




IoT/Linux Malware Analysis Workshop
Instrutor: Fernando Merces
Total de vagas: 32
Vagas disponíveis: 25
Mínimo de Estudantes: 16
Duração: 8 horas
Data: 24 de Outubro de 2022
Requer laptop próprio: Sim
Idioma: Portugues
Investimento: R$ 850,00
Ethical Hacking Post-Exploitation Bootcamp
Instrutor: Laios Barbosa
Total de vagas: 32
Vagas disponíveis: 25
Mínimo de Estudantes: 16
Duração: 24 horas
Data: 19 a 21 de Outubro de 2022
Requer laptop próprio: Sim
Idioma: Portugues
Investimento: R$ 1.800,00
Ethical Hacking Modern Web Exploitation
Instrutor: Manoel Abreu e Bruno Cortes
Total de vagas: 32
Vagas disponíveis: 25
Mínimo de Estudantes: 16
Duração: 16 horas
Data: 24 e 25 de Outubro de 2022
Requer laptop próprio: Sim
Idioma: Portugues
Investimento: R$ 2.000,00
Data only Attacks Against UEFI BIOS
|
![]() |
|
A researcher's take on Spectre exploits
|
![]() |
|
Keynote: The Golden Age of Windows Exploits (for now)
|
![]() |
|
An Insight into Railway Security
|
![]() |
|
From PIX to Reverse Shell
|
![]() |
|
Engenharia Reversa num jogo de Gameboy Advance
|
![]() |
|
Exploitation tatics discovery using data analytics
|
![]() |
|
The Joy of Exploiting the Kernel on 2022
|
![]() |
|
Keynote: Ensaio sobre o Recrutamento
|
![]() |
|
The ADCS domain administrator is right there
|
![]() |
|
State of the Art in IPv6 Attack & Defense
|
![]() |
|
Introspeccao de Maquinas Virtuais para Monitoramento de Ameacas em Sistemas ARM
|
![]() |
|
Dont Blink! A deep dive into Cyclops Blink
|
![]() |
|
Eleicoes Transparentes
|
![]() |
|
Techniques for publishing statistical information without violating individual's privacy according to the LGPD and GPDR
|
![]() |
|
Retbleed: Arbitrary Speculative Code Execution with Return Instructions
|
![]() |
|
Browser Exploitation and JIT Compilers
|
![]() |
|
Aprendizado de Maquina em Seguranca
|
![]() |
|
GitHub Actions: Vulnerabilities, Attacks and Counter Measures
|
![]() |
|
Breaking Firmware Trust from Pre EFI: Exploiting Early Boot Phases
|
![]() |
|
To branch or not to branch: security implications of x86 frontend implementations
|
![]() |
|
Desenvolvimento de um servico de email privativo
|
![]() |
|
Brocando EDR na vida real, um estudo de caso
|
![]() |
|
Cinema Time!
|
![]() |
O uso da palavra Hacker para se referir ao violador de segurança é uma conclusão que vem por parte dos meios de comunicação de massa. Nós, hackers, nos recusamos a reconhecer este significado, e continuamos usando a palavra para indicar alguém que ama programar e que gosta de ser hábil e engenhoso.
Richard Stallman