dezembro 12, 2025

[Segurança] Avisos importantes sobre a 307 Temporary Security Conference

A 307 Temporary Security Conference acontecerá nesse final de semana, nos dias 13 e 14 de dezembro, e estamos muito empolgados! Acreditamos que será uma grande oportunidade de aprendizagem e networking para todos.


Eu preparei uma lista de avisos importantes:
  • Sobre a programação do evento:
    • A 307 Conference acontecerá nos dias 13 e 14/12/2025 (sábado e domingo), das 10h as 18h30. As 9h40 faremos uma pequena abertura no auditório. Teremos um intervalo de almoço das 12:30 as 14h e um break das 15:40 as 16h.
    • A programação está sendo constantemente atualizada em nosso site: 307conf.com.br.
    • Teremos 1 trilha de palestras por dia, no auditório principal da PUC-SP.
    • Teremos 12 villages, algumas das quais estarão presentes apenas 1 dia, e outras 2 dias.
    • No sábado teremos a competição de Capture The Flag (CTF), organizada pela RNP.
    • No domingo teremos um campeonato de Masters of Pwnage.
    • Teremos uma sala para Lightning Talks (máximo de 20 min), basta chegar e se apresentar, sem burocracia. Traga algum tema legal, que queira compartilhar com a comunidade!
  • Sobre o CTF:
    • Sim, teremos CTF. A competição será apenas no sábado (13/12) e a premiação será no mesmo dia, no encerramento do evento.
    • O CTF será presencial, em times de 3 a 5 pessoas, no estilo jeopardy.
    • O CTF da 307 é organizado pela RNP :)
  • Sobre o local:
    • A 307 Conference acontecerá na PUC-SP Campus Marquês de Paranaguá, na Rua Marquês de Paranaguá, 111, Consolação.
    • Se vier de transporte público, ela fica muito perto da estação do metrô Higienópolis-Mackenzie (linha amarela).
    • A entrada será permitida a partir das 9h.
  • Avisos diversos:
    • É necessário estar inscrito para participar.
    • Teremos alimentação no local, gratuita (mas sem opções vegetarianas).
    • Quem for maior de idade deve pegar uma pulseirinha.
    • Os organizadores e voluntários estarão identificados com uma camiseta do evento.
    • Cuide bem dos seus pertences pessoais, principalmente celulares e computadores.
    • Se beber, não dirija, não tuíte, não poste no Instagram e nem conte para o ChatGPT.
    • Em caso de qualquer tipo de assédio ou constrangimento, procure imediatamente alguém da organização da 307 Conference.
307 Temporary Security Conference é um evento organizado por participantes da comunidade de cibersegurança para receber todas as pessoas que estavam se planejando para participar da H2HC. Foi um evento criado e organizado às pressas, com pouco tempo e pouquíssimos recursos, mas com muita força de vontade, perseverança e amor a comunidade.

OBS: Vejam aqui a lista de villages e quais dias elas estarão ativas:


OBS 2: Mapa da PUC, campus Marquês de Paranaguá:


dezembro 11, 2025

[Segurança] As Villages da 307 Temporary Security Conference

Tivemos 13 12 villages confirmadas para a 307 Temporary Security Conference, que acontecerá nesse final de semana, dias 13 e 14 de dezembro. Algumas são bem conhecidas da galera, mas temos algumas menos usuais e algumas novas!!!

Veja quais são:

A Aerospace Community acabou de debutar na BHack, em Belo Horizonte - embora um de seus fundadores tenha palestrado na 8.8 Brasil.

Car Hacking Village Brazil estará presente no domingo, 14/12.

Quantum Village também está aparecendo pela primeira vez! Nós aproveitamos que tivemos algumas propostas de palestras sobre o tema e achamos melhor sugerir a criação de uma village dedicada - uma idéia que foi imediatamente aceita pelo Wolmer Godoi!!!

Querem um spolier? Essa é a lista com as salas das villages e quais estarão presentes em qual dia.

Anote na sua agenda:

  • Quando: 13 e 14/12/2025 (sábado e domingo), das 10h as 18h30
  • Site: https://307conf.com.br
  • Inscrições gratuitas
  • Aonde: PUC-SP Campus Marquês de Paranaguá,
    • Rua Marquês de Paranaguá, 111, Consolação, São Paulo, SP, CEP 01303-050
    • Ao lado da estação do metrô Higienópolis-Mackenzie (linha amarela)

Veja também:

dezembro 08, 2025

[Segurança] A PUC receberá a 307 Temporary Security Conference! (com memes!)

Simmmm!!!!!

307 Temporary Security Conference será realizada na unidade da PUC na Marquês de Paranaguá, no mesmo lugar que, por vários anos, aconteceu a Security BSides São Paulo!

A disponibilidade do local foi confirmada hoje, 08/12, e já estamos anunciando nas redes!

A lista de palestras já está no ar, ainda vamos distribuir elas nos dois dias de evento. As villages serão anunciadas em breve - estamos em processo de confirmação com cada uma delas. Cada village terá uma sala dedicada, e algumas villages acontecerão apenas em um dia, enquanto outras ocuparão os 2 dias.

A 307 acontecerá neste próximo final de semana, nos dias 13 e 14 de dezembro, das 10h as 18h30 (a data em que seria realizada a H2HC). As inscrições são gratuitas.

Anote na sua agenda:

  • Quando: 13 e 14/12/2025 (sábado e domingo), das 10h as 18h30
  • Site: https://307conf.com.br
  • Inscrições gratuitas
  • Aonde: PUC-SP Campus Marquês de Paranaguá,
    • Rua Marquês de Paranaguá, 111, Consolação, São Paulo, SP, CEP 01303-050
    • Ao lado da estação do metrô Higienópolis-Mackenzie (linha amarela)

Veja também:





dezembro 04, 2025

[Segurança] Algumas Notícias de segurança que mereceram destaque em Outubro de 2025

Segue a minha pequena lista com algumas notícias relacionadas a cibersegurança que mereceram destaque em setembro desse ano.


A Prefeitura de Monte Sião (MG), Sul do estado, foi vítima, na tarde de segunda-feira (29/9), de um ataque cibernético direcionado às contas bancárias municipais. O incidente resultou na transferência ilícita de valores dos cofres públicos, causando prejuízo financeiro direto à administração. Uma vez lá dentro, eles implantaram sua carga de ransomware em toda a infraestrutura digital da empresa, criptografaram dados comerciais críticos e também destruíram os backups e sistemas de recuperação de desastres da KNP, garantindo que a empresa não tivesse caminho para a recuperação sem pagar seu resgate. Os criminosos exigiram cerca de £5 milhões — dinheiro que a empresa de transporte não tinha. As operações ficaram paralisadas e, em poucas semanas, a empresa encerrou suas atividades, e 700 funcionários perderam seus empregos.



02/10/2025 - Como uma senha fraca encerrou um negócio de 158 anos (Minuto da Segurança)

Durante 158 anos, o Grupo Logístico KNP (anteriormente Knights of Old) adaptou-se e resistiu às mudanças, construindo um negócio de transportes que operava 500 camiões em todo o Reino Unido. Mas em junho de 2025 a empresa caiu vítima para o grupo de ransomware Akira, depois que os cibercriminosos obtiveram acesso adivinhando a senha fraca de um funcionário.







07/10/2025 - Stablecoins: The New Currency of Online Criminals (em inglês) (Bank Info Security)

07/10/2025 - Novo Trojan bancário Android usa VNC oculto (Minuto da Segurança)

No final de agosto de 2025, a equipe de Inteligência de Ameaças da Cleafy descobriu o Klopatra, um novo e altamente sofisticado trojan bancário Android e Trojan de Acesso Remoto (RAT) que concede aos invasores controle total sobre dispositivos comprometidos e facilita fraudes financeiras em larga escala. Campanhas ativas em Espanha e Itália já infectaram mais de 3.000 dispositivos, visando utilizadores de grandes instituições financeiras e drenando contas enquanto as vítimas dormem. O Klopatra se destaca pela integração do Virbox, uma ferramenta de proteção de código de nível comercial raramente vista em malware móvel.






08/10/2025 - Novo trojan Android é publicado no GitHub (CISO Advisor)




O Panorama de Ameaças da Kaspersky de 2025 revela que o Brasil registrou um crescimento de 12% nos ataques de ransomware em comparação com o ano anterior. Nos últimos 12 meses, o país liderou esse tipo de ataque na América Latina: entre agosto de 2024 e junho de 2025, foram 549 mil tentativas bloqueadas — o equivalente a 1.664 por dia, ou mais de um ataque por minuto. Enquanto isso, os demais países da América Latina apresentaram queda de 7% nesse tipo de ameaça. Confira mais detalhes abaixo.

09/10/2025 - Falha no GitHub Copilot Chat (CISO Advisor)






Polícia Civil iniciou investigação para apurar o desvio de R$ 718 mil da Prefeitura, causado pelo comprometimento de credenciais no ataque. A prefeita da cidade esclarece que a prefeitura tomou todas as medidas necessárias, tanto judiciais como administrativas, para apurar o ocorrido.


Anúncios que promovem “Deepfakes-as-a-Service” incluem várias opções, como troca de rosto em tempo real durante videochamadas em plataformas de videoconferência ou mensagens, substituição de rostos para processos de verificação e substituição de transmissão de câmera em dispositivos. Especialistas da Kaspersky identificaram anúncios na dark web que oferecem serviços de deepfake e deepvoice em tempo real, permitindo a criação de vídeos e mensagens de áudio falsos por preços acessíveis: US$ 50 para um vídeo e US$ 30 para uma mensagem de voz manipulada. Anúncios que promovem “Deepfakes-as-a-Service” incluem várias opções, como troca de rosto em tempo real durante videochamadas em plataformas de videoconferência ou mensagens, substituição de rostos para processos de verificação e substituição de transmissão de câmera em dispositivos.


Nas últimas semanas, cresceu a atenção em torno do chamado Sorvepotel, um malware que vem atingindo usuários do WhatsApp no Brasil. O golpe, dizem especialistas, se baseia em softwares maliciosos enviados por meio de mensagens com anexos ou links — normalmente disfarçados como recibos, orçamentos ou comprovantes — com o objetivo de enganar internautas desavisados. O funcionamento do Sorvepotel começa quando o usuário clica no arquivo ZIP ou no link malicioso recebido via WhatsApp, mesmo que a mensagem venha de um contato. Esse arquivo pode conter um atalho do Windows que, quando ativado, aciona scripts (por exemplo em PowerShell) que instalam o malware no dispositivo. Depois disso, se há uma sessão ativa do WhatsApp Web, o malware se aproveita dela para encaminhar automaticamente o mesmo arquivo infectado a todos os contatos e grupos do usuário, gerando uma “infecção em cadeia”.



16/10/2025 - Funcionários regularmente vazam dados pelo ChtaGPT (Minuto da Segurança)



De acordo com o Cyber Monitoring Centre (CMC), o incidente cibernético da Jaguar Land Rover gerou uma perda financeira avaliada em 1,9 bilhão de libras, cerca de R$13,7 bilhões, para o Reino Unido. O incidente que aconteceu no último mês afetou a produção de automóveis com uma queda de 27% e impactou mais de 5000 organizações, segundo o centro de estudos.O governo do Reino Unido anunciou o empréstimo de 1,5 bilhão de libras (cerca de R$ 10 bilhões na cotação atual) à empresa com vistas a conter os danos causados pela paralisação industrial e de comércio da montadora de veículos de luxo.









Após uma série de ataques cibernéticos e ocorrências de fraudes financeiras, além de investigações por autoridades competentes que apontam o envolvimento do crime organizado em operações de lavagem de dinheiro, o Banco Central do Brasil (BC) divulgou que tem implementado medidas mais rígidas de controle para aprimorar a segurança e a integridade do Sistema Financeiro Nacional (SFN). A principal mudança antecipa o prazo para que todas as IPs solicitem autorização de funcionamento, de dezembro de 2029 para maio de 2026. As medidas atingem instituições de pagamentos, fintechs e empresas de tecnologia financeira que operavam sob exceções regulatórias. Entre os novos requisitos reforçados pelo BC, estão a proibição de operar sem autorização prévia; capital mínimo de R$ 15 milhões para prestadoras de serviços de tecnologia da informação (PSTI); limite de R$ 15 mil para transações via Pix e TED para instituições não autorizadas conectadas à rede do SFN via PSTI.






Gostaram da lista? Se esqueci de citar alguma notícia relevante, comente aqui no Blog.

Veja também:

      Veja o histórico de notícias:

      [Segurança] Algumas Notícias de segurança que mereceram destaque em Setembro de 2025

      Segue, antes tarde do que nunca, minha pequena lista com algumas notícias relacionadas a cibersegurança que mereceram destaque em setembro desse ano.

      Setembro começou discutindo uma segunda e terceira onda de ataques milionários contra o sistema financeiro, que eu cobri aqui no meu blog:
      Vamos agora às notícias:




      Golpistas usam brecha no copia e cola de celulares e computadores para roubar dados. A nova modalidade explorada por cibercriminosos é conhecida como sequestro de área de transferência (do termo em inglês, clipboard hijacking), e afeta usuários de Android e iOS. No Brasil, a técnica tem sido utilizada para roubar dados de PIX, acessar contas de bancos e realizar transferências.

      A empresa de infraestrutura de internet Cloudflare teve sucesso ao bloquear um ataque DDoS com pico de 11,5 Tbps (terabits por segundo). Dessa maneira, este foi o maior ataque do tipo já registrado na história. O ano de 2025 já havia registrado o maior ataque em maio, quando a mesma companhia bloqueou uma movimentação de 7,3 Tbps durante 45 segundos. Na época, o DDoS foi realizado via tráfego de botnets Mirai. Segundo a Cloudflare, “Nas últimas semanas, bloqueamos centenas de ataques DDoS hiper volumétricos de forma autônoma, com os maiores atingindo picos de 5,1 Bpps e 11,5 Tbps. O ataque de 11,5 Tbps foi uma inundação de UDP que veio principalmente do Google Cloud”.

      Pessoas que estão com celulares que possuem queixa de roubo registrada no Estado de São Paulo começaram a ser notificadas sobre a posse de um aparelho com restrição, conforme anunciou a Secretaria da Segurança Pública (SSP) na terça-feira (2). Os alertas fazem parte da nova fase do programa SP Mobile. Cerca de 700 avisos devem ser emitidos nesta etapa, que também prevê a realização de diligências em endereços espalhados por todo o estado. O objetivo é recuperar os aparelhos que foram alvo de furto ou roubo e voltaram a ser ativados por terceiros.


      O vazamento de dados na Salesforce ganhou mais um capítulo e vítima nas últimas horas: a Cloudflare. A empresa, conhecida pelos seus serviços de segurança, foi acometida por falhas em um chatbot da Salesforce, gerando uma cadeia de ataques em cerca de 104 tokens da API Cloudflare.







      A empresa de IA Salesloft revelou que hackers infiltraram seus sistemas por meio de uma conta comprometida do GitHub, resultando em uma enorme violação da cadeia de suprimentos que afetou dezenas de grandes organizações, incluindo Cloudflare, Zscaler e Palo Alto Networks. A violação, que permaneceu indetectada por três meses, expôs tokens de autenticação que permitiram o acesso a dados de clientes. Pelo menos 700 vítimas foram identificadas e potencialmente mais foram afetadas por meio de várias integrações da plataforma Drift, destacando vulnerabilidades críticas em relacionamentos com fornecedores terceirizados.


      O Banco Central do Brasil emitiu um segundo alerta ao mercado financeiro nesse fim de semana, ao qual a Security Report teve acesso por fonte anônima, apontando que o Banco Triângulo S.A. (Tribanco) foi vítima de um incidente cibernético que comprometeu valores financeiros de dentro da empresa. O caso foi confirmado pelo próprio Tribanco, em posicionamento enviado ao Valor Econômico.


      Em nota divulgada no último fim de semana à vertical de bancos, o Bacen alertou para a subtração indevida de valores financeiros por meio de uma ação digital contra a E2 Pay. De acordo com a companhia, os procedimentos internos de resposta já foram reativados






      Um estudo realizado pela EY revelou que companhias impactadas por incidentes cibernéticos enfrentam quedas significativas no valor de suas ações, com efeitos que podem se prolongar por até 90 dias. Segundo o levantamento, os impactos financeiros vão muito além dos custos imediatos de recuperação. A perda média no valor das ações é de 0,9% nos primeiros 30 dias após o incidente, chegando a 1,3% em 60 dias e atingindo 1,5% ao final de 90 dias.


      No dia 8 de setembro o grupo de criminosos famoso por ataques ransomware, KillSec, assumiu responsabilidade por um ataque a uma companhia brasileira de software para a indústria médica, a MedicSolution. Os criminosos conseguiram acesso a mais de 34 GB de dados, contendo mais de 94.818 arquivos, incluindo avaliações médicas, resultados de laboratório, raio-x, fotos dos pacientes - até as que mostram partes do corpo, e registros relacionados a menores de idade. As organizações supostamente afetadas identificadas pela investigação são Vita Exame, Clínica Espaço Vida, Centro Diagnóstico Toledo, Labclinic e Laboratório Álvaro. O grupo ordena a negociação imediata com a empresa, para que esses dados não sejam vazados.




      O Governo Federal publicou nessa semana a Medida Provisória 1317/2025, que propõe transformar a atual estrutura da Autoridade Nacional de Proteção de Dados (ANPD) e elevá-la à condição de agência reguladora tanto da Lei Geral de Proteção de Dados (LGPD), quanto do novo Estatuto da Criança e do Adolescente no Meio Digital (ECA Digital). Com essa medida, a nova ANPD permanece vinculada ao Ministério da Justiça e Segurança Pública, mas dotada de autonomia funcional, técnica, decisória, administrativa e financeira, além de formação de patrimônio próprio.


      Entre as ações anunciadas pelo Banco Central, a Febraban destacou a antecipação para maio de 2026 do prazo de regularização de instituições não autorizadas, considerada “uma decisão extremamente acertada” para garantir integridade regulatória. O limite de R$ 15 mil para operações de fintechs sem autorização e provedores de serviços de tecnologia (PSTIs), medida classificada como dura, porém crucial para conter ataques que movimentaram bilhões de reais nos últimos meses. Além disso, foram reforçados o estabelecimento de regras mais rigorosas de governança, capital e segurança, com risco de exclusão do sistema financeiro para instituições que não se adequarem. E a exigência de autorização prévia do Banco Central para que fintechs e novos participantes possam ultrapassar limites operacionais ou ingressar no sistema.




      O National Institute of Standards and Technology (NIST) publicou recentemente diretrizes para ajudar organizações a identificar e conter golpes que exploram o recurso do face morphing, Segundo a pesquisa é a nova ferramenta de agentes mal-intencionados para praticar fraudes de identidade na era dos deepfakes. A técnica, que combina fotos de diferentes pessoas em uma única imagem, vem sendo usada para burlar sistemas de reconhecimento facial e enganar verificadores humanos em documentos como passaportes, crachás corporativos e carteiras de motorista.


      22/09/2025 - Gamer perde R$ 160 mil em malware na Steam (Caveira Tech)


      Um ataque de ransomware interrompeu os sistemas de check-in e embarque em vários aeroportos importantes da Europa durante o último fim de semana. Entre os terminais afetados estão Heathrow, em Londres; o Aeroporto de Bruxelas; e o Aeroporto de Brandemburgo, em Berlim. Também houve problemas nos aeroportos de Cork e Dublin, na Irlanda, porém com impacto menor. De acordo com o Aeroporto de Bruxelas, o ataque começou na noite de sexta-feira e teve como alvo a Collins Aerospace, empresa americana que fornece os sistemas de check-in e embarque para esses aeroportos.


      O Serviço secreto dos EUA anunciou a desativação de uma rede de dispositivos eletrônicos espalhados pela região de Nova York, usados para ameaçar autoridades do governo dos Estados Unidos e que representavam uma ameaça iminente à segurança nacional. Foram descobertos mais de 300 servidores de SIM co-localizados e 100.000 chips SIM distribuídos em vários locais, concentrados em um raio de aproximadamente 56 km ao redor da sede da Assembleia Geral das Nações Unidas, em Nova York.

      24/09/2025 - Escândalo do Spyware Predator na Grécia (Caveira Tech)



      A empresa centenária britânica KNP Logistics (antigo Knights of Old) caiu após grupo Akira invadir sistemas com password adivinhada, evidenciando falhas básicas de segurança, ausência de MFA e destruição de backups, mostrando que ataques de ransomware podem derrubar negócios consolidados e causar impacto socioeconômico severo.


      O Banco Central do Brasil publicou neste final de semana duas novas resoluções com o objetivo de reforçar a Segurança Cibernética do Pix. As publicações 506 e 507 visam, respectivamente, alterar o regulamento do meio de pagamento automático e estabelecer um Manual de Penalidades que permita ao Bacen tomar medidas restritivas contra ações fraudulentas.



      Um novo levantamento da ISACA revela que, mesmo diante de equipes de segurança cibernética desfalcadas, menos empresas estão treinando funcionários de outras áreas para atuar em funções de segurança. O State of Cybersecurity 2025 Report mostra que apenas 29% das organizações ofereceram esse tipo de capacitação, contra 41% no ano anterior. Ao mesmo tempo, 55% das equipes estão com falta de pessoal e 65% têm vagas em aberto.




      Gostaram da lista? Se esqueci de citar alguma notícia relevante, comente aqui no Blog.

      Veja também:

          \Veja o histórico de notícias:

          dezembro 02, 2025

          [Segurança] Ative o BC PROTEGE+

          O Banco Central lançou em 1º de dezembro de 2025 o BC PROTEGE+, um serviço gratuito que permite a pessoas e empresas que comuniquem ao sistema financeiro nacional que não desejam a abertura de conta ou sua inclusão como titular ou representante em contas. Ou seja, com o BC PROTEGE+ as pessoas informam aos bancos e demais instituições financeiras que não têm interesse em abrir contas naquele momento, e assim qualquer tentativa de abertura de contas será recusada.


          O sistema foi criado para evitar a abertura de contas fraudulentas no nome de pessoas ou empresas sem o conhecimento do titular, prevenindo assim que sejam usadas para fraudes.

          A proteção se aplica a contas de depósitos à vista, contas de depósitos de poupança e contas de pagamento pré-pagas, bem como a inclusão de titular ou representante nessas contas. Ela vale para todas as novas aberturas de contas, inclusive na mesma instituição ou conglomerado que o CPF ou o CNPJ já tenha conta.

          Antes de abrir uma conta, todas as instituições financeiras são obrigadas a consultar o sistema. Logo, se a proteção estiver ativada, a instituição não poderá abrir uma conta nem incluir aquele CPF ou CNPJ como titular ou representante em uma conta de terceiros, até que o cliente desative a proteção.

          O serviço é gratuito, e pode ser ativado ou desativado a qualquer momento.

          O BC Protege+ está disponível no site do Banco Central (www.bcb.gov.br/meubc), dentro da área logada do "Meu BC" seguindo: “Serviços > Cidadão > Meu BC”. Para acessar o serviço, é preciso ter conta gov.br nível prata ou ouro com a verificação em duas etapas habilitada.


          Também é possível visualizar quais instituições financeiras consultaram seu CPF ou CNPJ e o motivo da consulta (por exemplo, abertura de conta ou inclusão como titular/representante). Dentro do sistema, basta o cidadão acessar a área “Histórico de Consultas”.

          Passo a passo para usar o BC Protege+ e ativar a proteção para o CPF (pessoa física):
          1. Acesse a área logada do Meu BC no site do Banco Central em: Serviços > Cidadão > Meu BC > BC Protege+.
          2. Entre com sua conta gov.br prata ou ouro com verificação em duas etapas.
          3. Clique em BC Protege+ no menu ou no card inicial.
          4. Na tela principal, escolha ativar a proteção, e confirme na tela seguinte.

          Veja esse vídeo do Banco Central:


          Para saber mais:
          PS: Post atualizado em 10/12.

          PS/2: Segundo o Banco Central, na primeira semana de operação do serviço BC PROTEGE+, 268,6 mil pessoas e empresas ativaram a proteção contra abertura de novas contas, e 10.200 consultas realizadas por instituições financeiras ao sistema tiveram como resposta  negativa, pois a proteção estava ativada.

          novembro 28, 2025

          [Segurança] Dia Internacional de Segurança da Informação (DISI)

          O Dia Internacional de Segurança da Informação (DISI), evento organizado pela RNP desde 2005, traz um tema essencial para quem se preocupa com o uso seguro da internet: “Dicas de Segurança Online para Jovens”.

          O evento acontece hoje,  28 de novembro (sexta-feira), a partir das 13h, e vai contar com um bate-papo com especialistas que vão compartilhar orientações práticas para ajudar jovens — e suas famílias — a navegarem com mais segurança.

          Mediação: Lucas Gomes, Analista de Processos da RNP

          Convidadas especiais:
          • Fernanda Zanchetta — Head de Governança, Riscos e Conformidade e Segurança da Informação e Privacidade na Neoguardian
          • Cristina Sleiman — Vice-presidente de Educação Digital na Comissão de Direito Digital da OAB-SP
          Será uma conversa leve e informativa, transmitida online e totalmente gratuita, pensada para quem quer entender melhor como proteger seus dados e se manter seguro no ambiente digital.

          Já deixe anotado na sua agenda:
          Participe, aprenda e compartilhe!

          novembro 25, 2025

          [Segurança] Prepare-se para muitas conferências BSides em 2026

          Que tal começar a planejar a jornada de eventos em 2026? com as várias Security BSides que vão acontecer no Brasil e na América Latina?

          Alguns eventos de cibersegurança já divulgaram sua programação para o ano que vem, e teremos um número recorde de BSides no Brasil, com várias novas edições sendo criadas pelas comunidades locais.

          Então, marque na sua agenda e comece a fazer as malas, pois 2026 promete uma maratona de eventos!
          Aqui no Brasil, partimos de 5 BSides em 2025 para, pelo menos, 9 no ano que vem. Isso é muito legal, mostra a incrível evolução da nossa comunidade! Parabéns a todas as pessoas envolvidas!!

          novembro 22, 2025

          [Segurança] Desmentindo a minha própria fake news sobre a H2HC (com memes)

          Vergonhosamente, no dia 20/11 foi ao ar um post no Linkedin que eu tinha rascunhado anunciando que a H2HC teria sido confirmada - o que não acabou não acontecendo:


          Infelizmente nesse ano nós não teremos a H2HC, uma vez que a organização do evento preferiu focar esforços em fazer a edição do ano que vem em um local bem maior (não vou dizer que eles querem fazer no WTC, pois se eu dissesse isso e não der certo, alguém vai dizer que a culpa foi minha por vazar a informação, hehehehehehe).

          Não dá para negar que todos gostariam que esse post fosse verdade, eu incluso. Mas não foi o que aconteceu.

          O post que saiu no meu Linkedin, totalmente equivocado, foi escrito enquanto estávamos ainda tentando viabilizar a H2HC para este ano, uma vez que várias pessoas estavam se esforçando para apoiar o evento. Havíamos combinado uma data para anunciar a realização da H2HC, que foi adiada algumas vezes até que eles decidiram cancelar de vez o evento. Eu havia escrito o post, que havíamos combinado em anunciar em conjunto, mas com os vários adiamentos da decisão, em vez de apagar, eu tinha agendado ele para uma data "lá longe".

           Eu acabei me esquecendo disso, essa data chegou, o post foi publicado, o caos foi instaurado e eu paguei um mico para a geral.

          O meu whatsapp bombou, recebi dezenas de mensagens, e em vários grupos a galera ficou discutindo isso. O próprio Balestra publicou um comentário no meu post avisando que ele estava errado.

          Quando percebi a c*gada, achei melhor editar o texto para deixar a informação correta. Mas o caos já tinha sido instaurado :(

          Enfim, além da vergonha, esse episódio vai fazer parte de toda a história caótica que foi a "não realização da H2HC 2025".

          Lembrem-se: para quem se planejou ir para São Paulo no final de semana de 13 e 14 de dezembro, para ir na H2HC, você não perdeu totalmente a viagem. A comunidade se juntou e estamos organizando um evento para a mesma data, a 307 Temporary Security Conference.

          PS: Post atualizado em 10/12 para, claro, incluir os memes!!!

           


          Creative Commons License
          Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.