BSidesRJ Logo

Agenda

Palco principal

08:00

Credenciamento

09:20

Cerimônia de abertura

09:30 - 10:10

OPSEC for red teams - operações clandestinas autorizadas

Oliveira Lima

Ver detalhes

10:10 - 11:00

Old dogs old tricks!

Felipe Proteus

Ver detalhes

11:00 - 11:50

The dark side of SEO: how adversaries hijack search results

Eric Fraga

Ver detalhes

11:50 - 12:40

Rastreamento de metadados: a inteligência escondida em arquivos simples

Eduardo Arcos

Ver detalhes

12:40 - 14:00

Intervalo para almoço

14:00 - 14:50

De 0 ao SOC: a curva real que ninguém ensina (e por que isso importa)

Kizzy Macedo Benjamin

Ver detalhes

14:50 - 15:40

Dome: secure web gateway com Lua no kernel

Lourival Vieira Neto

Ver detalhes

15:40 - 16:30

Android game hacking

Abid Lohan

Ver detalhes

16:30 - 17:20

O que detona sua investigação digital?

Emerson Wendt

Ver detalhes

17:20

Sorteios e cerimônia de encerramento

Palco secundário

08:00

Palco fechado

09:20

Palco fechado

09:30

Palco fechado

10:10 - 11:00

Sobrevivendo ao ransomware: existe vida após o ataque

Felipe Pessanha

Ver detalhes

11:00 - 11:50

Método para escolher a melhor vaga em concursos públicos, em segurança da informação, para diferentes perfis

Christiana Couto

Ver detalhes

11:50 - 12:40

O primeiro dia de um agente de IA no SOC

Rômulo Rocha

Ver detalhes

12:40 - 14:00

Intervalo para almoço

14:00 - 14:50

Pipeline seguro para modelos de IA

Michelle Mesquita

Ver detalhes

14:50 - 15:40

SOC & CTI inteligente: alinhando operações de segurança às leis, normas, frameworks e boas práticas globais

Cristiano Soraggi

Ver detalhes

15:40 - 16:30

Linux rootkits: an introduction to LKM

Diego Berger Tellaroli

Ver detalhes

16:30

Palco fechado

Palco Women Village

08:00

Palco fechado

09:20

Palco fechado

09:30 - 10:10

Ctrl+Alt+Traição: do dev ao vilão corporativo (insider)

Claudia Carvalho

Ver detalhes

10:10 - 11:00

A linguagem C - como falar para que os C-levels nos entendam

Dayane Zimmerer

Ver detalhes

11:50 - 12:40

Muito além do deploy: propriedade intelectual como camada de segurança

Vanessa Gallo

Ver detalhes

12:40 - 14:00

Intervalo para almoço

14:00 - 14:50

De mãe para filha: a historia da minha trajetória profissional na área de segurança da informação

Christiana Couto

Ver detalhes

14:50 - 15:40

Privacidade como Padrão: Como Ameaças, Vulnerabilidades e Proteção de Dados se Conectam

Cristiane Cavalcanti

Ver detalhes

15:40 - 16:30

Palco fechado

16:30

Palco fechado

17:20

Palco fechado

Digital Investigation Village

08:00

Palco fechado

09:20

Palco fechado

09:30 - 10:10

Resposta a incidentes de vazamento de dados: menos ruído e mais informação

Thiago Castro

Ver detalhes

10:10 - 11:00

Quando a nuvem vira vitrine: exposição de dados em buckets públicos

Bruno Lobo

Ver detalhes

11:50 - 12:40

Experiências na Análise de OSINT usando a Técnica de Avaliação de Dados (Admiralty System)

César Montenegro Justo

Ver detalhes

12:40 - 14:00

Intervalo para almoço

14:00 - 14:50

Engenharia do Anonimato: Infraestrutura Segura para Operações de Investigação Digital e Hacking Ético

Edson Ferreira

Ver detalhes

14:50 - 15:40

Ambientes Descartáveis na Prática: Containers, OPSEC e Segurança com Kasm Workspaces

Marco Combat

Ver detalhes

15:40 - 16:30

Palco fechado

16:30

Palco fechado

17:20

Palco fechado

Red Team Village

08:00

Palco fechado

09:20

Palco fechado

09:30

Fuzzing 101 - An step by step Fuzzing *OS

Mateus Lino

Ver detalhes

10:20

Como dar bypass no RH

Luciane Goes

Ver detalhes

11:10

O iOS que a Apple não te mostra

Daniel França

Ver detalhes

12:00

Access Granted: O estado das aplicações web no Brasil

Eduardo Cardoso

Ver detalhes

14:00

Look mom, my phishing wasn't detected!

Heitor Gouvêa

Ver detalhes