-1\">\n\t<th class=\"column-1\"><center><strong>Hor\u00e1rio<\/strong><\/center><\/th><th class=\"column-2\"><center><strong>T\u00edtulo<\/strong><\/center><\/th><th class=\"column-3\"><center><strong>Descri\u00e7\u00e3o<\/strong><\/center><\/th><th class=\"column-4\"><center><strong>Palestrante<\/strong><\/center><\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-striping row-hover\">\n<tr class=\"row-2\">\n\t<td class=\"column-1\"><center><strong>10:45<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Abertura<\/center><\/strong><\/td>\n<\/tr>\n<tr class=\"row-3\">\n\t<td class=\"column-1\"><center><strong>11:00<\/strong><\/center><\/td><td class=\"column-2\">Bug Bounty e a floresta negra de fermi<\/td><td class=\"column-3\">Bug Bounty e a floresta negra de fermi<\/td><td class=\"column-4\"><a href=\"https:\/\/www.instagram.com\/deneuvv\" target=\"_blank\">Gabriel Santana ( Deneuv )<\/a><\/td>\n<\/tr>\n<tr class=\"row-4\">\n\t<td class=\"column-1\"><center><strong>11:45<\/strong><\/center><\/td><td class=\"column-2\">LSASS Dump: fugindo do cl\u00e1ssico.<\/td><td class=\"column-3\">A apresenta\u00e7\u00e3o aborda uma situa\u00e7\u00e3o real onde foi preciso burlar o EDR para realizar a leitura da mem\u00f3ria de um dos processos mais monitorados do Windows. Ser\u00e1 exibido como o atacante pode explorar de m\u00e9todos alternativos para realizar o ataque de LSASS Dump, explorando APIs menos documentadas e evitando o uso da cl\u00e1ssica &#8220;MiniDumpWriteDump&#8221;. Ser\u00e1 ilustrado trechos de c\u00f3digo utilizado durante o engagement para uma discuss\u00e3o sobre.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/guilhermedv\/\" target=\"_blank\">Guilherme Carneiro<\/a><\/td>\n<\/tr>\n<tr class=\"row-5\">\n\t<td class=\"column-1\"><center><strong>12:25<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Almo\u00e7o<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-6\">\n\t<td class=\"column-1\"><center><strong>13:40<\/strong><\/center><\/td><td class=\"column-2\">Lobo em Pele de VPN: Weaponizando TSNET para Pivotamento e Evas\u00e3o<\/td><td class=\"column-3\">\u201cWeaponizaremos a biblioteca TSNET + Headscale para operar uma stack TCP\/IP inteira em User-Space. Sem Admin\/root ou TUN\/TAP, garantimos pivotamento silencioso via HTTPS em dom\u00ednios de alta reputa\u00e7\u00e3o. O bin\u00e1rio agora \u00e9 o roteador.<br \/>\nExploraremos como instanciar uma interface de rede virtual completa dentro da mem\u00f3ria de um processo n\u00e3o privilegiado, contornando firewalls agressivos e regras de Egress Filtering ao encapsular o tr\u00e1fego de C2 para um dom\u00ednio de alta reputa\u00e7\u00e3o da Microsoft. Ao migrar de inst\u00e2ncias p\u00fablicas da Tailscale para um servidor Headscale customizado no Azure, eliminamos assim a depend\u00eancia de servidores oficiais da Tailscale e a suscetibilidade a bloqueios corporativos.<\/td><td class=\"column-4\"><a href=\"http:\/\/www.linkedin.com\/in\/maicon-christ-7443542b0\" target=\"_blank\">Maicon Christ<\/a><\/td>\n<\/tr>\n<tr class=\"row-7\">\n\t<td class=\"column-1\"><center><strong>14:25<\/strong><\/center><\/td><td class=\"column-2\">WPAN \u2013 WAR Personal Area Network: Recon e explora\u00e7\u00e3o inicial em ambientes Bluetooth<\/td><td class=\"column-3\">Bluetooth n\u00e3o \u00e9 apenas conveni\u00eancia, mas tamb\u00e9m pode ser uma superf\u00edcie valiosa para reconhecimento ofensivo. Nesta palestra, ser\u00e3o exploradas as diferen\u00e7as entre Bluetooth Cl\u00e1ssico e BLE, seus principais vetores de identifica\u00e7\u00e3o em campo e como esses elementos podem apoiar atividades de Red Team e Pentest. Como complemento, ser\u00e1 apresentada uma ferramenta criada para facilitar a fase de recon em ambientes Bluetooth, tornando a coleta e a organiza\u00e7\u00e3o de informa\u00e7\u00f5es mais eficiente para o analista ofensivo.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/diogenes-r-9a0427a\/\" target=\"_blank\">Diogenes Ramos<\/a><\/td>\n<\/tr>\n<tr class=\"row-8\">\n\t<td class=\"column-1\"><center><strong>15:10<\/strong><\/center><\/td><td class=\"column-2\">From SEH Overwrite with Egg Hunter to Get a Shell!<\/td><td class=\"column-3\">Nesta palestra, aprenderemos o que \u00e9 SEH (Structured Exception Handler), qual sua fun\u00e7\u00e3o no sistema, bem como a famosa mensagem \u201c\u201co programa encontrou um problema e precisa ser fechado\u201d\u201d e como e por que, \u00e0s vezes, no desenvolvimento de exploits, \u00e9 necess\u00e1rio sobrescrever o SEH na pilha de mem\u00f3ria.<br \/>\nTamb\u00e9m aprenderemos qual \u00e9 a fun\u00e7\u00e3o da t\u00e9cnica de explora\u00e7\u00e3o chamada Egg Hunter e quando \u00e9 necess\u00e1rio utiliz\u00e1-la.<\/td><td class=\"column-4\"><a href=\"https:\/\/linkedin.com\/in\/rodolphoconcurde\" target=\"_blank\">Rodolpho Concurde (ROd0X)<\/a><\/td>\n<\/tr>\n<tr class=\"row-9\">\n\t<td class=\"column-1\"><center><strong>15:50<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Intervalo<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-10\">\n\t<td class=\"column-1\"><center><strong>16:20<\/strong><\/center><\/td><td class=\"column-2\">Ownando Com Estilo: Do CSS Ao Infinito<\/td><td class=\"column-3\">A ideia da palestra \u00e9 demonstrar como podemos usar dos mecanismos padr\u00f5es dos navegadores para exfiltrar dados de usu\u00e1rios sem ao menos que eles percebam qualquer evento na aplica\u00e7\u00e3o vulner\u00e1vel. Dentro disso, irei abordar alguns fundamentos de aplica\u00e7\u00f5es web como SOP e CSP, ataques de CSRF e prote\u00e7\u00f5es contra esta falha, tamb\u00e9m trarei o t\u00f3pico principal da palestra que \u00e9 a falha de CSS Injection, como ela ocorre e o que pode ser feito a partir dela e assim apresentar sobre a categoria de falhas Cross-Site Leaks (XS-Leaks), que contempla justamente a falha de CSS Injection e como atacantes abusam dela para exfiltrar dados sens\u00edveis e roubar contas de usu\u00e1rios. Para n\u00e3o ficar s\u00f3 na teoria, a palestra tem um laborat\u00f3rio constru\u00eddo para mostrar na pr\u00e1tica o ataque e tamb\u00e9m contemplar\u00e1 uma PoC gravada demonstrando o ataque em sua efetividade.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/dansdm\/\" target=\"_blank\">Daniel Moura (dsm)<\/a><\/td>\n<\/tr>\n<tr class=\"row-11\">\n\t<td class=\"column-1\"><center><strong>17:05<\/strong><\/center><\/td><td class=\"column-2\">Trust is the Vulnerability: quando terceiros comprometem toda a cadeia.<br \/>\n<\/td><td class=\"column-3\">Tudo come\u00e7ou com um dispositivo leg\u00edtimo dentro de uma loja. Sem explora\u00e7\u00e3o sofisticada, sem zero-day, apenas falhas simples e confian\u00e7a impl\u00edcita.<br \/>\nEm poucos passos, o acesso saiu do ambiente local, alcan\u00e7ou um fornecedor e abriu caminho para um poss\u00edvel impacto em escala, afetando podendo afetas m\u00faltiplas organiza\u00e7\u00f5es.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/tiagotavi\/\" target=\"_blank\">Tiago Tavares<\/a><\/td>\n<\/tr>\n<tr class=\"row-12\">\n\t<td class=\"column-1\"><center><strong>17:50<\/strong><\/center><\/td><td class=\"column-2\">S3 Bucket Poisoning &#8211; Leveraging Cloud Buckets to Exploit Humans<\/td><td class=\"column-3\">O treinamento anti-phishing corporativo gasta milh\u00f5es para ensinar o usu\u00e1rio a desconfiar de links externos, mas o que acontece quando o ataque vem de um dom\u00ednio que a empresa j\u00e1 confia? Minha proposta para essa talk \u00e9 mostrar uma abordagem para phishing diferente: o S3 Bucket Poisoning.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/spiderm\/\" target=\"_blank\">Joao.V.Aion A.K.A SpiderM<\/a><\/td>\n<\/tr>\n<tr class=\"row-13\">\n\t<td class=\"column-1\"><center><strong>18:30<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Encerramento e sorteios<\/strong><\/center><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<!-- #tablepress-31 from cache -->\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-text-align-center has-nv-c-2-color has-text-color has-link-color has-x-large-font-size wp-elements-473f774785c0a637b348106b4f7ff7e9\"><strong>Dumont Hackerspace Village<\/strong><\/p>\n\n\n\n<table id=\"tablepress-32\" class=\"tablepress tablepress-id-32 tbody-has-connected-cells\">\n<thead>\n<tr class=\"row-1\">\n\t<th class=\"column-1\"><center><strong>Hor\u00e1rio<\/strong><\/center><\/th><th class=\"column-2\"><center><strong>T\u00edtulo<\/strong><\/center><\/th><th class=\"column-3\"><center><strong>Descri\u00e7\u00e3o<\/strong><\/center><\/th><th class=\"column-4\"><center><strong>Palestrante<\/strong><\/center><\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-striping row-hover\">\n<tr class=\"row-2\">\n\t<td class=\"column-1\"><center><strong>10:45<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Abertura<\/center><\/strong><\/td>\n<\/tr>\n<tr class=\"row-3\">\n\t<td class=\"column-1\"><center><strong>11:00<\/strong><\/center><\/td><td class=\"column-2\">Como (N\u00e3o) Criar um Hackerspace: Li\u00e7\u00f5es de Quem j\u00e1 Fundou e afundou um HS<\/td><td class=\"column-3\">A apresentacao fala como o apresentador faz testes de seguranca em terminais de pagamento e o comportamento de dispositivos medicos implantaveis para controle de dor.<\/td><td class=\"column-4\">Bruno Hor\u00e1cio Martins<\/td>\n<\/tr>\n<tr class=\"row-4\">\n\t<td class=\"column-1\"><center><strong>11:45<\/strong><\/center><\/td><td class=\"column-2\">Data Poisoning<\/td><td class=\"column-3\">Vulnerabilidades L\u00f3gicas da Vis\u00e3o Computacional Aplicada a Sistemas de Monitoramento e Identifica\u00e7\u00e3o<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/giovannapardini\/\" target=\"_blank\">Giovanna Pardini<\/a> \/  Gabriel Pereira da Fonseca Oliveira<\/td>\n<\/tr>\n<tr class=\"row-5\">\n\t<td class=\"column-1\"><center><strong>12:25<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Almo\u00e7o<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-6\">\n\t<td class=\"column-1\"><center><strong>13:40<\/strong><\/center><\/td><td class=\"column-2\">Se eu fosse um bandido?<\/td><td class=\"column-3\">A import\u00e2ncia do pentest f\u00edsico, como um atacante consegue se envolver dentro da sua empresa, e n\u00e3o ser percebido.<\/td><td class=\"column-4\">Kleber<\/td>\n<\/tr>\n<tr class=\"row-7\">\n\t<td class=\"column-1\"><center><strong>14:25<\/strong><\/center><\/td><td class=\"column-2\">Seguran\u00e7a em dispositivos de pagamentos e medicos implantaveis<\/td><td class=\"column-3\">A apresentacao fala como o apresentador faz testes de seguranca em terminais de pagamento e o comportamento de dispositivos medicos implantaveis para controle de dor.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/lhmonge\" target=\"_blank\">Monge<\/a><\/td>\n<\/tr>\n<tr class=\"row-8\">\n\t<td class=\"column-1\"><center><strong>15:10<\/strong><\/center><\/td><td class=\"column-2\">Root Access: Invadindo o c\u00f3digo\u2011fonte humano para desenvolver times de cyber<\/td><td class=\"column-3\">$> .\/time_cyber &#8211;precisa_desenvolver<br \/>\n<br \/>\n[ERRO] Talento travado<br \/>\n[ERRO] Reten\u00e7\u00e3o em queda<br \/>\n[ERRO] Sem tempo para desenvolver<br \/>\n<br \/>\nTimes de seguran\u00e7a s\u00e3o a linha de frente. Mas, na pr\u00e1tica, o desenvolvimento das pessoas fica em segundo plano, e a conta vem depois: burnout, rotatividade, time estagnado.<br \/>\nChega de PDI que \u00e9 s\u00f3 planilha. Bora hackear essa cultura.<br \/>\nFalarei sobre:<br \/>\nPor que tratar j\u00fanior, pleno, s\u00eanior e veterano com a mesma receita \u00e9 uma falha cr\u00edtica;<br \/>\nUm framework simples que conecta o que o neg\u00f3cio precisa com o que o profissional quer aprender;<br \/>\nFeedback sem sandu\u00edche;<br \/>\nUma mentalidade nova: desenvolver time \u00e9 a \u00fanica forma de escalar seguran\u00e7a.<br \/>\n<br \/>\n$> .\/acesso_root &#8211;autorizado<br \/>\n# Vamos invadir o c\u00f3digo\u2011fonte humano.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/sheyne-martins\/\" target=\"_blank\">Sheyne Martins<\/a><\/td>\n<\/tr>\n<tr class=\"row-9\">\n\t<td class=\"column-1\"><center><strong>15:50<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Intervalo<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-10\">\n\t<td class=\"column-1\"><center><strong>16:20<\/strong><\/center><\/td><td class=\"column-2\">Verifica\u00e7\u00f5es de seguran\u00e7a da AWS que todo engenheiro de nuvem deve conhecer.<\/td><td class=\"column-3\">Em ambientes de nuvem modernos, os problemas de seguran\u00e7a geralmente n\u00e3o s\u00e3o causados \u200b\u200bpor ataques complexos, mas por simples erros de configura\u00e7\u00e3o. Nesta palestra, explorarei as verifica\u00e7\u00f5es de seguran\u00e7a mais importantes da AWS que todo engenheiro de nuvem deve conhecer ao revisar uma conta.<br \/>\n<br \/>\nAbordaremos problemas reais relacionados a permiss\u00f5es do IAM, recursos expostos, logs ausentes, prote\u00e7\u00f5es fracas, gerenciamento de segredos e falhas de monitoramento.<br \/>\n<br \/>\nA sess\u00e3o se concentra em t\u00e9cnicas pr\u00e1ticas usadas em projetos reais para identificar rapidamente riscos e melhorar a postura de seguran\u00e7a dos ambientes AWS. Os participantes aprender\u00e3o como realizar revis\u00f5es de seguran\u00e7a r\u00e1pidas, entender erros comuns e aplicar as melhores pr\u00e1ticas que podem prevenir incidentes antes que eles aconte\u00e7am.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/amaurybsouza\/\" target=\"_blank\">Amaury Borges Souza<\/a><\/td>\n<\/tr>\n<tr class=\"row-11\">\n\t<td class=\"column-1\"><center><strong>17:05<\/strong><\/center><\/td><td class=\"column-2\">From tactical to strategic: MITRE ATT&amp;CK-based Cyber Threat Modelling<\/td><td class=\"column-3\">Atrav\u00e9s da modelagem de cyberamea\u00e7as, fundamentada no MITRE ATT&amp;CK, ser\u00e1 apresentado um framework que utiliza o cruzamento de matrizes (ataque vs defesa). Os aspectos de Ataque ser\u00e3o modelados via mapeamento dos atores de amea\u00e7a, suas t\u00e9cnicas, t\u00e1ticas e procedimentos (TTPs) com a cria\u00e7\u00e3o da Matriz Hist\u00f3rica de Explora\u00e7\u00e3o (MHE). J\u00e1 os aspectos de defesa com foco em detec\u00e7\u00e3o, ser\u00e1 modelada via possibilidades de identifica\u00e7\u00e3o dos TTPs &#8211; pelas ferramentas de tecnologia &#8211; para a constru\u00e7\u00e3o da Matriz de Capacidade de Detec\u00e7\u00e3o (MCD).<br \/>\n<br \/>\nO cruzamentos da MHE vs MCD oferece uma ampla visualiza\u00e7\u00e3o de lacunas e fraquezas t\u00e1ticas e pode possibilitar a constru\u00e7\u00e3o de casos de uso, regras de detec\u00e7\u00e3o, posicionamento dos mecanismos de defesa de forma otmizada e, por fim, auxiliar consideravelmente a tomada de decis\u00e3o na camada estrat\u00e9gica com base em m\u00e9tricas que indicam qual a cobertura, robustez ou resili\u00eancia do ambiente. Ser\u00e1 apresentada uma prova de conceito considerando o setor Aeroespacial &amp; Defesa com a\u00e7\u00f5es que perpassa do n\u00edvel t\u00e1tico ao estrat\u00e9gico.<\/td><td class=\"column-4\"><a href=\"http:\/\/linkedin.com\/in\/manoelitofilho\" target=\"_blank\">Manoelito Filho<\/a><\/td>\n<\/tr>\n<tr class=\"row-12\">\n\t<td class=\"column-1\"><center><strong>17:50<\/strong><\/center><\/td><td class=\"column-2\">Quando perdi o CID, Explorando vulnerabilidades usando Metasploit<\/td><td class=\"column-3\">Esta palestra tem o foco para quem deseja iniciar o caminho dentro da Seguran\u00e7a da Informa\u00e7\u00e3o. Por meio de vulnerabilidades conhecidas apresentar a quantidade de conhecimento t\u00e9cnico um profissional de seguran\u00e7a da informa\u00e7\u00e3o precisa conhecer. Sou professor e acredito que antes de hackear o mundo, \u00e9 preciso ter base.<\/td><td class=\"column-4\">Prof Robson<\/td>\n<\/tr>\n<tr class=\"row-13\">\n\t<td class=\"column-1\"><center><strong>18:30<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Encerramento e sorteios<\/strong><\/center><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<!-- #tablepress-32 from cache -->\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-text-align-center has-nv-c-2-color has-text-color has-link-color has-x-large-font-size wp-elements-312967667e926fb63a9529261fb41776\"><strong>OSINT Village<\/strong><\/p>\n\n\n\n<table id=\"tablepress-33\" class=\"tablepress tablepress-id-33 tbody-has-connected-cells\">\n<thead>\n<tr class=\"row-1\">\n\t<th class=\"column-1\"><center><strong>Hor\u00e1rio<\/strong><\/center><\/th><th class=\"column-2\"><center><strong>T\u00edtulo<\/strong><\/center><\/th><th class=\"column-3\"><center><strong>Descri\u00e7\u00e3o<\/strong><\/center><\/th><th class=\"column-4\"><center><strong>Palestrante<\/strong><\/center><\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-striping row-hover\">\n<tr class=\"row-2\">\n\t<td class=\"column-1\"><center><strong>10:45<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Abertura<\/center><\/strong><\/td>\n<\/tr>\n<tr class=\"row-3\">\n\t<td class=\"column-1\"><center><strong>11:00<\/strong><\/center><\/td><td class=\"column-2\">OSINT &amp; IA: Ca\u00e7ando Dados com Intelig\u00eancia<\/td><td class=\"column-3\">Professor universit\u00e1rio, Palestrante e pesquisador na \u00e1rea de Seguran\u00e7a da Computa\u00e7\u00e3o, com atua\u00e7\u00e3o em diversas \u00e1reas com especializa\u00e7\u00e3o em Ciberseguran\u00e7a. Possui mais de 15 anos experi\u00eancia profissional voltado principalmente em gest\u00e3o de TI e seguran\u00e7a da informa\u00e7\u00e3o, dedicando-se \u00e0 forma\u00e7\u00e3o de profissionais com foco t\u00e9cnico e vis\u00e3o estrat\u00e9gica. Tamb\u00e9m desenvolve pesquisas relacionadas \u00e0 intelig\u00eancia artificial e privacidade, al\u00e9m de produzir materiais did\u00e1ticos, livros e projetos voltados \u00e0 educa\u00e7\u00e3o em tecnologia, autor do livro GUARDI\u00c3O CIBERN\u00c9TICO: Guia de Ciberseguran\u00e7a para Iniciantes que est\u00e1 sendo vendido na amazon.<\/td><td class=\"column-4\"><a href=\"http:\/\/www.linkedin.com\/in\/geovane-oliveira-81246674\" target=\"_blank\">Prf.:Geovane<\/a> \/ Maskot-DF<\/td>\n<\/tr>\n<tr class=\"row-4\">\n\t<td class=\"column-1\"><center><strong>11:45<\/strong><\/center><\/td><td class=\"column-2\">Voc\u00ea n\u00e3o sabe OSINT. Voc\u00ea sabe usar ferramentas<\/td><td class=\"column-3\">Lucas Moreira, nascido em Pirituba e morando em S\u00e3o Paulo, atua h\u00e1 mais de 15 anos na \u00e1rea de TI, com foco em Engenharia Social, Investiga\u00e7\u00f5es Digitais e OSINT.<br \/>\n\u00c9 CEO da InvestigaOSINT, a primeira plataforma de CTF de OSINT do Brasil, criada para quem quer aprender na pr\u00e1tica. <br \/>\nTamb\u00e9m \u00e9 professor de Engenharia Social, Investiga\u00e7\u00e3o Digital e OSINT, formando pessoas para o mundo real, n\u00e3o s\u00f3 para a teoria.<br \/>\nAtua diretamente em investiga\u00e7\u00f5es de fraudes e vazamentos de informa\u00e7\u00e3o, trazendo uma vis\u00e3o pr\u00e1tica de como os ataques realmente acontecem.<br \/>\nHoje, aprofunda seus estudos em neuroci\u00eancia para decifrar padr\u00f5es de comportamento, tomada de decis\u00e3o e vulnerabilidades cognitivas \u2014 aplicando esse conhecimento diretamente em OSINT e engenharia social. Porque antes de explorar sistemas\u2026 \u00e9 preciso entender como explorar a mente.<br \/>\nJ\u00e1 palestrou em eventos como Mind The Sec, BSides, BxSec e Hacking na Web, onde compartilha experi\u00eancias reais e mostra, na pr\u00e1tica, que o elo mais fraco da seguran\u00e7a n\u00e3o \u00e9 a tecnologia\u2026 s\u00e3o as pessoas.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/lucasmoreiraa\/\" target=\"_blank\">Lucas Moreira<\/a><\/td>\n<\/tr>\n<tr class=\"row-5\">\n\t<td class=\"column-1\"><center><strong>12:25<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Almo\u00e7o<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-6\">\n\t<td class=\"column-1\"><center><strong>13:40<\/strong><\/center><\/td><td class=\"column-2\">CTI n\u00e3o \u00e9 M\u00e3e Din\u00e1h: troque a bola de cristal pelo MITRE ATT&amp;CK<\/td><td class=\"column-3\">Especialista em Cyber Threat Intelligence que atua h\u00e1 5 anos na \u00e1rea, com experi\u00eancia em identificar, analisar e mitigar amea\u00e7as cibern\u00e9ticas para fortalecer a resili\u00eancia de organiza\u00e7\u00f5es frente a advers\u00e1rios cada vez mais sofisticados. J\u00e1 atuou com diversas frentes em Cyber, como: MSS, SOC, Forense Computacional e CSIRT (Incident Response). Cientista da Computa\u00e7\u00e3o p\u00f3s-graduado em Seguran\u00e7a da Informa\u00e7\u00e3o, apaixonado por ci\u00eancia e tecnologia que legenda conte\u00fado nas horas vagas.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/renan-moreira-de-lima\/\" target=\"_blank\">Renan Moreira<\/a><\/td>\n<\/tr>\n<tr class=\"row-7\">\n\t<td class=\"column-1\"><center><strong>14:25<\/strong><\/center><\/td><td class=\"column-2\">Engenharia de OPSEC e Redu\u00e7\u00e3o de Atribui\u00e7\u00e3o  Fundamentos T\u00e9cnicos, Modelos de Amea\u00e7a e Disciplina Operacional<\/td><td class=\"column-3\">Pesquisador em seguran\u00e7a da informa\u00e7\u00e3o, com atua\u00e7\u00e3o em OPSEC, privacidade, investiga\u00e7\u00f5es digitais e opera\u00e7\u00f5es de seguran\u00e7a ofensiva. Especialista em Seguran\u00e7a Cibern\u00e9tica (MBA Executivo) e Gradua\u00e7\u00e3o em An\u00e1lise e Desenvolvimento de Sistemas.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/teraverso\" target=\"_blank\">Edson Ferreira<\/a><\/td>\n<\/tr>\n<tr class=\"row-8\">\n\t<td class=\"column-1\"><center><strong>15:10<\/strong><\/center><\/td><td class=\"column-2\">Fazendo OSINT em Perfis no X\/Twitter com F12, IA e Tampermonkey<\/td><td class=\"column-3\">Auditor de Controle Externo no TCE-SP. Especialista em Intelig\u00eancia e Investiga\u00e7\u00e3o em Fontes Abertas (OSINT) pela Faculdade Brasileira de Inova\u00e7\u00e3o FABIN \/ WB Educa\u00e7\u00e3o. Especializa\u00e7\u00e3o Latu Sensu em Direito P\u00fablico pelas Faculdades Integradas do Brasil (Unibrasil-PR) \/ Escola da Magistratura Federal do Paran\u00e1 e especializa\u00e7\u00e3o em Administra\u00e7\u00e3o, MBA em Gest\u00e3o P\u00fablica, com \u00eanfase em Controle Externo pela FAE(PR). Bacharel em Direito pelo Centro Universit\u00e1rio Curitiba &#8211; UNICURITIBA\/PR e advogado. Professor da WB Educa\u00e7\u00e3o nas mat\u00e9rias de raspagem de dados e OSINT financeira e patrimonial.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/prof-willian-wistuba\/\" target=\"_blank\">Willian Wistuba<\/a><\/td>\n<\/tr>\n<tr class=\"row-9\">\n\t<td class=\"column-1\"><center><strong>15:50<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Intervalo<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-10\">\n\t<td class=\"column-1\"><center><strong>16:20<\/strong><\/center><\/td><td class=\"column-2\">Telegram Intelligence<\/td><td class=\"column-3\">Especialista em Cyber Threat Intelligence com passagem por \u00e1reas ofensivas como Red Team e Purple Team. Realizo consultorias e treinamentos voltados para os setores p\u00fablico e privado e, atualmente, desenvolvo uma nova solu\u00e7\u00e3o para o setor de intelig\u00eancia OODA INTEL.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/j%C3%BAlio-rodrigues\/\" target=\"_blank\">JC GreenMind<\/a><\/td>\n<\/tr>\n<tr class=\"row-11\">\n\t<td class=\"column-1\"><center><strong>17:05<\/strong><\/center><\/td><td class=\"column-2\">Far Beyond Driven: Investigating ICS Incidents with AI<\/td><td class=\"column-3\">Com mais de 10 anos de experi\u00eancia em Ciberseguran\u00e7a, atuando como consultor, em Gest\u00e3o de Vulnerabilidades, liderando times de CERT, Resposta a Incidentes e Engenharia de Detec\u00e7\u00e3o com foco em Amea\u00e7as Cibern\u00e9tica, onde  meu cargo atualmente \u00e9 de Analista de SOC com focom em  Sistema de Controle Industrial na Norsk Hydro a mais de 3 anos.<br \/>\nFormado em Analise de sistemas, P\u00f3s Gradudo em Per\u00edcia Forense, Certificado ISA 62443<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/andreevianna\/\" target=\"_blank\">Andre Vianna<\/a><\/td>\n<\/tr>\n<tr class=\"row-12\">\n\t<td class=\"column-1\"><center><strong>17:50<\/strong><\/center><\/td><td class=\"column-2\">OSINT Cloud Lab<\/td><td class=\"column-3\">Graduando em Defesa cibern\u00e9tica na Impacta tecnologia. Gosto muito de OSINT e investiga\u00e7\u00e3o digital no geral, e tenho uma proposta boa para OSINT em cloud que pode ser extremamente \u00fatil para investiga\u00e7\u00f5es r\u00e1pidas e funcionais sem precisar instalar nada manualmente ou instalar VM ou baixar em host local, tudo utiliz\u00e1vel e descart\u00e1vel. N\u00e3o participarei em palestras, mas quero acrescentar essa ideia aqui, pode ser \u00fatil em aulas de OSINT futuras, p\u00f3s gradua\u00e7\u00f5es ou cursos gerais em cloud. Caso tenham interesse em ideias semelhantes ou para otimizar investiga\u00e7\u00f5es, podem entrar em contato comigo via Whatsapp ou e-mail.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/pedro-deivid-032200261\/\" target=\"_blank\">Pedro<\/a><\/td>\n<\/tr>\n<tr class=\"row-13\">\n\t<td class=\"column-1\"><center><strong>18:30<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Encerramento e sorteios<\/strong><\/center><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<!-- #tablepress-33 from cache -->","protected":false},"excerpt":{"rendered":"<p>Exploit Village Digital Investigation Village Car Hacking Village RedTeam Village Dumont Hackerspace Village OSINT Village<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"class_list":["post-512","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/512","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/comments?post=512"}],"version-history":[{"count":101,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/512\/revisions"}],"predecessor-version":[{"id":2188,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/512\/revisions\/2188"}],"wp:attachment":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/media?parent=512"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}