- Quais são todas as vítimas? Das pelo menos 6 instituições financeiras que tiveram dinheiro desviado, somente a BMP Money Plus foi citada abertamente.
- Qual foi o valor total desviado de todas as vítimas? Sabe-se, por enquanto, apenas do total desviado da BMP, R$ 541 milhões.
- Qual foi o tempo total de planejamento do golpe? Se o funcionário da C&M foi abordado em março desse ano, os criminosos gastaram pelo menos 4 meses planejando o golpe.
- Quem é o grupo criminoso responsável pelo ataque?
- Quantas pessoas? Sabemos que são no mínimo 5: a pessoa que aliciou o funcionário da C&M e 4 que falaram com ele.
- Elas tinham experiência e conhecimento prévio sobre o sistema financeiro? Aparentemente sim. Mas... Será que alguns dos criminosos trabalha ou trabalhou em empresas do setor ou em bancos?
- Será que o grupo está ligado ao crime organizado?
- Sobre o funcionário da C&M Software, será que ele simplesmente vendeu a credencial mesmo ou a relação dele com o grupo seria maior do que sabemos?
- Será que ele foi "plantado" dentro da empresa? (é pouco provável, pois parece que ele trabalhava lá há 2 ou 3 anos)
- Os criminosos tiveram acesso remoto aos sistemas da C&M para realizar as transações fraudulentas? Se sim, como conseguiram isso?
- Quais comandos foram dados pelo funcionário da C&M Software em maio para permitir, efetivamente, o acesso dos criminosos e a realização da fraude?
- Foi explorada alguma vulnerabilidade nos sistemas da C&M Software para permitir o acesso não autorizado aos seus sistemas?
- Foi explorada alguma vulnerabilidade nos sistemas da C&M Software para permitir a inserção de transações PIX fraudulentas no SPI?
- As transações PIX fraudulentas foram inseridas manualmente ou de forma automatizada, por comandos via shell ou API?
- Foram usadas credenciais em nome das empresas fraudadas (ex, a credencial da BMP)? Ou a fraude foi feita manipulando a aplicação da C&M Software?
- As chaves privadas de criptografia, que são necessárias para assinar as mensagens de transações PIX entre os bancos, foram comprometidas? Elas estavam armazenadas de forma segura?
- Porque as instituições financeiras envolvidas demoraram tanto para identificar a fraude?
- Se, entre as instituições de pagamentos que receberam parte dos fundos roubados, haviam algumas com histórico de fraude e/ou em nome de laranjas, porque elas não foram identificadas e suspensas antes, pelo Banco Central?
- A minha "cereja do bolo": Se o Banco Central diz para a população usar o MED para recuperar seu dinheiro enviado via PIX após cair em golpes, porque ele mesmo não recuperou 100% dos valores roubados usando o MED?
AnchisesLandia- Brazilian Security Blogger
Diversas novidades, informações, dicas e casos do dia-a-dia: na vida pessoal, sobre Tecnologia e, principalmente, Segurança da Informação.
julho 15, 2025
[Segurança] Perguntas ainda sem respostas sobre o ataque bilionário ao setor financeiro
julho 14, 2025
[Segurança] Linha do tempo do ataque bilionário ao setor financeiro
- Março de 2025: Um funcionário da C&M Software, trabalhando como Desenvolvedor Back-end Jr, é abordado em bar em São Paulo e recebe R$ 5 mil em dinheiro para fornecer sua credencial de acesso ao criminoso.
- Maio de 2025: Através de notas compartilhadas pelo aplicativo Notion, o funcionário da C&M recebe instruções do grupo criminoso para inserir comandos nos sistemas da empresa para permitir o acesso dos criminosos, em troca de um pagamento extra de R$ 10 mil.
- Maio de 2025: A Soffy Soluções de Pagamentos, para onde foram transferidos 270 milhões desviados da BMP, recebe homologação para atuar como gateway de pagamentos e participante indireto do Pix.
- 11/06/2025: Aberta a empresa Monexa Gateway de Pagamentos, que recebeu cinco transferências durante a invasão da C&M, no total de R$ 45 milhões.
- 30/06/2025, 00:18 (Hora de Brasília) — As plataformas da SmartPay e Truther identificaram um movimento atípico de compra de criptomoedas.
- 30/06/2025, 02:03 (Hora de Brasília) — Primeiras transações fraudulentas começam a desviar dinheiro da Conta Reserva da BMP.
- 30/06/2025, 04:00 (Hora de Brasília) — O Piloto de Reserva da BMP é notificado, por um executivo de outro banco, sobre o recebimento de um PIX de R$18 milhões realizado naquele momento. A partir deste evento, a BMP toma conhecimento da realização de algumas transações PIX não autorizadas.
- 30/06/2025, 05:00 (Hora de Brasília) — O piloto de reserva da BMP aciona a C&M Software para comunicar sobre as transações indevidas.
- 30/06/2025, 07:04 (Hora de Brasília) — A equipe da BMP consegue interromper a sequência de transações fraudulentas.
- 30/06/2025 — Como medida preventiva, a C&M é desconectada temporariamente do Sistema de Pagamentos Brasileiro (SPB) pelo Banco Central.
- 01/07/2025 — O portal Brazil Journal é o primeiro veículo da mídia a noticiar o incidente.
- 02/07/2025 — A BMP publica uma nota oficial em seu site sobre o incidente.
- 03/07/2025, 09:59 — O Banco Central anuncia a retomada parcial das operações da C&M Software.
- 03/07/2025 — O Banco Central anuncia a suspensão de três fintechs que receberam parte dos recursos desviados do BMP: Transfeera, Nuoro Pay e Soffy.
- 03/07/2025 — A Polícia Civil de São Paulo prende um funcionário da C&M Software, suspeito de ter vendido suas credenciais de acesso para o grupo criminoso.
- 04/07/2025 — O Banco Central suspende o acesso ao sistema Pix de mais três instituições de pagamento, de forma cautelar, sob suspeita de terem recebido recursos desviados da intermediadora C&M Software: Voluti Gestão Financeira, Brasil Cash e S3 Bank.
- 07/07/2025 — O Banco Central suspendeu do Pix mais uma instituição, a cooperativa de crédito Creditag. Com ela, já são sete fintechs suspensas por conexão ao desvio de recursos do BMP.
- Relatório da Apura: Ataque Bilionário ao Sistema Financeiro Brasileiro
- Veja o post com a linha do tempo criada pela Apura.
- Aqui no blog: O maior crime cibernético da história do Brasil (com memes)
julho 11, 2025
[Segurança] O ransomware assassino
- How 2 Ransomware Attacks on 2 Hospitals Led to 2 Deaths in Europe
- Qilin Ransomware Attack on NHS Causes Patient Death in the UK
- Patient's death linked to cyber attack on NHS, hospital trust says
- Ransomware attack on hospital causes patient’s death
- Prosecutors open homicide case after hacker attack on German hospital
- London NHS Crippled by Ransomware, Several Hospitals Targeted
- Qilin Ransomware Leaks 400GB of NHS and Patient Data on Telegram
julho 08, 2025
[Segurança] O Básico Bem Feito
- Defesa em profundidade: Um ataque cibernético é composto de diversas etapas. Aplicar o conceito de defesa em profundidade impõe barreiras contínuas ao invasor, o que aumenta a chance de um incidente ser detectado e tratado antes que ele cause efeitos adversos.
- Backup: Cópias de segurança garantem a disponibilidade da informação, deixando sistemas mais resilientes. Medida essencial tanto contra os ransomwares como para falhas rotineiras de hardware.
- Proteção contra vulnerabilidade: Monitorar sistemas, realizar varreduras, configurar atualizações automáticas e acompanhar canais de informação para criar um processo completo de gestão de vulnerabilidades.
- Segmentação e controle de acesso: Segmentar a infraestrutura, adotar múltiplos fatores de autenticação (MFA) e modelar a infraestrutura de acordo com o conceito de Zero Trust (confiança zero) ajuda a conter danos e prevenir incidentes mais graves.
- Conscientização: Programas de conscientização e treinamento ajudam a transformar o colaborador em uma barreira de segurança.
- Continuidade de negócios: O processo de formulação e adoção de um plano de continuidade de negócios ajuda a organização a enxergar oportunidades de melhorias e maneiras de aprimorar a maturidade de segurança.
- Resposta e cooperação: Construir processos que integrem especialistas externos ajuda a organização a responder incidentes de maneira adequada.
julho 04, 2025
[Segurança] O maior crime cibernético da história do Brasil (com memes)
- Às 00:18 do dia 30 de junho as plataformas da SmartPay e Truther identificaram um movimento atípico de compra de criptomoedas;
- Às 04:00 do dia 30 de junho um executivo da BMP é notificado, por um executivo de outro banco, sobre um PIX de R$ 18 milhões realizados naquele momento.
- Isolamento do ambiente comprometido;
- Revogação de credenciais e chaves;
- Acionamento do Mecanismo Especial de Devolução (MED);
- Solicitação de reversão dos valores indevidos;
- Comunicação formal às autoridades competentes;
- Contratação de análise forense externa;
- Notificação proativa a todos os clientes, impactados ou não.
- BMP Money Plus: a única empresa que se manifestou publicamente sobre ter sido prejudicada no golpe, com perdas de R$ 541 milhões;
- Banco Carrefour: Aparentemente teve suas transferências via PIX interrompidas quando o BC desconectou a C&M do SPI;
- Banco Paulista: Publicou em seu site uma nota avisando que as transações via PIX foram interrompidas quando o BC desconectou a C&M;
- Bradesco: Foi citada nas primeiras reportagens sobre o golpe, mas repentinamente ninguém mais falou sobre eles;
- Credsystem: citada pela imprensa, não sabemos se foi fraudada ou se apenas teve impacto nas transações via PIX;
- Igreja Bola de Neve: Aparentemente também teve suas transferências via PIX interrompidas quando o BC desconectou a C&M do SPI.
- A Polícia Civil de São Paulo informou que a BMP, uma das instituições afetadas pelo ataque hacker ao sistema financeiro, perdeu R$ 541 milhões. Ela foi a única empresa afetada que registrou boletim de ocorrência e que se manifestou publicamente;
- Segundo o inquérito da Polícia Civil de São Paulo, após acessar a conta reserva da BMP, os criminosos desviaram R$ 541 milhões através de 166 transferências para 29 diferentes instituições financeiras e 79 pessoas - quatro delas receberam, ao todo, mais de R$ 100 milhões. Parte das instituições identificadas, que inclui bancos tradicionais e instituições conhecidas, já estornou o dinheiro por meio do sistema de devolução do Pix (MED);
- Segundo a BMP, as transações fraudulentas começaram às 2h03 e o último Pix tirando dinheiro do BMP foi registrado às 7h04;
- As transações fraudulentas que desviaram dinheiro da conta da BMP totalizaram R$ 541.019.034,96;
- O Banco Central suspendeu o acesso ao sistema Pix de seis instituições de pagamento: Voluti Gestão Financeira, Brasil Cash, S3 Bank, Transfeera, Nuoro Pay e Soffy;
- Uma das fintechs que estão na mira da polícia, a Soffy, recebeu 270 milhões desviados do BMP em 69 transferências. Ela não aparece no cadastro do Banco Central com autorização para operar como instituição de pagamento. Dois beneficiários se destacam: um recebeu sete transferências, totalizando R$ 44 milhões, e outro recebeu R$ 20 milhões, fragmentados em quatro transações;
- Aparentemente, os cibercriminosos conseguiram transformar em criptomoeda pelo menos cerca de 160 a 220 milhões de reais.
- Ainda no final da semana em que o ataque foi descoberto, circularam em alguns grupos de whatsapp uma planilha com, supostamente, a lista de bancos que receberam o dinheiro desviado da BMP. Inicialmente eu não ia compartilhar essa informação, mas colegas que tiveram contato com a investigação confirmaram que ela é real e eu achei uma reportagem da Metrópoles que publicou ela:
- A propósito, a mesma reportagem mostra que a Soffy e a Transfeera, as duas fintechs que mais receberam transferências do dinheiro desviado da BMP, R$ 360 milhões, acumulam queixas por abrigarem contas de golpistas.
- A imprensa também descobriu, e alardou, que a Soffy Soluções de Pagamentos está registrada em nome de um ex-cozinheiro gaúcho que fez carreira trabalhando em restaurantes no Mato Grosso do Sul - levantando a suspeita de que ele seria um laranja. Em maio deste ano, ele se tornou único sócio da empresa, adquirindo todas as cotas pelo valor de R$ 1 milhão;
- Uma reportagem do jornal Valor Econômico indicou que, segundo a Polícia Civil de São Paulo, mais dois bancos denunciaram ter sofrido um prejuízo com o ataque à C&M, tendo sido desviados R$ 184 milhões e R$ 49 milhões de cada um deles. Os nomes das instituições não foram revelados.
- “No setor financeiro, a reputação é um ativo valioso. Por receio de prejuízos à imagem, penalidades regulatórias ou perda de confiança do mercado, é comum que instituições financeiras que sofrem ataques escolham o silêncio. Esse isolamento enfraquece a capacidade coletiva de resposta. As táticas, técnicas e procedimentos (TTPs) utilizados pelos atacantes acabam ficando restritos à instituição que sofreu o ataque, impedindo que outras se preparem ou aprendam com o ocorrido”.
- “Essa cultura do silêncio cria o ambiente ideal para os criminosos. Eles atacam uma instituição, aprendem com os erros e repetem a estratégia na próxima, que permanece completamente alheia ao risco iminente. Essa falta de compartilhamento de informações impede a criação de uma defesa coletiva mais robusta — algo que poderia funcionar como uma espécie de “imunidade de rebanho” cibernética”.
- Veja aqui no blog:
- Linha do tempo do ataque bilionário ao setor financeiro
- Perguntas ainda sem respostas sobre o ataque bilionário ao setor financeiro
- Principais notícias sobre o incidente:
- EXCLUSIVO: Hackers levam mais de R$ 1 bilhão de ‘banking as a service’
- Ataque ao sistema financeiro
- Hackers roubam R$ 1 bilhão em contas do sistema financeiro nacional e tentam converter em Bitcoin e USDT
- Ataque hacker à C&M: prejuízo pode ser ainda maior
- Na madrugada, um PIX de R$ 18 milhões. Começava o assalto
- A anatomia de um crime: CEO da BMP conta, passo a passo, os bastidores do roubo que fez R$ 400 milhões sumirem da conta da empresa
- Horário, foco em bitcoin, insistência: as pistas que ajudaram a revelar ataque contra empresa que liga bancos ao PIX
- BC suspende do Pix os participantes Transfeera, Nuoro Pay e Soffy (atualização)
- Sobre a prisão do funcionário da C&M Software que teria facilitado o acesso dos criminosos:
- Polícia Civil prende em SP suspeito de ataque hacker ao sistema que liga bancos ao PIX
- Preso por ataque ao sistema financeiro vendeu por R$ 15 mil senha a hackers e trocava de celular a cada 15 dias
- De eletricista a pivô de um golpe milionário no sistema financeiro: saiba quem é o operador de TI que vendeu senha a hackers
- Preso por ataque hacker ao Banco Central mudou de carreira após os 40 anos
- Preso suspeito de colaborar com hacker no maior ataque da história do Brasil
- Hackers desviam ao menos R$ 400 milhões após invadirem empresa que conecta instituições ao Pix
- Hackers invadem empresa ligada ao Pix e desviam ao menos R$ 400 milhões
- Ataque hacker ao sistema financeiro: o que se sabe sobre o golpe e quais os próximos passos
- PF investiga ataque hacker a empresa de tecnologia que presta serviço a bancos nacionais
- PF abre inquérito para apurar ataque a sistemas de instituições financeiras; BC não foi afetado
- "É o maior valor da história do Brasil", diz delegado sobre invasão hacker a bancos
- Nota do Banco Central: A suspensão cautelar da C&M foi substituída por uma suspensão parcial
- O Roubo Cibernético C&M/BMP: Anatomia de uma Falha Sistémica e o Novo Paradigma para a Segurança Financeira no Brasil
- Ibovespa cai 0,36% com recuo de bancos após ataque hacker à C&M Software
- Veja a lista dos maiores ataques cibernéticos ao sistema financeiro do país
- Merece o prêmio de melhor título sensacionalista: 'Como Casa de Papel': como hacker roubou R$ 3 bilhões de 'cofre reserva'
- Como algumas pessoas correram em atribuir o ataque ao grupo brasileiro "Plump Spider", seguem algumas informações sobre eles:
- Análise da Crowdstrike sobre o grupo (acesso restrito a clientes): Plump Spider
- Reportagem no Tecmundo: Plump Spider, o grupo hacker que ataca brasileiros com golpes sofisticados
- Plump Spider: Análise Técnica e Estratégica de um Grupo de Ameaça Avançada Contra o Setor Financeiro Brasileiro
- Informações interessantes sobre a Rede do Sistema Financeiro Nacional (RSFN) e o SPB:
- Comunicação eletrônica de dados no sistema financeiro
- Sistema de Pagamentos Brasileiro (SPB)
- Sistema de Pagamentos Instantâneos (SPI)
- Infraestruturas do mercado financeiro
- Manual da C&M Software (PDF): Homologação do plano de negócio do PSTI C&M Software
- Piloto de Reservas
- Notas oficiais da BMP:
- Nota oficial da C&M Software: Q&A – Incidente de Segurança
- Cobertura do Fantástico:
- ‘Você consegue me dar uma senha?’: Operador de TI preso por facilitar ataque hacker foi abordado em bar; veja depoimento
- Depoimento de suspeito preso por ataque hacker detalha esquema que desviou mais de R$ 540 milhões
- Notícias sobre o andamento das investigações:
- Banco Central suspende três instituições do Pix após desvio milionário
- Uma fintech suspeita
- Uma dezena de fintechs suspeitas
- O cozinheiro do roubo
- Ataque hacker: BMP perdeu, sozinha, R$ 541 milhões; outras instituições também foram afetadas
- Ataque hacker transferiu R$ 541 mi da BMP para 29 instituições; parte do valor foi recuperado
- Aberta 19 dias antes de desvio milionário do Pix, empresa recebeu R$ 45 mi
- Depoimento de suspeito preso por ataque hacker detalha esquema que desviou mais de R$ 540 milhões
- Banco Central suspende mais três instituições de pagamentos durante investigação de ataque hacker
- Como startup descobriu golpe de R$ 1 bi e conseguiu devolver parte do valor seguindo rastro de bitcoins
- BC suspende mais três instituições do Pix; ao todo, seis foram bloqueadas
- Desvio do Pix: dona de empresa que recebeu R$ 45 mi foi presa por tráfico
- Live realizada na sexta-feira 04/07 sobre o ataque, com o Alcyon, Julio Della Flora e Penegui: Live Técnica: O Ataque Hacker de R$1 Bilhão ao BACEN
- Veja o vídeo sobre o caso compartilhado no Twitter (X) da Polícia Civil
- A notícia já atingiu o mundo:
- Bleeping Computer, 07/07/2025: Employee gets $920 for credentials used in $140 million bank heist
- Infobae, 05/07/2025: Así fue el mayor ciberataque contra el sistema financiero de Brasil
- Reuters, 02/07/2025: Cyberattack on Brazil tech provider affects reserve accounts of some financial institutions
- O Cláudio Dodt publicou 2 posts bem legais no Linkedin:
- Ataque hacker: Empresa suspensa pelo BC diz que não é responsável por conta que movimentou R$ 270 mi
- Igreja Bola de Neve e Carrefour foram atingidos por ataque hacker
- Ex-cozinheiro é identificado como dono de fintech envolvida em ataque hacker
- Pix de R$ 18 milhões na madrugada: bastidores do maior roubo da história do sistema financeiro brasileiro
- BMP, Bradesco e Credsystem estão entre os alvos da invasão hacker que pode atingir R$ 1 bi
- Ataque hacker ao Pix foi planejado há meses no Brasil e Telegram usado para suborno
- Link para o relatório original da Zenox: Análise do Ataque ao Sistema Financeiro Brasileiro (pdf)
- Algumas matérias mais recentes no portal Finsiders:
- Soffy diz que R$ 50 milhões dos R$ 270 milhões desviados da BMP por hackers foram bloqueados
- Dinheiro desviado em maior golpe hacker do País teria passado por pelo menos 40 instituições
- Sistemas do BC continuam íntegros, diz Galípolo sobre ataque hacker
- Prisão de 'insider' pela Polícia revela bastidores do maior ataque hacker da história do Brasil
- Separei algumas reportagens do portal Metrópoles (o curioso é que todas falam quase a mesma coisa, mas cada uma tem um detalhezinho a mais):
- Ataque hacker: fintechs que receberam R$ 360 mi somam queixas de golpe
- Ataque hacker: fintech que levou milhões está em nome de ex-cozinheiro
- Ataque hacker que drenou R$ 541 milhões via Pix durou 5h na madrugada
- Milhões roubados em ataque hacker foram transferidos para 79 pessoas
- Roubo milionário: os 5 maiores ataques hackers da história do Brasil
- Ataque hacker: BC reverte suspensão e libera acesso de fintech ao Pix
- Ataque hacker Banco Central: Dois novos bancos denunciam prejuízo de R$ 273 milhões
- Exclusivo: Prejuízo com ataque hacker à C&M pode superar R$ 1 bi e mais bancos foram afetados, diz polícia
- Suspeito de facilitar o ataque hacker à C&M tem prisão temporária prorrogada
- Justiça decreta prisão preventiva de envolvido em ataque hacker à C&M
- O Relatório de inteligência detalhado da Apura está disponível online: Incidente cibernético de características complexas desviou valores de proporções sem precedentes no Brasil
- MITRE ATT&CK? Temos!!
junho 24, 2025
[Humor] Os melhores (piores) golpes
junho 20, 2025
[Segurança] Livro infantil | “Cyber Safe: Dicas de uma cachorrinha para segurança na Internet”
A Fortinet lançou em janeiro desse ano, para toda América Latina, o livro infantil “Cyber Safe: Dicas de uma cachorrinha para segurança na Internet“. O livro está disponível on-line gratuitamente para conscientizar as crianças, e pretende ajudar a tornar o mundo digital mais seguro para todas as crianças
Nos dias de hoje, as crianças começam a acessar a Internet antes mesmo de aprender a ler, e muitas vezes sem o necessário cuidado.
O livro da Fortinet conta a história da Lacey e Gabbi em uma aventura cibernética divertida e segura! O livro "Cyber Safe" é uma maneira divertida e lúdica de explicar o mundo digital para as crianças, aprendendo como se comportar e como se manter seguro on-line.
Veja um pequeno vídeo promocional do livro:
O livro foi criado por duas autoras. Renee Tarun é uma mãe com mais de 20 anos de experiência em segurança cibernética, é vice Chief Information Security Officer (CISO) na Fortinet e teve passagem na Agência de Segurança Nacional (NSA) dos Estados Unidos. Susan Burg é professora certificada pelo Conselho Nacional dos EUA, com 24 anos de experiência em ensino.
Para saber mais:
junho 18, 2025
[Segurança] Um raio X do sequestro de contas
- A exposição aos ataques de sequestro de contas varia de acordo com o setor, com mídias sociais, aplicativos em nuvem e plataformas de entretenimento apresentando o maior número médio de sessões comprometidas mensalmente;
- A taxa média de crescimento anual de casos de contas expostas é de 28%, o que está amplamente ligado à proliferação de malwares infostealer;
- O impacto econômico do ATO e do sequestro de sessão é significativo, e considera:
- Custos de mão de obra para investigações de segurança (~US$ 26,2 milhões anuais para uma grande plataforma de streaming).
- Perdas por fraude com sequestros de contas (~US$ 7,5 milhões anuais).
- Risco de rotatividade de clientes, que pode levar a dezenas de milhões em perda de receita a cada ano.
- Os malwares do tipo infostealer são uma das principais fontes de credenciais e tokens de sessão roubados
- As estimativas da Flare apontam que a maioria dos casos de roubo de sessão acontecem com sites de mídias sociais, seguido por grandes provedores de serviços de Nuvem e SaaS:
- Essa informação é bem interessante: As perdas decorrentes de atividades fraudulentas após uma invasão de conta podem variar bastante, dependendo do setor e do tipo de aplicativo web envolvido. Por exemplo, contas de serviços de streaming geralmente apresentam riscos de fraude menores, mais ou menos limitados ao valor de suas assinaturas mensais. Por outro lado, contas de comerciantes em plataformas de e-commerce podem resultar em perdas na ordem de dezenas de milhares de dólares ou mais. Eles criaram um gráfico que resume as perdas estimadas por setor e as diversas maneiras de explorar uma conta comprometida:
- O relatório em si: The Account and Session Takeover Economy
- Artigo do portal The Hacker News: From Infection to Access: A 24-Hour Timeline of a Modern Stealer Campaign
junho 16, 2025
[Segurança] "Hacker Summer Camp" 2025 em Vegas
Veja só a agenda da primeira semana de agosto desse ano:
- 04 de Agosto (2a feira): BRHueCon
- 04 de Agosto (2a feira): The Diana Initiative
- 04 a 06 de Agosto (2a a 4a feira): BSides Las Vegas
- 06 de Agosto (4a feira): 8.8 Las Vegas
- 06 e 07 de Agosto (4a e 5a feira): Black Hat (*)
- 07 a 10 de Agosto (5a a domingo): Defcon
junho 11, 2025
[Segurança] Vamos relembrar a BSidesSP 2025
A BSidesSP 2025 aconteceu nos dias 17 e 18 de Maio de 2025 e contou com o patrocínio da Apura Cyber Intelligence, Elytron, Gemina, Google, Hacker Rangers, Hekate, LogicalIT e Tata Consultancy Services (TCS), além da Azion, Bunker Cyber Security, Checkmarx, Clavis, Cymulate, Forcepoint, Hakai Security, HPE / Aruba Networking, Leonnes Cybersecurity, PurpleBird Security, Snyk, Strike, Tempest Security Intelligence e a Webdefense. Também patrocinaram o evento a Nova8, a Beephish, BugHunt, Hatbash, Tailor Security Tech, Thallium e Vantico. A competição de Capture The Flag (CTF) foi realizada graças ao apoio e organização da comunidade Hack in Cariri e contou com o patrocínio da Defcon1 e da LUMU (o que nos permitiu fazer um troféu lindo e pagar parte dos custos de viagem do pessoal da Hack in Cariri). A realização do evento contou com o apoio sensacional da Hekate. A BSidesSP jamais seria possível ser realizada se não fosse por essas empresas.