Título: MacOS Malware: Breaking Barriers
Descrição: Nessa talk, vou compartilhar os principais desafios que encontrei ao desenvolver malwares para MacOS. Isso envolve entender a fundo como o sistema funciona — desde o papel do launchd na inicialização e persistência, até como o Gatekeeper e a Notarization bloqueiam a execução de binários não confiáveis. Também vou abordar como o firewall do macOS pode limitar a comunicação do malware, além das camadas de proteção como o SIP (System Integrity Protection) e o XProtect, o antivírus nativo da Apple. Cada uma dessas barreiras exige técnicas específicas de evasão e adaptação, e vou mostrar na prática como tudo isso impacta o desenvolvimento.
Panorama Geral: Desenvolvendo Malware no Ecossistema Apple Breve contextualização do macOS como alvo de ataques. Diferenças fundamentais em relação ao desenvolvimento de malware para Windows e Linux. O porquê de atacar o macOS: motivações reais e mitos do “macOS inviolável”.
Launchd: A Porta de Entrada para Persistência Como o launchd gerencia processos e inicializações. Formas legítimas e maliciosas de criar persistência via launch agents e launch daemons. Casos reais e práticas comuns de abuso.
Gatekeeper & Notarization: Barreiras para a Execução Como o Gatekeeper analisa e bloqueia binários não confiáveis. O papel da Notarization no controle de código — e como driblar ou contornar esse processo. Demonstrações práticas de evasão de verificação
Firewall Nativo: Restrições de Comunicação Como o Application Firewall do macOS atua sobre conexões de saída. Estratégias para evitar detecção e manter canais de C2 (Command & Control).
System Integrity Protection (SIP): Proteção em Nível de Sistema O que o SIP protege e por quê ele representa um grande obstáculo.
XProtect e o Ecosistema de Proteção Nativo Como funciona o XProtect, o antivírus embutido da Apple. Análise de como ele se atualiza e detecta ameaças. Testes e observações práticas sobre sua eficácia e falhas.
Evasão e Adaptação: A Arte de Contornar Proteções Técnicas gerais e específicas para evasão de segurança. Adaptação do código malicioso para sobreviver a atualizações do sistema. Como os ofensores “pensam como engenheiros da Apple” para manter vantagem.
Demonstrações Práticas Exemplos Ferramentas utilizadas durante o desenvolvimento e testes. Demonstração de impacto das proteções nativas em tempo real Demonstração de impacto das proteções fornecidas por ferramentas de segurança do mercado.
Palestrante: Zoziel Pinto Freire
Título: Old Tactics, New Weapons: Abusing Modern Software Stacks for Reliable Shell Access
Descrição: For years, Pentestmonkey Reverse Shell Cheat Sheet defined the essentials of post-exploitation. Bash, Python, PHP, (G)Awk, Netcat and others were quick, simple and highly effective tools for gaining shell access. Today, those tools are the first to be flagged, restricted or removed. In real-world hardened environments, the old paths are closed. Meanwhile, new runtimes like Clojure, Racket, NATS-IO, Bun, Crystal, Red Language, Ballerina and others are becoming part of production environments, CI/CD pipelines and internal developer ecosystems, usually without security teams treating them as risks.
This workshop focuses on building practical, working reverse and bind shells using these modern runtimes. Participants will write their own payloads, test them live against targets and leave with working knowledge of how to survive without traditional tooling. Every shell demonstrated will be integrated into the Metasploit Framework with custom modules built for each runtime. Source code, victim and attacker virtual machines and pre-built environments will be provided to ensure every participant can practice during the session.
This is not a theory-heavy workshop. It is about operational survival when Python is gone, Netcat is restricted and standard shells are no longer viable. It is about turning runtimes that defenders ignore into reliable offensive footholds. Attendees will leave with ready-to-use payloads, working Metasploit extensions and the technical knowledge to adapt to modern detection-heavy environments.
Palestrante: Roberto “espret0” Soares
Título: Decoding New PDF Binaries: Unveiling Structures and Techniques in Malware Analysis
Descrição: Demonstrate different kind of structures in the binaries as a PDF(header/ body/cross-reference table/trailer), explaining how each session works within a binary, what are the techniques used such as packers, obfuscation with JavaScript (PDF), and more, explaining as well about some anti-disassembly techniques, demonstrating as is the action of these malware’s and where it would be possible to “include” a malicious code. By the end of this “talk” it will be clear to everyone, the differences in binaries structures, how can the researcher should conduct each of these kinds of analyzes, besides, of course, it should seek more basic knowledge, with file structures, software architecture and programming language.
Palestrante: Filipi Pires
Título: The Schrödinger’s ESC1 Vulnerability
Descrição: Security tools are often the first lens through which we assess risk, but what if that lens is foggy? In this session, we’ll explore how some enumeration tools may misidentify ESC1 vulnerabilities in Active Directory Certificate Services (ADCS) due to incomplete or misleading interpretation of certificate template ACLs. Through practical examples and lab-based reproductions of real misconfigurations, we’ll revisit the logic behind common detections, examine the nuances of ExtendedRights and ControlAccess permissions, and learn how to verify whether an ESC1 finding is truly exploitable or just noise. After all, Schrödinger’s cat might be alive, dead, or have enrollment rights. We’d better open the box. This talk is intended for security professionals with some familiarity with ADCS, red or blue team operations, and ACLs. Attendees will leave with practical insights to improve both offensive assessments and defensive detections.
Palestrante: Matheus Vilachã
Título: AWS Cognito: Hidden Risks Behind Misconfigurations
Descrição: Nesse paper vou demonstrar como o AWS Cognito, apesar de ser extremamente seguro e escalável, pode apresentar vulnerabilidades importantes quando mal configurado. A ideia é apresentar que os problemas não ocorrem por causa da tecnologia em si, mas sim por implementações incorretas realizadas pelos desenvolvedores.
AWS Cognito é bem intuitivo de configurar e as vezes esquecer de marcar um check nas opções, pode deixar uma porta de entrada para o sistema/organização.
Vou apresentar falhas que podem servir de ponto de entrada para a organização como selfsignup, privilege escalation e uso de credenciais temporárias da AWS. Também cenários que afetam diretamente o cliente final da aplicação, como bypass de 2FA, alterações cadastrais indevidas e account takeover mostrando o impacto que essas brechas podem causar.
Palestrante: Willian Marretti
Título: Construindo Defesas Inteligentes com OpenSource
Descrição: Médias empresas enfrentam um dilema comum: sem orçamento para soluções de “quadrante líder”, acabam vulneráveis a ataques que sobrecarregam times já enxutos. Nesta talk, vamos explorar como é possível construir uma defesa robusta e escalável utilizando ferramentas OpenSource, mantendo o foco em segurança, eficiência operacional e redução de custos. Entenda os caminhos práticos para proteger seu ambiente sem depender de grandes investimentos.
Palestrante: Vitor Sugai
Título: Cyber Physical Security – Um visão geral
Descrição: Palestra dinâmica sobre sistemas ciber-físicos, onde o apresentador revelará exemplos reais de arquiteturas de segurança adaptadas a diferentes negócios, como automação predial, geração de energia elétrica, dispositivos médicos, transporte e indústrias de processos (químicos, óleo e gás). Explore os modelos robustos da ISA/IEC 62443, que definem níveis de segurança, avaliações de risco e ciclos de vida de produtos para automação industrial, e o NIST SP 800-82 (Rev. 3), guia essencial para segurança em tecnologias operacionais (OT), com topologias de sistemas, requisitos de desempenho e estratégias para mitigar vulnerabilidades únicas.
Na sequência, enfrente a realidade das principais ameaças e ataques direcionados, incluindo ransomware, malware sofisticado (como ataques zero-day), phishing, invasões à cadeia de suprimentos e ameaças internas, que exploram a convergência entre IT e OT, causando impactos devastadores em infraestruturas críticas.
Palestrante: Raphael Pereira
Título: Panorama do Risco Cibernético no Brasil
Descrição: Imagine se um dos mais avançados atores de ameaças decidisse atacar 117 empresas médias e grandes do Brasil durante um ano. Quais seriam as conclusões e impressões sobre as superfícies digitais do país em termos de segurança? Qual seria o impacto potencial de cada um desses ataques? Como se refletiria o nível de dificuldade enfrentado, medido em probabilidades reais? E se segmentássemos esses dados por verticais, ampliando nossa compreensão setorial? Agora, imagine alocar especialistas dedicados, mês a mês, em dezenas dessas empresas para realizar assessments de maturidade SÉRIOS – com evidências robustas e um Plano Diretor de Segurança da Informação alinhado ao apetite de risco de cada corporação. Ao cruzarmos esses dados com Simulações de Adversário, chegaríamos a um KRI (Key Risk Indicator) que revela a real situação do risco cibernético. E se tudo isso já existisse para o deleite de qualquer entusiasta de Cyber Security? Este é o 1º Panorama do Risco Cibernético no Brasil.
Palestrante: Alexandre Brum