BSidesRJ Logo

Palestrantes

Abid Lohan

Abid Lohan

Android Game Hacking

Ver mais detalhes →
Bruno Lobo

Bruno Lobo

Quando a nuvem vira vitrine: exposição de dados em buckets públicos

Ver mais detalhes →
Christiana Couto

Christiana Couto

Método para escolher a melhor vaga em concursos públicos, em segurança da informação, para diferentes perfis

Ver mais detalhes →
Claudia Carvalho

Claudia Carvalho

Ctrl + Alt + Traição: do dev ao vilão corporativo (insider)

Ver mais detalhes →
Cristiane Cavalcanti

Cristiane Cavalcanti

Privacidade como Padrão: Como Ameaças, Vulnerabilidades e Proteção de Dados se Conectam

Ver mais detalhes →
Cristiano Soraggi

Cristiano Soraggi

SOC & CTI Inteligente: alinhando operações de segurança às leis, mormas, frameworks e boas práticas globais

Ver mais detalhes →
César Montenegro Justo

César Montenegro Justo

Experiências na Análise de OSINT usando a Técnica de Avaliação de Dados (Admiralty System)

Ver mais detalhes →
Daniel França

Daniel França

O iOS que a Apple não te mostra

Ver mais detalhes →
Dayane Zimmerer

Dayane Zimmerer

A linguagem C - Como falar para que os C-levels nos entendam

Ver mais detalhes →
Diego Berger Tellaroli

Diego Berger Tellaroli

Linux Rootkits: an introduction to LKM

Ver mais detalhes →
Edson Ferreira

Edson Ferreira

Engenharia do Anonimato: Infraestrutura Segura para Operações de Investigação Digital e Hacking Ético

Ver mais detalhes →
Eduardo Arcos

Eduardo Arcos

Rastreamento de metadados: a inteligência escondida em arquivos simples

Ver mais detalhes →
Eduardo Cardoso

Eduardo Cardoso

Access Granted: O estado das aplicações web no Brasil

Ver mais detalhes →
Emerson Wendt

Emerson Wendt

O que detona sua investigação digital?

Ver mais detalhes →
Eric Fraga

Eric Fraga

The dark side of SEO: how adversaries hijack search results

Ver mais detalhes →
Felipe Proteus

Felipe Proteus

Old dogs old tricks!

Ver mais detalhes →
Heitor Gouvêa

Heitor Gouvêa

Look mom, my phishing wasn't detected!

Ver mais detalhes →
Kizzy Macedo Benjamin

Kizzy Macedo Benjamin

De 0 ao SOC: a curva real que ninguém ensina (e por que isso importa)

Ver mais detalhes →
Lourival Pereira Vieira Neto

Lourival Pereira Vieira Neto

Dome: Secure Web Gateway com Lua no kernel

Ver mais detalhes →
Luciane Goes

Luciane Goes

Como dar bypass no RH

Ver mais detalhes →
Marco Combat

Marco Combat

Ambientes Descartáveis na Prática: Containers, OPSEC e Segurança com Kasm Workspaces

Ver mais detalhes →
Mateus Lino

Mateus Lino

Fuzzing 101 - An step by step Fuzzing *OS

Ver mais detalhes →
Michelle Mesquita

Michelle Mesquita

Pipeline seguro para modelos de IA

Ver mais detalhes →
Oliveira Lima

Oliveira Lima

OPSEC for Red Teams - operações clandestinas autorizadas

Ver mais detalhes →
Rômulo Rocha

Rômulo Rocha

O primeiro dia de um agente de IA no SOC

Ver mais detalhes →
Thiago Castro

Thiago Castro

Resposta a incidentes de vazamento de dados: menos ruído e mais informação

Ver mais detalhes →
Vanessa Gallo

Vanessa Gallo

Muito além do deploy: propriedade intelectual como camada de segurança

Ver mais detalhes →