
Aprenda. Inspire-se.
As apresentações são cuidadosamente selecionadas, sempre com o objetivo de encontrar o equilíbrio certo entre não somente aspectos técnicos e gerenciais, mas também dos tópicos de carreira, acadêmicos e outros relevantes da área de segurança da informação. Palestrantes renomados do Brasil e do exterior são convidados ou escolhidos em nosso processo de chamada de trabalhos.
Anti-Painel by YSTS
CISO x CISO
Cansado daqueles painéis monótonos ? Em um modelo dinâmico, 6 gestores de segurança irão debater sobre temas sorteados na hora.

PALESTRAS
A História da Segurança da Informação
Esta talk é uma viagem ao passado, para entender como a segurança começou, e como o hacking começou a se incorporar neste mundo. Vamos falar do começo de tudo, desde o controle de acesso via Top Secret e RACF nos mainframes, passando pela criação dos firewalls, os virus e antivírus, os IPS, e sim, como o hacking saiu do underground para o mainstream. Não é uma talk técnica, apesar de nos remeter tecnicamente a muitas ferramentas, mas é uma talk que vai remeter todos a um passado não muito distante, trazendo lembranças e velhas histórias na sua memória… Bem-vindo ao passado e ao presente do futuro…

Felipe Prado
Com uma carreira marcada pelo desenvolvimento de soluções estratégicas de segurança para clientes e parceiros em toda a América Latina, atualmente trabalho como Head de Segurança para IA e Cyber Analytics no grupo Credicorp em Lima, Peru. Minha missão é alinhar as prioridades de negócios com a estratégia de segurança, contribuindo para o aprimoramento da análise de dados, visando ações proativas em relação a necessidades potenciais ou novos modelos de controle de segurança.
Fundador do projeto social Security is a Lifestyle, historiador da segurança da informação, com diversos artigos e livros escritos sobre a história da segurança da informação e seus domínios. Cursando Licenciatura em História, buscando me tornar um historiador da segurança da informação no Brasil, e no mundo.
Uncovering Infostealers Through Real-world Cases
Os infostealers tornaram-se um dos principais vetores de roubo de credenciais e acesso inicial a ambientes corporativos. Atualmente, a distribuição migrou para plataformas populares, como o YouTube, explorando tendências. Esta apresentação traz resultados de uma coleta de mais de 1.500 vídeos relacionados a termos como Roblox, Valorant e Adobe. Preliminarmente, cerca de 40% dos vídeos com link direto foram confirmados como infostealers ativos.
Parte das amostras permanece inconclusiva, sugerindo possível subdetecção. A pesquisa identificou campanhas coordenadas, reutilização de thumbnails e atores recorrentes. Também foram observados binários sem detecção no VirusTotal. Do ponto de vista técnico, analisaremos o uso de Dead Drop Resolver via Telegram para resolução dinâmica de C2, dificultando bloqueios e análise. A sessão mostra por que credenciais válidas continuam sendo o principal ponto de entrada para fraudes e ransomware.
.jpg)
Luiz Eduardo Paes Salomão
Especialista em segurança da informação e apaixonado por segurança cibernética, possui diversas certificações na área, como Ethical Hacker (CEH), Pentest+, Privacy Manager (CIPM) e CERT Incident Response Process Professional. Já tendo atuado em grandes empresas brasileiras, atualmente é Agente de Polícia na Polícia Civil do Distrito Federal (PCDF), onde cria, implementa e conduz soluções de Segurança Ofensiva (Red Team/Offensive Security) e de Inteligência Cibernética (CTI). Por fim, é membro da equipe de resposta a incidentes (CSIRT), atuando como analista de último nível em eventos críticos que poderiam gerar impacto na sociedade.
Abusing Aviation Maintenance Software
Aviation cybersecurity discussions often focus on aircraft and onboard systems, while ground infrastructure receives far less attention. This talk examines aviation maintenance workstations and the software they run as part of the broader attack surface.
Based on a real Red Team exercise, the presentation explores how trusted ground based applications, routine operational practices, and limited access controls can be leveraged to create meaningful security impact. The scenarios presented do not rely on exploiting avionics or flight systems, but instead demonstrate how attackers can abuse software already embedded in daily maintenance workflows.
The talk provides a realistic view of risks present in aviation ground operations and highlights why these environments require the same level of threat modeling and security scrutiny as other critical systems. The content is based on hands on offensive security research in aviation environments.

Roberto Soares
Security researcher and Red Team engineer with over 15 years of hands-on experience in offensive security. Co-founder and Technical Director at Thallium Security, and Founder and CTO at Velliq Aerospace Cybersecurity Engineering.
His work focuses on simulating real-world attacks against applications, operating systems, and complex infrastructures, with a strong emphasis on macOS environments and realistic adversary behavior. He has led offensive security engagements for global companies across fintech, large enterprises, and critical environments, including participation in cybersecurity exercises for the Rio 2016 Olympic Games.
He develops offensive tooling, has contributed over 25 modules to the Metasploit Framework, and has published multiple vulnerabilities. His recent research extends into the aerospace sector, focusing on security for aircraft and satellite systems. He also leads the Aerospace Community Brazil and has presented at DEFCON Red Team Village, H2HC, BSidesSP, Nullbyte, and MindTheSec.
Mão Fantasma – Investigação de Malware RAT
nvestigação inédita conduzida a partir de uma amostra do malware Mão Fantasma, um RAT móvel conhecido como “mão fantasma”, que evoluiu para a identificação e desarticulação de uma das maiores operações de fraude automatizada via malware no Brasil.
A análise combinou hunting proativo, engenharia reversa, OSINT avançado e automação com scripts customizados, permitindo a extração de strings ofuscadas, comandos de C2 e artefatos sensíveis como chaves PIX comprometidas. A partir disso, foi possível mapear de forma estruturada a infraestrutura criminosa, correlacionando contas, e-mails, domínios e perfis associados.
Um bom Osint agregado de um hunting e troca de informações de inteligência, possibilitou o avanço na investigação, conseguindo mais dados possibilitando novas análises e desdobramentos.
A investigação revelou uma operação em múltiplas camadas, incluindo:
Geração automatizada de APKs maliciosos
Abuso de serviços de acessibilidade e keylogging
Ecossistema de comercialização com checkers, painéis administrativos e distribuição via grupos no Telegram, Signal e Whatssap
O caso evidencia, de forma prática, como uma abordagem de Cyber Threat Intelligence (CTI) estruturada transforma uma amostra isolada em uma visão completa do ecossistema adversário, viabilizando a contenção e mitigação de operações de fraude em larga escala, incluindo modelos como MaaS (Malware as a Service) e FaaS (Fraud as a Service)."

Wesley Shaimon
Weslley Shaimon atua com Cyber Threat Intelligence (CTI) e investigação de crimes cibernéticos como Cyber Security Expert (manager)
Trabalha com DFIR, análise de malware, research de infraestrutura e correlação de IOCs/TTPs para geração Controles, Bloqueios e artigos,
Participa de iniciativas colaborativas do setor financeiro e fóruns de inteligência para compartilhamento e resposta coordenadas.
Seu trabalho é focado na análise de malware, golpes, fraudes digitais e no desenvolvimento de estratégias práticas de defesa guiadas por inteligência.
Agentes de IA no SOC. Isso funciona?
Esta palestra apresenta uma análise prática e honesta sobre o uso de agentes de IA baseados em LLMs e RAG no SOC, com foco em triagem e operações de nível 1. A partir de um experimento controlado, o público verá como esses agentes investigam alertas, pivotam entidades e constroem narrativas de ataque — e, principalmente, onde falham. São discutidos limites pouco abordados pela indústria, como o vector gap, alucinações semânticas, over-correlation, custos e latência. Em vez de hype, a palestra focará em métricas reais, falhas observáveis e aprendizados práticos, mostrando por que agentes hoje fazem mais sentido como triagem aumentada, e não como autonomia total. IA no SOC é engenharia.

Rômulo Rocha
Rômulo Rocha trabalha com SOC há mais de 15 anos e, nos últimos anos, tem se dedicado a uma pergunta simples: como fazer o SOC escalar sem escalar o caos? Hoje lidera iniciativas de agentes de IA aplicados à resposta a incidentes, combinando automação, LLMs e engenharia para tornar o dia a dia do time mais inteligente — e menos manual.
Comprometendo um banco internacional
Esta palestra apresenta um estudo de caso real de um exercício autorizado de simulação de adversário no qual dois engenheiros de segurança ofensiva comprometeram a infraestrutura de um banco internacional até alcançar o controle total do domínio corporativo. O ataque foi conduzido sem o uso de vulnerabilidades de dia zero, malware sofisticado ou ferramentas exclusivas, baseando-se apenas em técnicas amplamente conhecidas e documentadas na prática de segurança ofensiva.
Serão detalhadas as etapas da intrusão, desde o acesso inicial até a enumeração de usuários, obtenção de credenciais, movimentação lateral, elevação de privilégios, persistência e exfiltração de dados. Mesmo na presença de controles modernos, como firewall, antivírus e EDR, os mecanismos existentes não impediram a progressão do ataque.
O caso demonstra que métodos tradicionais continuam eficazes contra ambientes considerados maduros e reforça a necessidade de validação contínua e de uma defesa em profundidade efetiva.
.png)
--- Igor Marcel ---
Hacker por identidade e pertencimento, profissional de segurança por escolha e subversivo por natureza. Igor está profissionalmente envolvido com segurança da informação desde 1999, tendo atuado como analista, consultor e engenheiro de segurança. Suas áreas de interesse incluem hacking, phreaking, segurança da informação, filosofia, música e estudos sobre o comportamento humano. No passado, foi responsável pela identificação de vulnerabilidades em aplicações bancárias amplamente utilizadas no Brasil.
--- Heitor Magnani ---
Heitor trabalha com segurança ofensiva sem muito apego a glamour e com forte compromisso com a profundidade técnica. Passou pelo Exército Brasileiro, atua com pentest e red teaming, e costuma operar na interseção entre aplicação, rede, identidade e engenharia reversa. Gosta de entender sistemas até o ponto em que eles deixam de parecer sólidos, seja explorando falhas, montando tooling próprio ou desmontando premissas que quase ninguém questiona. Curiosidade técnica, disciplina e desconforto com respostas rasas resumem bem a forma como encara o ofício.
Quântica e PQC: Corporative Quantum Readiness
A corrida quântica já começou — e o maior risco é que a maioria das organizações ainda trata o tema como ficção científica. Nesta palestra, vamos expor por que a criptografia que sustenta identidades, transações e segredos corporativos possui prazo de validade, e como o harvest now, decrypt later já impacta decisões críticas de hoje.
O objetivo é entender por que ser “quantum-ready” não é luxo futuro, mas requisito imediato para evitar que sua estratégia de segurança vire arqueologia digital.
Com exemplos, falhas reais e um roadmap prático, revelamos como mapear seu caos criptográfico (CBOM), priorizar migrações e preparar sua arquitetura para o mundo pós-quântico — antes que alguém leia tudo o que você jurava estar protegido.

Wolmer Godoi
Wolmer Godoi é líder para América Latina da prática de Segurança de Dados e Aplicações na IBM Consulting, atua em estratégias de proteção, segurança ostensiva e gestão de riscos em ambientes complexos.
Trabalha na interseção entre negócios e tecnologia, apoiando organizações na construção de programas robustos de segurança e resiliência digital. Possui experiência em segurança de aplicações,
infraestrutura, threat management e Red Team, além de atuação em temas
emergentes como criptografia pós-quântica e estratégias de segurança
para IA.
TBA

TBA