Header Image

Artigos Aceitos e Slides (PDF) das Apresentações


Trilha Principal – Trabalhos Completos

A Triad of Defenses to Mitigate Poisoning Attacks in Federated Learning

Blenda Oliveria Mazetto, Bruno Zarpelão

Abrindo a Caixa-Preta – Aplicando IA Explicável para Aprimorar a Detecção de Sequestros de Prefixo

Adriano Carvalho, Brivaldo da Silva Jr, Carlos Alberto da Silva, Ronaldo Ferreira

Além do Sinal: Autenticação Biofísica com Wi-Fi CSI e Raspberry Pi

Eduardo Trindade, Felipe de Almeida, Lourenço Pereira Júnior

Best Cryptanalysis of Lightweight cipher FUTURE

Gabriel de Carvalho, Luis Kowada

Bifocal Agent: Identificando automaticamente funções maliciosas para aumentar o foco do analista de malware

Leonardo Chahud, Idilio Drago, Rafael Rocha, Lourenço Pereira Júnior

Caracterização de conhecimentos e comportamentos de cibersegurança: Estudo exploratório com dados predominantes do extremo norte brasileiro

Marcelo Henrique Oliveira Henklain, Felipe Lobo, Eduardo Feitosa, Luiz G. Dallagnol Cavalcante, José V. Rocha Alencar, Vitor J. Carneiro Bríglia, Guilherme Miranda Araújo, Guilherme da Silva Alves

Case Study: Parallel Network Topologies Between Redundant OT Networks Implemented with Different Protocols

Otávio Gomes, Luiz Vermaas, Lucas Dias

Classificação de Risco de Vulnerabilidades de Segurança via Processos Gaussianos e Aprendizado Ativo

Davyson Ribeiro, Rafael Lemos, Francisco Ponte, César Lincoln Mattos, Emanuel Rodrigues

Comprehensive Ransomware Detection: Optimization of Feature Selection through Machine Learning Algorithms and Explainable AI on Memory Analysis

Lucas Leonel Araújo, Diego Molinos, Rodrigo Miani

Cross-Site Script Inclusion: um estudo das estratégias de mitigação e atual prevalência da vulnerabilidade em navegadores

Henrique de Miranda, Henrique Ferraz Arcoverde, Renan Oliveira, Luiz Henrique Correia

Cutting dimensions in the LLL attack for the ETRU post-quantum cryptosystem

Thiago do Rego Sousa, Tertuliano Souza Neto, Augusto Silva

D-NAC: Controle de acesso distribuído para redes de dados nomeados

Italo Valcy S. Brito, Katharine Schramm Rodrigues, Leobino Sampaio

Descriptografando: Experimento em Análise de Memória Volátil Aplicada à Defesa Contra Ransomware

Ana Bravin Mazur, Paulo de Oliveira, Luciana Martimiano

Detecção de Ataques de GPS em Veículos Aéreos Não Tripulados com Classificação Multiclasse

Gustavo Gualberto Rocha de Lemos, Rodrigo Augusto Cardoso da Silva

Detecção de Ataques de Negação de Serviço Distribuídos com Algoritmos de Aprendizado de Máquina

Rodrigo Rosa Silva, Dalbert Mascarenhas, Felipe Henriques, Igor Moraes

Detecção de Intrusão Através de Redes Neurais Profundas com Saídas Antecipadas para Inferência Rápida e Confiável

João Simioni, Eduardo Viegas, Altair Santin, Pedro Horchulhack

Detecção de Mídias Pornográficas em Dispositivos com Recursos Limitados para Controle Parental

Jhonatan Geremias, Eduardo Viegas, Altair Santin, Jackson Mallmann

Detecção de Varreduras de Portas pela Análise Inteligente de Tráfego de Rede IoT

Uelinton Brezolin, Fernando Nakayama, Michele Nogueira

Detecção Hierárquica Confiável de Malware de Android Baseado em Arquiteturas CNN

Jhonatan Geremias, Eduardo Viegas, Altair Santin, Pedro Horchulhack, Alceu Britto Jr

DogeFuzz: A Simple Yet Efficient Grey-box Fuzzer for Ethereum Smart Contracts

Ismael Medeiros, Fausto Silva, Alexandre Ferreira, Fabiano Cavalcanti Fernandes, Rodrigo Bonifacio

DoH Deception: Evading ML-Based Tunnel Detection Models with Real-world Adversarial Examples

Emanuel de Alcantara Valente, Andre Osti, Júlio Estrella, Lourenço Pereira Júnior

ECO-SA: Estratégia de Contenção Otimizada da Propagação em Câmaras de Eco utilizando Simulated Annealing

Nicollas Oliveira, Dianne Medeiros, Diogo Mattos

Exploring Digital Signatures Secrecy in Web-Platform: a Client-Side Cryptographic Operations

Wellington Silvano, Gabriel Cabral, Lucas Mayr, Frederico Schardong, Ricardo Custódio

Identificação de Serviços e Dispositivos em Dados de Motores de Busca para o Enriquecimento de Análise de Vulnerabilidades

Lucas Ponce, Indra Matsiendra Ribeiro, Etelvina Oliveira, Italo Cunha, Dorgival Guedes, Wagner Meira Jr.

Impacto do Aprendizado de Máquina Adversário contra Detectores de Anomalias em Séries Temporais

Felipe Tomazeli, Gilberto Fernandes Junior, Bruno Zarpelão

Implementação e avaliação da cifra de fluxo Forro14 em hardware programável Tofino usando a linguagem P4

Rodrigo Pierini, Caio Teixeira, Christian Esteve Rothenberg, Marco Aurelio Amaral Henriques

IWSHAP: Um Método de Seleção Incremental de Características para Redes CAN baseado em Inteligência Artificial Explicável (XAI)

Felipe Scherer, Felipe Dresch, Silvio Quincozes, Diego Kreutz, Vagner Quincozes

k-DynMix: Um Mecanismo de Proteção Dinâmica de Privacidade em Mix-Zones

Ekler Mattos, Augusto Domingues, Heitor Ramos, Fabrício Silva, Antonio Alfredo Ferreira Loureiro

Kill Chain Catalyst for Autonomous Red Team Operations in Dynamic Attack Scenarios

Antonio Jose Horta Neto, Ronaldo Goldschmidt, Anderson Fernandes Pereira dos Santos

Lattice Base Reduction Attack on Matrix NTRU

Thiago do Rego Sousa, Tertuliano Souza Neto

Modelos Interpretáveis com Inteligência Artificial Explicável (XAI) na Detecção de Intrusões em Redes Intra-Veiculares Controller Area Network (CAN)

Felipe Scherer, Felipe Dresch, Silvio Quincozes, Diego Kreutz

Modified versions of ML-KEM based on Brazilian government cryptographic resources

Vinícius Costa, Beatriz Lima, Mateus Filomeno, Moisés Ribeiro

O Impacto de Software Anti-cheat na Privacidade do Usuário

Vinicius Matheus, Tiago Heinrich, Vinicius Fulber-Garcia, Newton Will, Rafael Obelheiro, Carlos Maziero

Observação de Ataques contra a Memória do Kernel Android: Desafios e Soluções

Claudio Torres Junior, Jorge Correia, Marco Alves, João Pincovscy, André Grégio

Obsolescência não-Programada: Análise do Uso de Software Desatualizado em Ambiente de Produção

Luan Marko, Ulisses Penteado, Paulo Ricardo de Almeida, André Grégio

On-Device Network Intrusion Detection for Resource-Constrained Devices of the Internet of Things

Jefferson Cavalcante, Jose Souza, Tiago Barros

Practical algorithms and parameters for modification-tolerant signature scheme

Anthony Kamers, Thaís Bardini Idalino, Gustavo Zambonin, Paola Abel, Jean Martina

SAPO-BOI: Pulando a Pilha de Rede no Desenvolvimento de um NIDS Baseado em BPF/XDP

Raphael Machnicki, Vinicius Fulber-Garcia, André Grégio, Ulisses Penteado, Jorge Correia

SECAdvisor: a Tool for Cybersecurity Planning using Economic Models

Muriel Franco, Christian Omlin, Oliver Kamer, Eder John Scheid, Lisandro Zambenedetti Granville, Burkhard Stiller

SIM-Ciber: Uma Solução Baseada em Simulações Probabilísticas para Quantificação de Riscos e Impactos de Ciberataques Utilizando Relatórios Estatísticos

João Davi Martins Nunes, Muriel Franco, Laura Soares, Henrique Lindemann, Geancarlo Kozenieski, Eder John Scheid, Jeferson Campos Nobre, Lisandro Zambenedetti Granville

ToID: Reputação Baseada em Identificadores Descentralizados Para Aplicações Distribuídas

Antonio Sousa, Leobino Sampaio, Allan Freitas

Trust, but Verify: Evaluating Developer Behavior in Mitigating Security Vulnerabilities in Open-Source Software

Janislley Oliveira de Sousa, Bruno Farias, Eddie Lima Filho, Lucas Cordeiro

Um esquema baseado em blockchain por Proof-of-Download para gerenciamento de direitos digitais e detecção de traidores

João Tito Silva, Felipe Zimmerle, João Gondim

Uma Análise Compreensiva e Exaustiva de Métodos de Seleção de Características para Detecção de Malware Android

Vanderson Rocha, Diego Kreutz, Hendrio Luis Bragança, Joner Assolin, Nicolas Pinto, Eduardo Feitosa

Uma Arquitetura baseada em Inteligência Artificial Explicável (XAI) para Sistemas de Detecção de Intrusões Explicáveis em Subestações Elétricas

Camilla Quincozes, Henrique Oliveira, Silvio Quincozes, Rodrigo Miani, Vagner Quincozes

Uso do TF-IDF na Comparação de Dados para Detecção de Ransomware

Augusto Parisot, Lucila Bento, Raphael Machado

Trilha Principal – Trabalhos Curtos

A study on user-specific threshold configuration for keystroke dynamics in the context of adaptive biometric systems

Paulo Henrique Pisani

Análise comparativa de IAs generativas como ferramentas de apoio à programação segura

Alexandre Braga, Eduardo Alves Martins Silva, Emerson C. Quinaia, Danilo Silva

Análise de ocorrência de falso positivos em recuperação de dados formatados

Rubens Paula da Silva, Islan Bezerra, Sidney Lima, Sérgio Murilo Maciel Fernandes

Análise de Vulnerabilidades da Plataforma Moodle com base no Top 10 da OWASP

Silvio Quincozes, Leonardo Frangello Franzese, Juliano Kazienko, Vagner Quincozes

Automação de Autenticação para Testes de Segurança em Aplicações Web no OWASP ZAP

Lucas Sacramento, Italo Cunha, Gabriel Cardoso, Artur Souza, Antônio Franco, Leonardo B. Oliveira

Automatização da Seleção de Modelos Não Supervisionados na Predição de Ataques DDoS

Matheus Henrique dos Santos Lima, Anderson Neira, Ligia Borges, Michele Nogueira

Avaliação de algoritmos de machine learning para detecção de malware IoT no dataset IoT-23

Cristian Souza, Carlos Hideo Arima

Construção de um Modelo Orientado a Dados para Detecção de Fraudes em Cartões de Crédito utilizando Dados Sintéticos

Felipe Henriques, Alexandre Santos, Luís Tarrataca, Douglas Cardoso, Diego Haddad, Roger Passos

Desafios e oportunidades de pesquisa na adoção de criptografia pós-quântica em redes veiculares

Marco Aurelio Amaral Henriques

Detecção de Intrusão e Análise Cyberfísica em Redes Industriais

Wagner Mariani, Heitor Silverio Lopes, Anelise Munaretto, Mauro Fonseca

Federated Learning under Attack: Improving Gradient Inversion for Batch of Images

Luiz Leite, Yuri Santo, Bruno L. Dalmazo, André Riker

Firewalls de Próxima Geração (NGFW): Funcionalidades, Aplicações e Vulnerabilidades

Tiago de Morais, Nícolas Naves Rezende Faria, Silvio Quincozes, Diego Kreutz, Vagner Quincozes, Juliano Kazienko, Mario Peixoto

Geração de dados sintéticos tabulares para detecção de Malwares Android: um estudo de caso

Angelo Diniz, Kayuã Paim, Rodrigo Mansilha, Diego Kreutz

Gerenciamento de Conexões usando Firewall Automatizado a partir de Dados de Inteligência sobre Ameaças

Marcus Costa, Yago Melo da Costa, Douglas Silva, Ariel Portela, Rafael Lopes Gomes

Identificação de Endereços IP Dinâmicos com Dados Públicos

Gabriel Cardoso, Leonardo B. Oliveira, Italo Cunha

Impacto de ataques de evasão e eficácia da defesa baseada em treinamento adversário em detectores de malware

Gabriel Henrique Nascimento Espindola da Silva, Gilberto Fernandes Junior, Bruno Zarpelão

MAV: Metodologia de Análise de Ameaças e Vulnerabilidades em um framework integrado multiplataforma

João Pedro Pereira, Ariel Silva, Raissa Moura, Sérgio Luís Ribeiro

MH-1M: One of The Most Comprehensive and Up-to-Date Dataset for Advanced Android Malware Detection

Hendrio Luis Bragança, Diego Kreutz, Joner Assolin, Vanderson Rocha, Eduardo Feitosa

PTP Flood: ataque cibernetico de DoS em cliente PTP

Diego Piffaretti, Anderson Fernandes Pereira dos Santos, Gabriela Moutinho Souza Dias

Requirements for a hybrid TPM based on optimized ML-DSA post-quantum signature

Felipe Rampazzo, Rodrigo de Meneses, Caio Teixeira, Marco Aurelio Amaral Henriques

Um Framework Baseado na Pilha ELK Para Análise Pós-Intrusão de Ataques de DDoS

Andre Felipe Monteiro, Camilla da Silva

Um Framework Gerador de Tráfego para Detecção de Intrusões em Redes CAN

Luiz Fogliato Junior, Paulo Vitor Costa Lima, Paulo Sérgio Vargas, Silvio Quincozes

XVIII Workshop de Trabalhos de Iniciação Científica e de Graduação (WTICG)

Avaliação de diferentes implementações do sistema de criptografia RSA

Ana Carla Quallio Rosa, Rodrigo Campiolo

Uma abordagem não paramétrica para identificar anomalias na mineração de Bitcoin

Eduardo Augusto de Medeiros Silva, Ivan da Silva Sendin

Comparativo de técnicas de inteligência artificial explicável na detecção de fraudes em transações com cartão de crédito

Gabriel Mendes de Lima, Paulo Henrique Pisani

Segurança Cibernética em Roteadores Wi-Fi: abordagem automatizada para Coleta e Análise de Firmware

Guilherme Müller Bertolino, Francoa Taffarel, Lourenço Alves Pereira Júnior

Design and Implementation of the PHaSE Core Establishing Hardware Roots of Trust for Safety-Critical Embedded Devices

Manoel Augusto de Souza Serafim

Uma Proposta de Integração da Biblioteca Criptográfica do Sistema Helios ao Sistema Civis

Paula Santos, Roberto Samarone Araujo

Identificação de ataques de phishing através de machine learning

Bianca Domingos Guarizi, Dalbert Matos Mascarenhas

Instrumentos de Medição Seguros Baseados em Ambientes de Execução Confiáveis

Eduardo Valente, Eduardo Machado, Gustavo Martins, Wilson Melo Jr.

Análise de Desempenho e Eficiência Energética dos Protocolos MQTT e CoAP no contexto de IoT

Emanuel de Franceschi Vieira, Murilo Cervi, Renato P. de Azevedo, Tiago A. Rizzetti

Avaliação da Eficiência de Protótipo de Jogo Educativo para o Ensino do Comportamento de Distinguir E-mails Legítimos de Tentativas de Phishing

Jasson Júnior, Marcelo Henklain, Felipe Lobo, Eduardo Feitosa

Sistema Conteinerizado de Simulação para Algoritmos de Detecção de Ataques em Redes Definidas por Software

Matheus B. Pivetta, Thiago dos S. Cavali, Keiko V. O. Fonseca, Mauro Sergio P. Fonseca

Plataforma Blockchain para Monetização de Dados Veiculares visando Eficiência Energética

Stephanie Silva, Victor Silva, Malkai Oliveira, Wilson Melo Jr.

Aplicação da Técnica Fuzzing em Testes da Implementação de Referência do SPDM

Thiago D. Ferreira, Renan C. A. Alves, Bruno C. Albertini, Marcos A. Simplicio Jr., Daniel M. Batista

Comparando Médias Móveis com Integral de Choquet para Detectar Anomalias no Tráfego de Redes

Denner Ayres, Abreu Quevedo, Graçaliz Dimuro, Giancarlo Lucca, Bruno L. Dalmazo

Evaluating the Network Traffic on an Improved Version of the Committeeless Proof-of-Stake Blockchain Consensus Algorithm

George Gigilas Junior, Filipe F. Ferreira, Marco A. A. Henriques

Autenticação de Sistemas Baseados em Biometria Comportamental

Lucas Rafael de Azevedo Corrêa, Agda Beatriz Gonçalves Costa, Paulo Sérgio de Souza Lei Assumpção, Wilson de Souza Melo Jr.

Melhorias no Processo de Armazenamento de Dados em TPM para Gerenciamento de Integridade

Mariane Maira Santos Zeitouni, Marcela Tassyany Galdino Santos, Reinaldo Cezar De Morais Gomes

Compact Memory Implementations of the ML-DSA Post-Quantum Digital Signature Algorithm

Rodrigo Duarte de Meneses, C. Teixeira, M. A. A. Henriques

Aspectos de Segurança da Comunicação Baseada em Papéis usando WebRTC

Victor Gonçalves Netto, Fábio M. Costa

Proteção de Dados e Conformidade Legal: Uma Revisão de Ferramentas, Práticas de Segurança e Direções Futuras

Camilla B. Quincozes, Ketrin Vargas, Silvio E. Quincozes, César Murilo Silva, Rafael Araujo, Vagner E. Quincozes

Construção e Teste de App Gamificado Gerador de Senhas Fortes e Memoráveis: Um Estudo Exploratóro em Cibersegurança

Hugo Lima Romão, Marcelo Henrique Oliveira Henklain, Felipe Leite Lobo, Eduardo Luzeiro Feitosa

Detecção de Intrusões na Internet das Coisas (IoT): Um Ambiente de Experimentação para Obtenção de Dados Reais sobre Protocolos Emergentes

Isadora F. Spohr, Douglas R. Fideles, Silvio E. Quincozes, Juliano F. Kazienko, Vagner E. Quincozes

Seleção de Características Multiobjetivo para Detecção de Malwares Android

Philipe Fransozi, Jhonatan Geremias, Eduardo K. Viegas, Altair Santin

Automação e Cibersegurança: Criando uma Ferramenta de Testes para Redes SDN

Ryan M. S. Leal, Johan K. E. Freitas, Francisco A. C. Albuquerque Júnior, Waslon T. A. Lopes, Fabrício B. S. Carvalho, Iguatemi E. Fonseca

VIII Salão de Ferramentas

PARDED, uma ferramenta de detecção passiva de malwares com foco em rootkits que utilizam técnicas de ofuscação de tráfego

Maickel Trinks, João Gondim, Mateus Terra

Mininet-Sec: plataforma de experimentação para segurança cibernética em redes programáveis

Italo Valcy S. Brito, Leobino Sampaio

Web xKaliBurr: uma Plataforma Online para Levantamento de Informações em Pentest em Aplicações na Internet

Daniel de Barros, Lucas Cabral, João Alves de Oliveira, Felipe Castro, Lucas Soares, Lincoln Rocha, Jose Maria Silva Monteiro Filho, Joaquim Cavalcante-Neto

APKAnalyzer: Ferramenta de Classificação de Malwares Android Baseada em Multi-view e Seleção de Características Multiobjetivo

Philipe Fransozi, Jhonatan Geremias, Eduardo Viegas, Altair Santin

SACI: Solução para Análise Comportamental Automatizada de Código Infeccioso em SO MS Windows Modernos

Bernardo Tomasi, Davi Ribeiro, Pedro Henrique Friedrich Ramos, Ruibin Mei, Yago Furuta, Jorge Pires Correia, André Grégio

EXSS: Um Emulador Educativo de Ataques Cross-Site Scripting

Bianca Guarizi, Isabela Alves, Júlia Souza, Guilherme Pimentel, João Watanabe, Dalbert Mascarenhas, Ian Vilar Bastos, Marcelo Rubinstein, Igor Moraes

MalSynGen: redes neurais artificiais na geração de dados tabulares sintéticos para detecção de malware

Angelo Diniz, Kayuã Paim, Rodrigo Mansilha, Hendrio Luis Bragança, Diego Kreutz

SigAPI AutoCraft: uma ferramenta de seleção de características com capacidade de generalização

Laura Tschiedel, Joner Assolin, Diego Kreutz, Silvio Quincozes, Hendrio Luis Bragança, Vanderson Rocha

MH-AutoML: Transparência, Interpretabilidade e Desempenho na Detecção de Malware Android

Joner Assolin, Diego Kreutz, Gabriel Sousa Canto, Eduardo Feitosa

MH-FSF: um Framework para Reprodução, Experimentação e Avaliação de Métodos de Seleção de Características

Vanderson Rocha, Hendrio Luis Bragança, Diego Kreutz, Eduardo Feitosa

IWSHAP: Uma Ferramenta para Seleção Incremental de Características utilizando IWSS e SHAP

Felipe Scherer, Felipe Dresch, Diego Kreutz, Silvio Quincozes, Vagner Quincozes

SECTUM: O ChatBot de Segurança da Informação em Português

Mateus Santos

HuskyCI: um orquestrador de testes de segurança em software para ciclos ágeis de desenvolvimento

Thiago Lotufo, Sérgio de Medeiros Câmara