Palestrantes

Oliveira Lima jr
De Rede a Arpão: Da Coleta de Dados ao Spear Phishing.
Nesta palestra, vamos explorar como o spear phishing é usado em APTs e operações de Red Team para obter acesso inicial e simular ataques realistas. Com base em estudos de caso reais, apresentarei técnicas avançadas de reconhecimento e entrega de payloads, incluindo HTML/SVG/PDF smuggling, arquivos de isca (PDF Luring Files) e uso de plataformas legítimas como vetores. Uma sessão prática e direta para quem quer ir além da teoria.

Filipi Pires
Hidden Payloads: Advanced Malware Exploitation via PDF Files
Esta é uma apresentação prática que irá guiá-lo pelo mundo da exploração de PDFs, mostrando como esse formato de documento tão comum pode ser utilizado como um veículo para malwares em JavaScript. Mergulhe em vulnerabilidades reais que foram exploradas para executar códigos maliciosos diretamente através de arquivos PDF — representando ameaças significativas no cenário atual da cibersegurança.

Ricardo Logan
macOS Bypass TCC Reloaded
Nesta talk imperdível, nosso palestrante convidado apresenta novas técnicas de bypass no TCC (Transparency, Consent, and Control) do sistema da Apple — explorando vulnerabilidades que permitem o acesso não autorizado a dados sensíveis em ambientes supostamente protegidos.

Anchises Moraes
A Extinção da Privacidade - O Perigo dos Painéis ilícitos de Consultas
Toda a sua vida em um clique. E, fácil assim, criminosos acessam os nossos dados pessoais e conseguem realizar os mais diversos golpes. Essa "mágica" tem nome: painéis de consulta. Vamos conhecer um pouco sobre os painéis de consulta, essas ferramentas que são alimentadas por grandes vazamentos de dados corporativos.

Matheus Vilachã Ferreira Pires
The Schrödinger's ESC1 Vulnerability
Muitas ferramentas rotulam incorretamente templates do ADCS como vulneráveis a ESC1 por interpretarem mal as ACLs. Em cenários reais, veremos as sutilezas entre ACEs que geram falsos positivos e por que riscos verdadeiros às vezes passam batido. No fim, apresento um passo a passo objetivo para confirmar se um ESC1 é realmente explorável ou só barulho.

Zoziel Freire
Ransomware vs EDR: Inside Attacker’s Mind
Porque confiar 100% no seu EDR é como dormir com a porta aberta e chamar isso de segurança. Você já parou pra pensar como um atacante enxerga o seu EDR favorito? Spoiler: ele provavelmente vê uma lista de obstáculos previsíveis, e facilmente contornáveis.

Thiago Andrade
Bypass de AV/EDR na prática
Como a combinação de técnicas simples de desenvolvimento + ofuscação pode contornar, na vida real, os AVs/EDRs mais usados. Demonstrações práticas, lições de uma campanha de Red Team bem-sucedida e insights valiosos para times ofensivos e defensivos.

Paloma Saldanha
IA em OSINT — do chatbot aos agentes de IA e MCP
Prepare-se para ver como a Inteligência Artificial turboalimenta a rotina de investigação: da interação rápida com chatbots ao uso de agentes de IA e MCP para realizar buscas mais complexas, precisas e estratégicas no mundo real. Dicas práticas, mindset de investigação e atalhos que economizam horas de trabalho.

Diego Tellaroli
Finding vulnerabilities in windows kernel drivers
Drivers no Windows rodam com privilégios em modo kernel — e isso os torna alvos valiosos. Na apresentação, Diego vai explorar vulnerabilidades em drivers legítimos, demonstrando como técnicas de engenharia reversa revelam falhas críticas. Também será discutida a técnica Bring Your Own Vulnerable Driver (BYOVD), cada vez mais utilizada por grupos de ransomware e APTs para carregar drivers assinados, escalar privilégios e desativar defesas do sistema. Conteúdo essencial para quem trabalha com defesa, detecção e offensive security.

Júlia Jamile
Ataques de Prompt Injection em LLMs
Com a explosão do uso de modelos de linguagem, surgiram novas superfícies de ataque — e poucas equipes estão preparadas. Nesta palestra, Julia vai demonstrar exploits reais em aplicações que usam LLMs, explicar como os ataques de prompt injection acontecem e apresentar táticas práticas de defesa para times de segurança e desenvolvimento.

Carlos Eduardo dos Santos (Kiltz)
Cloud Attacks – Que caiam as shells do céu
Demonstração de como uma infraestrutura da AWS foi ownada sem usar CVE ou exploit, apenas com mentalidade e sagacidade. ⚡


Thiago (Kirito) e Nathan
Your Digital Bank, My Playground
Os apps bancários estão no bolso de milhões e movimentam bilhões — mas serão tão seguros quanto parecem? Nesta apresentação, Thiago e Nathan trazem descobertas reais de testes black box em bancos digitais, incluindo casos chocantes como o acesso a milhões de cartões de crédito e takeover completo de contas. Você vai entender como, em poucos cliques, um banco digital pode se transformar no playground de um atacante — e como se proteger disso.

Alon Ribeiro
Com grandes poderes vem grandes vulnerabilidades
Na palestra, ele vai mostrar que você acha que conhece o SQL Server… até ver ele abrindo caminho pro AD ser invadido com um simples SELECT e zero alertas. Nenhum log suspeito. O DBA vira marionete. E o EDR? Nem vê o golpe passar. ⚔

Leonardo Mota
Onda Fantasma: Vetores de ataque em radares interferométricos e infraestruturas OT críticas.
Nesta talk, Leonardo Mota revelará como sensores críticos, como radares interferométricos usados em barragens e operações de mineração, podem ser alvos de ataques cibernéticos invisíveis. Ele vai explorar os principais vetores de ataque em ambientes OT (Operational Technology), apresentar cenários reais de manipulação de dados e compartilhar estratégias práticas de defesa para proteger infraestruturas sensíveis.

Carlos Eduardo Barbosa
Threat Intelligence como aliado da Segurança Física.
Nesta apresentação, Carlos mostra como métodos de inteligência cibernética (CTI) podem ser aplicados para proteger estruturas físicas, integrando inteligência, contrainteligência e segurança corporativa em um mesmo ecossistema. A talk traz uma visão prática de como o uso estratégico de dados e análise de ameaças pode prevenir incidentes no mundo real, ampliando o alcance da segurança cibernética tradicional.

Sérgio Costa
Pirâmide da Dor: Construindo inteligência acionável a partir de dados brutos
Nesta talk, Sergio apresentará cenários reais em que essa metodologia se mostra essencial para o pivotamento de dados e a transformação de informações brutas em inteligência acionável.


Leonardo Nobrega e Matheus Gutierre
Encadeamento de 0days em PDVs (Pontos de Venda): Como Explorar e Controlar Toda a Rede de Pagamento.
Nesta apresentação, Leonardo Nóbrega e Matheus Gutierre revelarão uma cadeia real de vulnerabilidades 0day encontradas em um software de varejo utilizado por todo o Brasil. A partir de um único PDV comprometido, eles demonstrarão como foi possível alcançar execução remota de código em outros dispositivos da rede, evidenciando riscos críticos resultantes de práticas inseguras e monitoramento deficiente.