Ir para o conteúdo
Logo CERT.br Logo NIC.br

13º Fórum Brasileiro de CSIRTs

28 e 29 de julho de 2025
Agenda
Inscrições

Workshop MISP

30 de julho de 2025
Agenda
Inscrições

Inscrições Abertas

Os eventos são gratuitos

Os eventos tem inscrições separadas.

Para inscrever-se é necessário ter conta no Sistema de Cursos e Eventos do NIC.br.

Inscrição no Fórum de CSIRTs

Inscrição no Workshop MISP

As inscrições serão encerradas dia 17 de julho ou quando a lotação máxima for atingida, o que ocorrer primeiro.

Não será possível se inscrever após esta data, nem durante o evento.

Local — 2025

Villa Blue Tree
Rua Castro Verde, 266
Chácara Santo Antônio, São Paulo/SP.

Os eventos são presenciais

logo apura logo enygma

Patrocínio Platina

logo ventura erm
logo grant thornton

Patrocínio Prata

logo enygma

Cordão de Crachá

Agenda

13º Fórum Brasileiro de CSIRTs

28 e 29 de julho de 2025

Horários sujeitos a alterações.

A indicação de marcações TLP é colocada na agenda para referência. Sempre respeite o TLP que está no slide do palestrante e nas telas indicativas da sala do evento.

Veja aqui detalhes sobre uso de TLP no evento

Dia 1 - 28 de julho de 2025
08:00—09:00 Credenciamento e Café de Boas Vindas
09:00—09:10 Abertura do Evento
09:10—09:50 Challenges from ORB networks: A case study
Jacomo Piccolini, Team Cymru
TLP:AMBER+STRICT TLP:RED
Operational Relay Box - ORB are controlled obfuscation networks being operated by APT State Operators to hide their activity. We will share our understanding and the current impact of this activity. ORB networks generate no useful IOCs like other APT activity and will require changes on our defense and detection.
09:50—10:30 O Payload da Ressurreição: um Panorama sobre as TTPs de APTs Norte-Coreanos
Carlos Cabral, Tempest
TLP:GREEN
Um sobrevoo na história dos APTs norte-coreanos e na evolução de suas táticas. Com base na literatura sobre o Lazarus Group e outras operações, exploraremos como esses grupos abusam de falhas humanas e tecnológicas, movimentam milhões em fraudes e se encaixam no contexto político da Coreia do Norte.
10:30—11:00 Intervalo para o café
11:00—11:40 Entre memes e crimes: A ascensão de subculturas digitais hostis nos EUA e seus impactos no Brasil
Carlos Borges, Intel 471
TLP:AMBER+STRICT
The Com ou TheCom é um ecossistema online diverso, composto majoritariamente por jovens presentes em países como Estados Unidos, Canadá e Inglaterra, que se envolvem em atividades criminosas variadas incluindo SIM-Swapping, doxing, swatting, bricking, extorsão e outros. Este ecossistema online é a origem de diversos grupos cibercriminosos como LAPSUS$, fórums como o Doxbin e também a origem de clusters de atividade criminosa como o bem conhecido Scattered Spider.
Nesta palestra, faremos uma análise técnica de quais são os principais grupos, como surgiram e operam, além de uma análise sociológica e cultural limitada – sob o ponto de vista de um investigador – abordando possíveis fatores que motivam jovens a ingressar nesse tipo de ambiente e como este "movimento" já apresenta reflexos em comunidades online em nosso país.
11:40—12:20 Hackers, InfoStealers e o Mercado de Credenciais
Higo Aguiar
TLP:CLEAR
Nesta palestra, analisaremos os InfoStealers, malwares especializados no roubo de credenciais – um dos ativos mais cobiçados pelo cibercrime. Abordaremos o modus operandi de malwares notórios como RedLine, Raccoon e LokiBot, o funcionamento do mercado ilegal de credenciais e as medidas de proteção essenciais para indivíduos e organizações. A apresentação incluirá um mapeamento com o framework MITRE ATT&CK para guiar equipes de CSIRT na identificação, investigação e mitigação destas ameaças.
12:20—13:00 Dados Roubados, Negócios em Risco e Extorsão Ilimitada
Diego Matos e Wesley Silva, IBM X-Force
TLP:RED
A partir de casos reais de resposta a incidentes e gestão de crises em empresas ao redor do mundo, exploraremos como é enfrentar uma ameaça já estabelecida dentro de um ambiente corporativo. Quando os dados da organização já foram exfiltrados por um atacante, o desafio vai além da contenção e erradicação do incidente: entra em cena a extorsão em diferentes níveis, com exigências financeiras elevadas em troca da recuperação da operação, interrupção dos ataques e devolução (ou não exposição) dos dados comprometidos.
13:00—14:30 Almoço (servido no local)
14:30—15:10 Acesso legítimo, comportamento suspeito – investigação de incidentes com credenciais válidas
Everson Probst, GrantThornton
TLP:CLEAR
Esta palestra mostrará como ataques modernos driblam controles triviais e exigem investigação mais inteligente, incluindo desafios adicionais se envolver um insider. Serão discutidas as diferenças entre abuso interno e comprometimento, a detectção de movimentação lateral silenciosa, o uso de UEBA na prática e a integração de logs.
15:10—15:50 Mercado Bitcoin e Fraud Intel Platform: Elevando o Jogo Contra Fraudes Financeiras
Charles Lima, Iuri Costermani e Grazielle Alessa, Mercado Bitcoin
TLP:CLEAR TLP:GREEN
Assim como em diversas empresas, o Mercado Bitcoin também enfrenta tentativas de Account Takeovers (ATO) nas contas de seus clientes. Para enfrentar esse desafio, o time de Segurança desenvolveu a Fraud Intel Platform, uma solução que combina threat intelligence com monitoramento antifraude avançado para prevenir fraudes financeiras. A plataforma é projetada para identificar contas de clientes comprometidas externamente, como em casos de malwares stealers. Com foco em estratégias práticas e resultados alcançados, a apresentação oferecerá insights valiosos sobre como a inovação tecnológica e a colaboração podem fortalecer a segurança contra fraudes em ambientes digitais.
15:50—16:20 Intervalo para o café
16:20—17:00 Resposta a Incidentes Blackbox: O básico não feito
Alencar Silva e Felipe Schiel, Sigma
TLP:CLEAR TLP:GREEN TLP:AMBER
O objetivo desta palestra é provocar uma reflexão nos ouvintes sobre como estão gerenciando suas soluções de segurança e de que forma a ausência de uma gestão de TI, de logs úteis, bem como, configurações básicas negligenciadas contribuem para o sucesso de ataques e dificultam a resposta a incidentes. Serão apresentados casos de uso, seus desdobramentos, facilidades e desafios enfrentados, seguidos das sugestões práticas de melhoria.
17:00—17:40 Prevenção de Ransomware com Control-Self Assessment
André Torres Breves Gonçalves e Carlos Renato Araujo, TCU
TLP:CLEAR
Esta apresentação compartilhará recursos para que as organizações atuem na prevenção de incidentes que possam levar a um ataque de ransomware.
17:40—18:20 Prevenção, Detecção e Resposta a Ataques de Ransomware: O Básico que Pode Fazer a Diferença
Lucimara Desiderá, CERT.br/NIC.br
TLP:CLEAR
O ecossistema de ataques de ransomware é extremamente profissionalizado, porém as técnicas utilizadas nem sempre são avançadas. Grande parte dos ataques tem sucesso ao explorar vulnerabilidades conhecidas, falhas de configuração ou credenciais furtadas. Esta apresentação discutirá quais são os problemas mais frequentes e quais controles podem ser mais efetivos para prevenir ataques de ransomware ou, pelo menos, detectá-los nas fases iniciais, antes que o impacto seja total.
18:20—20:30 Happy Hour
Junte-se a nós neste momento descontraído e acompanhado de "comes e bebes". Faça novos contatos, coloque a conversa em dia com antigos colegas e troque ideias com os palestrantes.
Dia 2 - 29 de julho de 2025
08:00—09:00 Credenciamento
09:00—09:10 Abertura e avisos do dia
09:10—09:50 Transformando Incidentes em Inteligência: A Sinergia entre Gestão de Riscos e Resposta a Incidentes
Ingrid Alves de Paiva Barbosa, CAIS-RNP
TLP:CLEAR TLP:AMBER+STRICT
A segurança baseada em riscos é um conceito fundamental no campo da cibersegurança, mas muitas vezes negligenciado pelas organizações. Embora sua importância seja reconhecida, a aplicação prática desse conceito enfrenta barreiras, seja pela sua dificuldade de conexão com o dia a dia, seja pela tendência de priorizar do que parece urgente em detrimento do que é estrategicamente importante. Com o intuito de suprir essa lacuna, esta palestra apresentará a metodologia desenvolvida pelo CAIS-RNP para a Gestão de Riscos de Segurança da Informação, projetada para aliar praticidade na aplicação e potencial de escalabilidade. Além de explorar os fundamentos da metodologia e seu processo iterativo, vamos demonstrar como a gestão de riscos e as operações de resposta a incidentes se complementam na prática, apresentando estudos de casos recentes.
09:50—10:30 Como o uso da Cyber Kill Chain pode apoiar a interpretação, categorização e priorização de incidentes na triagem
Cesar Montenegro Justo, CTIR Gov / GSI / PR
TLP:CLEAR
A triagem de incidentes muitas vezes é uma atividade relegada aos membros "juniores", com menor experiência, mesmo ela sendo um ponto crítico na atividade de resposta a incidentes, gerando risco ao processo. Destaca-se que o risco é relacionado aos erros mais comuns da triagem: na atribuição da categoria, na priorização e na correlação, em decorrência de falha na interpretação inicial. A utilização da Cyber Kill Chain (CKC) na triagem oferece apoio para a mitigação dessa falta de experiência, ao facilitar a interpretação dos eventos, enquadrando os indicadores de comprometimento (IOC) relacionados aos incidentes dentro de um modelo cronológico de ações realizadas pela ameaça.
10:30—11:00 Intervalo para o café
11:00—11:40 CSIRT Orquestrado: Evoluindo com NIST SP 800-61r3
Vinicius Lúcio de Souza e Thiago do Amparo Fernandes da Silva, Itaú-Unibanco
TLP:GREEN
Vamos explorar a nova revisão do NIST SP 800-61, publicada em 2025, e explicar como podemos organizar um CSIRT que tem capacidade de orquestrar as evoluções de segurança da organização. Também iremos comparar as revisões 2 e 3, identificando como o NIST evoluiu, o que exatamente mudou e quais pontos merecem destaque. Adicionalmente, a etapa de Lessons Learned reforça a necessidade de colaboração entre times multidisciplinares (Infra, DevOps, GRC, IAM), fortalecendo a postura de segurança corporativa e trazendo ganhos práticos do próprio CSIRT para a organização.
11:40—12:20 Uso de NetFlow no Contexto de Segurança e Tratamento de Incidentes em Instituições Financeiras
Edney Luiz Maia Fernandes, Banco da Amazônia
TLP:GREEN
Esta apresentação mostrará, de forma clara e objetiva, como a tecnologia NetFlow pode ser uma grande aliada na segurança das instituições financeiras – em especial, dos bancos. Apresentará como o NetFlow, ao oferecer visibilidade detalhada sobre os fluxos de tráfego IP, pode ajudar a identificar comportamentos suspeitos, rastrear atividades anômalas e apoiar, de forma prática, todo o processo de resposta a incidentes. Isso inclui desde a detecção inicial, passando pela contenção e erradicação do problema, até a análise posterior, extraindo aprendizados para prevenir novas ocorrências. Também discutirá como o NetFlow pode ser uma fonte valiosa de dados para análises e investigações retroativas, inclusive em redes onde o tráfego esteja criptografado. Também destacará sua eficácia na identificação de exfiltração de dados, movimentações laterais dentro da rede e acessos indevidos originados de estações comprometidas.
O conteúdo é voltado tanto para profissionais operacionais – como analistas de SOC e CSIRT – quanto para gestores de segurança da informação e compliance. A intenção é entregar um material prático, fundamentado em experiências reais, com exemplos de arquitetura e boas práticas que possam ser aplicados no dia a dia da segurança bancária.
12:20—13:00 Visibilidade e Rastreabilidade com IPv6: Sua equipe está preparada?
Henri Alves de Godoy, FCA/Unicamp
TLP:CLEAR
A proposta dessa apresentação é trazer uma reflexão urgente e necessária para as equipes que tratam incidentes de segurança: até quando vamos continuar tratando o IPv6 como algo "opcional"? É possível hoje dar fim ao NAT e trabalhar com endereços únicos e rastreáveis. Isso significa mais visibilidade, mais precisão e mais agilidade para as equipes de CSIRT. Só que essa mudança traz, também, desafios, incluindo preparar nossas equipes, revisar nossas políticas e atualizar nossas ferramentas, pois muitas ferramentas de segurança ainda não estão prontas para reconhecer ou tratar IPv6 corretamente. Também discutiremos que ignorar IPv6 não é opção, pois atacantes já usam túneis automáticos para evitar filtros e monitoramento.
13:00—14:30 Almoço (servido no local)
14:30—15:10 "A ausência de evidência não é evidência de ausência" – Desafios técnicos e não-técnicos na investigação de incidentes
Gabriel Grisolia e Osmany Arruda, Kyndryl
TLP:CLEAR TLP:AMBER+STRICT
Nesta palestra serão apresentadas situações vivenciadas na investigação de incidentes de segurança. Além dos aspectos técnicos, serão discutidos entraves como a dificuldade de acesso a informações e sistemas críticos, a demora na concessão de permissões, a baixa prioridade atribuída à investigação por parte de alguns stakeholders e a falsa sensação de segurança provocada pela ausência de alertas nas ferramentas internas. O objetivo é provocar uma reflexão sobre como fatores humanos e organizacionais podem comprometer ou atrasar significativamente uma resposta eficiente a incidentes, mesmo quando há profissionais qualificados e ferramentas em operação.
A apresentação busca oferecer aprendizados práticos e estratégicos para CSIRTs, gestores de segurança e demais profissionais envolvidos na resposta a incidentes, reforçando a importância de uma atuação colaborativa, comunicativa e realista durante situações de crise.
15:10—15:50 Decisões da ANPD: Lições Práticas de Incidentes de Segurança para CSIRTs
Guilherme Ochsendorf, Tiago Neves e Vinícius Azevedo, Opice Blum
TLP:CLEAR TLP:RED
A apresentação analisará as principais infrações sancionadas pela ANPD, como falhas na comunicação de incidentes aos titulares (Art. 48 LGPD), inadequação de sistemas de segurança (Art. 49 LGPD), e omissões na apresentação de Relatórios de Impacto à Proteção de Dados (RIPD), entre outras. Exploraremos as lições práticas extraídas dessas decisões, destacando os pontos de atenção para os CSIRTs. O objetivo é fornecer insights sobre como as interpretações e sanções da ANPD impactam diretamente a atuação dos times de resposta, visando a conformidade legal e a minimização de riscos para as organizações e titulares de dados.
15:50—16:20 Intervalo para o café
16:20—17:00 Desafios de Proteção e de Resposta a Incidentes Cibernéticos para Ambiente de Infraestrutura Crítica
Ródnei Pires Gripp, Petrobras
TLP:AMBER+STRICT TLP:RED
Ambientes de infraestrutura crítica, especialmente aqueles que envolvem OT (Operational Technology), apresentam desafios únicos no contexto de incidentes cibernéticos. A abordagem de resposta a incidentes nesses ambientes requer uma compreensão profunda das diferenças entre IT e OT, bem como do papel de equipes especializadas de OT, Cyber, TI e da equipe do CSIRT, que precisam adaptar suas estratégias e ferramentas às particularidades dos sistemas de OT. Além disso, o board executivo reage de forma distinta a ataques cibernéticos que afetam IT ou OT. O comprometimento de sistemas de OT pode gerar consequências mais graves, dado que esses sistemas estão diretamente ligados à cadeia de valor da empresa, impactando não apenas operações, mas também decisões estratégicas e a percepção de risco organizacional.
Esta palestra discutirá as principais medidas preventivas para proteger ambientes de OT contra ataques cibernéticos e analisará os desafios de resposta a incidentes em ambientes de OT, considerando os aspectos técnicos, operacionais e organizacionais, com foco na mitigação de riscos e na recuperação rápida das operações críticas.
17:00—17:40 EDUCAÇÃO: Sugestões que reúnem Segurança da Informação e I.A. para Combater as Fraudes Atuais no Mercado Nacional e as Oportunidades Geradas para Pequenas e Médias Empresas
Alexandre Armellini, Prosegur/Cipher; Fernando Amatte, Logical IT
TLP:CLEAR
Esta palestra será uma celebração do potencial das PMEs do Brasil e um chamado otimista à ação nos próximos 5 anos, embasada em pesquisas recentes do mercado. Utilizaremos uma combinação de conteúdo relevante, inspirador e real de combate às fraudes com investimento planejado na educação e nas defesas digitais, além da aplicação de IA, impulsionando a segurança da informação e destacando os benefícios de investir em Educação e Segurança da Informação, sabendo dosar a Inteligência Artificial para transformar o futuro de seu negócio, sem esquecer as fragilidades do Ser Humano.
17:40—17:50 Encerramento do Evento e Sorteio dos Patrocinadores Platina

6º Workshop MISP

30 de julho de 2025

Horários sujeitos a alterações.

A indicação de marcações TLP está na agenda para referência. Sempre respeite o TLP que está no slide do palestrante e nas telas indicativas da sala do evento.

Veja aqui detalhes sobre uso de TLP no evento

Workshop MISP – 30 de julho de 2025
09:00—09:10 Abertura do Evento
09:10—09:50 Domo Digital: MISP como estratégia de combate ao cibercrime
Jorilson Rodrigues, PF – STF
TLP:CLEAR TLP:RED
Com o recrudescimento e sofisticação dos crimes cibernéticos, a atuação coordenada de órgãos de segurança pública, equipes de resposta a incidentes de segurança de computadores, peritos criminais e analistas de inteligência tornou-se indispensável. Nesse cenário, o MISP (Malware Information Sharing Platform & Threat Sharing) se destaca como uma ferramenta estratégica não apenas para a ciberinteligência, mas também para a perícia criminal e a investigação de cibercrimes.
Esta palestra apresenta o uso do MISP como plataforma central de apoio à inteligência cibernética, destacando seu papel na coleta, correlação, análise e compartilhamento estruturado de indicadores de comprometimento (IoCs). A apresentação será orientada por aplicações práticas e estudos de caso que demonstram como o MISP pode ser integrado a fluxos de trabalho periciais, colaborativos e institucionais.
09:50—10:30 Desafios Enfrentados e Perspectivas do Projeto MISP ReGIC sob a Óptica do Coordenador da Rede Federal de Gestão de Incidentes Cibernéticos
Adão dos Santos, CTIR Gov / GSI / PR
TLP:CLEAR
O projeto de implantação da plataforma MISP na ReGIC, surgiu como resposta estratégica ao disposto no Decreto 10.748/2021, que estabelece a Rede Federal de Gestão de Incidentes Cibernéticos e atribui ao CTIR Gov a coordenação da Rede. Seu objetivo central é operacionalizar o compartilhamento de inteligência entre as ETIR e representa um avanço estratégico na prevenção e mitigação proativa de ameaças cibernéticas no âmbito da Rede. A MISP, uma plataforma aberta e colaborativa, permite a centralização de IoCs, automação de respostas e análise de padrões de ataques, essenciais para proteger infraestruturas críticas do governo. Com a MISP, a ReGIC não apenas cumpre seu papel reativo, mas transforma-se em uma rede preditiva, alinhada à missão do CTIR Gov de proteger infraestruturas críticas antes que incidentes ocorram. O desafio é grande, mas os ganhos em resiliência cibernética serão proporcionais ao engajamento coletivo.
10:30—11:00 Intervalo para o café
11:00—11:40 Case Comunidade ABEP-TIC – MISP como ferramenta de Inteligência de ameaças para os estados brasileiros
Lílian Gibson Santos, PRODAM; Júlio Marinho, CODATA; Bruno Moreira Camargos Belo, PRODEMGE
TLP:CLEAR
Será apresentado o projeto de criação da Comunidade MISP ABEP-TIC (Associação Brasileira de Entidades Estaduais de TIC), suas etapas e status atual, além de apresentar os resultados e desafios até então. Apresentaremos exemplos de resultados que o projeto trouxe para as associadas que fazem parte da comunidade e já possuem ferramentas de SI e monitoramento de suas redes locais integradas ao MISP. Finalmente, serão apresentados os trabalhos futuros previstos para evolução do projeto e contribuições para a comunidade MISP.
11:40—12:20 Threat Intelligence em ação: Automatizando bloqueios com MISP, Python e AWS
Guilherme Bidin Silva e Andrey Souza, IMCNET Cibersegurança
TLP:GREEN
Nesta apresentação, abordaremos a construção de uma solução de automação para coleta e distribuição de IOCs com base em atributos de IP extraídos do MISP . O objetivo foi viabilizar a integração de feeds de inteligência com sistemas de segurança, como firewalls e SIEM, de forma prática, escalável e segura. A proposta surgiu da necessidade de centralizar as informações de threat intelligence geradas pelo time de SOC, reduzir o esforço manual envolvido nas tarefas repetitivas de extração e distribuição dos dados. Além disso, buscava-se facilitar o compartilhamento dos IOCs entre diferentes ambientes gerenciados pela organização.
12:20—13:00 MISP to Mobile Intelligence Protection
Gabriel Lucas Naziazeno de Oliveira, Banco Inter
TLP:CLEAR
Esta palestra mostrará como integrar MISP com soluções de segurança móvel, de forma a utilizar o MISP como fonte central de inteligência para enriquecer a detecção em dispositivos móveis, automatizar a ingestão e correlação de IOCs móveis e melhorar a capacidade de resposta a incidentes. Serão mostrados casos relacionados com identificação de APKs maliciosos, spyware e APT.
13:00—14:30 Almoço (servido no local)
14:30—15:10 MISP + AI: Utilizando IA Generativa na Criação e Utilização de Inteligência de Ameaças
Marcelo de Souza
TLP:CLEAR
Esta palestra explora o potencial da Inteligência Artificial Generativa (GenAI) para transformar a maneira como são criados e utilizados os eventos de ameaça do MISP. Será apresentada uma abordagem prática demonstrando como a GenAI pode ser aplicada para automatizar o processamento de fontes de inteligência diversas (relatórios e artigos), enriquecer eventos com contexto, auxiliar a interpretação de eventos complexos, a geração de hipóteses para threat hunting e priorização de IoCs com base em relevância contextual gerada pela IA. Também serão discutidas a arquitetura da solução, as ferramentas e modelos de GenAI utilizados, os resultados observados em termos de eficiência e qualidade da inteligência gerada, e as lições aprendidas.
15:10—16:10 Open Q&A
TLP:CLEAR
Esta é uma seção aberta para o público tirar dúvidas sobre MISP com palestrantes e a Equipe do CERT.br.
Neste espaço qualquer dúvida ou pergunta sobre o MISP poderá ser levantada. Teremos no painel os profissionais do CERT.br que trabalham com MISP e os palestrantes que puderem participar. O público também é convidado a participar contribuindo para as respostas.
16:10—16:20 Encerramento do Evento
16:20—16:40 Café de Encerramento

Chamada de Palestras

Chamada de Palestras — 13º Fórum de CSIRTs

Convidamos todos os profissionais atuantes em Grupos de Tratamento de Incidentes de Segurança (CSIRTs) ou que trabalhem com segurança e tratamento de incidentes no seu dia a dia, a submeter propostas de palestras de interesse da Comunidade de Tratamento de Incidentes no Brasil, para o 13º Fórum Brasileiro de CSIRTs, que ocorrerá nos dias 28 e 29 de julho de 2025, no Villa Blue Tree, em São Paulo/SP.

Para cada proposta aceita, o NIC.br proverá apoio para transporte e estadia de um profissional para apresentá-la (o evento cobre somente deslocamento dentro do Brasil).

Temas de Interesse

A apresentação deve tratar de aspectos práticos e operacionais das atividades de tratamento e gestão de incidentes de segurança, bem como de aspectos da segurança da informação ou da Internet que sejam relacionados com ou tenham impacto no processo de tratamento de incidentes.

Uma lista não exaustiva de temas de interesse para este evento segue:

  • Estudos de caso e tendências relacionados com incidentes tratados
  • Automatização de processos de tratamento de incidentes
  • Compartilhamento automatizado de informações sobre ataques e ameaças
  • Threat hunting como parte do processo de gestão de incidentes
  • Uso de netflows no contexto de segurança e tratamento de incidentes
  • Detecção, mitigação e remediação de códigos maliciosos (RATs, ransomware, botnets, etc)
  • Detecção e mitigação de ataques em diversos ambientes, como rede, Web, nuvem, ICS e IoT
  • Impactos, para CSIRTs, de novos regulamentos e legislação
  • Iniciativas de conscientização sobre segurança
  • Implementação de boas práticas e combate a abusos
  • Outros temas de interesse para CSIRTs

Importante: é desejável que as apresentações sejam aplicadas e práticas, e *não* devem ser voltadas a produtos e soluções de fornecedores específicos, com fins comerciais, nem trabalhos que sejam com ênfase puramente acadêmica.

Submissão de Propostas

As propostas de palestras deverão ser enviadas para o e-mail forum@cert.br com os seguintes dados:

  • "[FORUM]" no início do Subject.
  • Título completo.
  • Resumo (Abstract) estendido, rascunho dos slides ou descrição detalhada. O importante é que seja possível avaliar o conteúdo e a abordagem. O comitê avaliador de trabalhos poderá, a seu critério, solicitar informações adicionais ou complementares.
  • Nome completo, endereço de e-mail, mini CV e organização a que pertence cada um dos autores.
  • TLP da palestra (pode ser misto, por exemplo: TLP:CLEAR com partes TLP:AMBER+STRICT).

Datas Importantes

  • 18 de maio de 2025
    Prazo para envio de propostas de palestra
  • 12 de junho de 2025 30 de maio de 2025
    Divulgação da agenda
  • 28 e 29 de julho 2025
    13º Fórum Brasileiro de CSIRTs

Chamada de Palestras — 6º Workshop MISP

Convidamos todos os profissionais que trabalham com MISP, seja na manutenção de instâncias ou no uso dos dados compartilhados em seu dia a dia, a submeter propostas de palestras para o 6º Workshop MISP, que ocorrerá no dia 30 de julho de 2025, no Villa Blue Tree, em São Paulo/SP.

Para cada proposta aceita, o NIC.br proverá apoio para transporte e estadia de um profissional para apresentá-la (o evento cobre somente deslocamento dentro do Brasil).

Temas de Interesse

A apresentação deve tratar de aspectos práticos e operacionais relacionados com uso e operação da Plataforma MISP.

Uma lista não exaustiva de temas de interesse para este evento segue:

  • Estudos de caso de uso do MISP para proteção de infraestrutura, gestão de vulnerabilidades, threat hunting, threat intelligence, tratamento de incidentes e áreas correlatas
  • Uso da plataforma de forma automatizada, por exemplo via PyMISP
  • Integração do MISP com outras soluções
  • Uso de MISP por comunidades e setores específicos
  • Outros assuntos de interesse da comunidade de usuários de MISP

Importante: é desejável que as apresentações sejam aplicadas e práticas, e *não* devem ser voltadas a produtos e soluções de fornecedores específicos, com fins comerciais, nem trabalhos que sejam com ênfase puramente acadêmica.

Submissão de Propostas

As propostas de palestras deverão ser enviadas para o e-mail forum@cert.br com os seguintes dados:

  • "[MISP]" no início do Subject.
  • Título completo.
  • Resumo (Abstract) estendido, rascunho dos slides ou descrição detalhada. O importante é que seja possível avaliar o conteúdo e a abordagem. O comitê avaliador de trabalhos poderá, a seu critério, solicitar informações adicionais ou complementares.
  • Nome completo, endereço de e-mail, mini CV e organização a que pertence cada um dos autores.
  • TLP da palestra (pode ser misto, por exemplo: TLP:CLEAR com partes TLP:AMBER+STRICT).

Datas Importantes

  • 18 de maio de 2025
    Prazo para envio de propostas de palestra
  • 12 de junho de 2025 30 de maio de 2025
    Divulgação da agenda
  • 30 de julho de 2025
    Workshop MISP

TLP

Uso de TLP no Fórum de CSIRTs e Workshops

Todas as palestras terão indicação de expectativa de compartilhamento de acordo com o padrão TLP do FIRST.

Uma discussão mais detalhada sobre TLP pode ser encontrada na página do CERT.br. Há também uma palestra sobre o assunto, cujo vídeo está disponível no YouTube.

Abaixo está um resumo da expectativa de compartilhamento das palestras, dependendo do TLP escolhido pelo palestrante.

regras tlp red regras tlp amber+strict regras tlp amber regras tlp green regras tlp white

Eventos Anteriores

Voltar para o topo