02 de Novembro
Cerimônia de Abertura
Às 9:30
Boas vindas ao evento!

Por Bruno Macabeus:
Hey! Eu amo engajar as pessoas em desenvolverem projetos pessoais por diversão e compartilhar ideias fora da caixa - e organizar a GambiConf é disseminar essa paixão!

Por Ana Bastos:
Engenheira de software, formada na PUC-SP, gosto de paradigmas de computação, matematíquisses e musica. Às vezes palestrante, às vezes community manager, sempre shitposter.
Como uma pinça derrotou a segurança do Nintendo Wii
Às 9:55
Em 2007, pesquisadores de segurança descobriram uma forma de comprometer a segurança do Wii utilizando uma pinça para manipular componentes internos do console e ganhar acesso ao dispositivo.

Por Gabu:
Profissional com 5 anos de experiência em Pentest Web, Mobile e AppSec. Também atuo como professor na FIAP, onde compartilho minha paixão pela área e organizo eventos de Capture the Flag.
Como adicionar multiplayer em um jogo sem autorização do desenvolvedor
Às 10:30
Fiquei horas viciado no Infinite Craft. Tão viciado que precisei arranjar uma desculpa no trabalho pra ficar jogando mais. Daí fiz um projeto pro trampo com ele.

Por Vitor Norton:
Microsoft MVP há mais tempo do que me lembro, +10 anos como Full Stack trabalhando com C#, TypeScript, React e Angular. Trabalho como Dev Advocate na SuperViz. Apaixonado por criar pontes entre pessoas.
Machine Learning distribuído com Elixir
Às 11:00
Nesta palestra, veremos como Elixir pode ser utilizado para construir um sistema de captura e processamento de dados através do ecossistema Nx de bibliotecas junto ao Phoenix LiveView.

Por Paulo Valente:
Paulo Valente é co-mantenedor do ecossistema Nx em Elixir, formado em Engenharia Eletrônica pela UFRJ. Atualmente, trabalha para a @DockYard como engenheiro de R&D
Janta Grátis? Como Hackear Drones de Delivery, só pelo roleplay
Às 11:35
Drones de delivery, já é uma realidade. Já pensou como um hacker poderia roubar a sua janta hackeando um drone? Nesta talk vou mostrar para você como é simples.

Por Luiz Custódio:
Doutor em Ciência da Computação pela UEM, atualmente é techlead na Conviso Application Security e membro do MannaTeam desenvolvendo pesquisas em segurança em internet dos drones.
Ressuscitando textos milenares das cinzas do Vesúvio
Às 14:00
Nessa talk, veremos como revelar textos de papiros carbonizados a partir de técnicas de Visão Computacional e Inteligência Artificial.

Por Elian Rafael Dal Prá:
Mestrando em Física Computacional na USP e um dos segundos colocados no Vesuvius Challenge 2023 Grand Prize.
Analise de malware: R$2 ou 1 arquivo misterioso?
Às 14:35
A palestra tem um objetivo educacional, com foco na análise de malware com ferramentas. Com estudos de caso reais e demonstrações práticas, os participantes aprenderão a detectar e neutralizar malware, contribuindo para a segurança digital.

Por Cleber Soares:
Entusiasta em hardware hacking e biohacking, é pesquisador em Segurança da Informação e adepto da cultura do software livre. Com mais de 20 anos de experiência na área de tecnologia, possui pós-graduação em CyberSecurity e, atualmente, trabalha como Analista de Segurança da Informação, com foco em Análise de Malwares, Resposta a Incidentes, Segurança Ofensiva e Computação Forense. É professor de pós-graduação e instrutor acadêmico. É líder fundador do Capítulo OWASP Belém e autor regular das revistas Hacker Culture, eForenscs Magazine e Hackin9 Magazine.
Bluetooth pra quê? Fazendo streaming pela porta USB
Às 15:05
Que atire a primeira pedra quem nunca quis ouvir Spotify em um rádio que só aceitava pendrive! Mas... e se o pendrive não fosse bem um pendrive, e ainda conectasse no streaming?!

Por Ricardo Gomes da Silva:
Dev backend formado em Ciência da Computação pela UFRGS e TU Berlin. Faço mais gambiarras do que deveria ser permitido por lei, e desmonto eletrônicos só matar tédio. Ah, e se sobrar algum parafuso, eu digo que caiu da minha cabeça mesmo.
Como eu fiz um Flappy Bird em Assembly aos 16 anos
Às 15:40
Descubra todas as gambiarras que fiz para recriar uma versão do Flappy Bird em Assembly 8086! ^-^

Por Ana Carolina Hernandes:
Doutoranda em Matemática pela USP. Apaixonada por Lógica e Programação em Baixo Nível.
Posso ser invadido só por jogar Counter-Strike?
Às 16:55
Em 2017, pesquisadores encontraram uma vulnerabilidade no SDK da Valve que permitia acesso remoto ao computador do oponente caso ele morresse uma única vez na partida. Nessa talk, vou mostrar como.

Por Renan Dias:
Cursando Defesa Cibernética na FIAP, atualmente sou Analista de Cybersegurança no Agibank e pesquisador de segurança nas horas vagas! Definitivamente, invadir e burlar jogos é meu maior hobby 😁
Arquiteturas de compiladores
Às 17:20
Como integrar e fazer um compilador rápido que tenha uma infraestutura legal e estruturar o código para que a manutenção seja mais simples

Por Gabrielle Oliveira:
Me chamo Gabrielle Oliveira, participei da primeira rinha de backend com Lean4 e organizei a rinha de compiladores, programo Clojure, Rust e OCaml e brinco com compiladores por ai :)
(Quase) tudo que você que você sabe sobre computadores (provavelmente) está errado
Às 17:45
Você acha que seu programa é compilado/executado diretamente em instruções sequenciais? Que computadores sempre funcionam só com zeros e uns? Você tá errado!

Por Renato Alencar:
Hacker Piauiense e fã de cajuína, com experiência em campeonatos de CTF, compiladores e jogos de azar.
Keynote: A história por trás da criação do Elixir
Nesta palestra vamos aprender sobre a história da criação do Elixir, uma linguagem de programação brasileira usada no mundo inteiro.

Por Hugo Baraúna:
Hugo Baraúna é developer advocate do Livebook e founder da Elixir Radar. Antes disso, ele foi co-fundador da Plataformatec, onde o Elixir foi criado.
03 de Novembro
Cerimônia de Abertura (Segundo dia)
Às 13:30
Boas vindas ao evento! Vamos falar dos workshops! Nota: Todos os workshops acontecem ao mesmo tempo, e você deverá escolher um deles para participar.

Por Bruno Macabeus
Identificando Armadilhas Digitais: Uma Introdução a Honeypots
Às 14:00
Em parceria com a Tempest.

Por Mike Garcia:
Analista de Segurança da Informação, com 10 anos de experiência em expressivas empresas do mercado nacional e atuando com segurança defensiva na Tempest desde 2020 onde, atualmente, faz parte do Time de CSIRT.
Construindo apps real-time com Meteor.js 3.0 e React
Às 14:00
Entenda conceitos importantes como RPC com Meteor Methods, publications e subscriptions para real-time, crie collections e um sistema de autenticação. Do zero ao deploy no Galaxy!

Por Frederico Maia Arantes:
Nascido em Goiânia, já morou no RJ, Irlanda, foi nômade por 2 anos e hoje mora em Floripa. Programador desde 2008, deu aulas de programação e palestrou em eventos como TDC e FLISOL. Hoje é CEO da Meteor Software, criadora do Meteor.js e do Galaxy.

Por Camila Rosa:
Me chamo Cami, formei em Rádio, TV e Internet e fiz transição de carreira para tech no fim de 2023. Entrei como Tech Community Manager na Meteor Software. Sou muito otaku e coleciono mangás!

Por Gabs Ferreira:
Developer advocate na Meteor Software, podcaster e criador de conteúdo tech
O lispy de Norvig: um interpretador em 132 linhas
Às 14:00
Peter Norvig professor em Stanford criou o lis.py, um interpretador de um pequeno dialeto de Lisp em 132 linhas de código Python muito legível. Nessa oficina veremos como ele funciona!

Por Luciano Ramalho:
Autor de Fluent Python (O’Reilly 2022)
Construindo uma aplicação serverless com AWS CDK
Às 14:00
- Conceitos essenciais de Infraestrutura como Código (IaC)
- Introdução aos conceitos do AWS CDK
- Criação de uma aplicação web na AWS utilizando serverless

Por Léo Igor Nunes:
Estudante de Ciência da computação, engenheiro de dados, entusiasta de Tecnologia.
Hackeando roteadores na prática
Às 14:00
Como explorar e achar vulnerabilidades em um roteador em uma situação real. Vamos pegar vários roteadores, abrir, extrair firmware, fazer engenharia reversa e tentar conseguir um shell.

Por Renato Alencar:
Hacker Piauiense, fã de cajuína e jogador de CTF.
Painel: Urna Eletrônica e Segurança Eleitoral
Às 18:00
Estamos cheios de eleições esse ano!
Tivemos as polêmicas na eleição da Venezuela, em Outubro teremos eleição no Brasil, e em Novembro a eleição nos EUA.
No meio do turbilhão de informação e desinformação, nós precisamos ser serenos e discutir esse assunto do ponto de vista técnico, com pesquisadores de urna eletrônica e segurança eleitoral.

Por Pedro Castilho (líder do painel):
Pedro Castilho (@coproduto) é um desenvolvedor de software. Ele passa a maior parte de seu tempo trabalhando na Cumbuca, escrevendo código em Elixir ou pensando um pouco sobre computadores rodando silenciosamente dentro de suas fontes.

Por Lucas Lago:
Mestre em Engenharia da Computação, ativista no Instituto Aaron Swartz e co-autor de dois relatórios desmascarando ataques às urnas nas eleições de 2022.

Por Marcos Simplicio:
Recebeu doutorado em Engenharia Elétrica/Computação na USP (2010) - Universidade de São Paulo, Escola Politécnica, e atualmente é Professor Associado e pesquisador na mesma instituição. Está envolvido em projetos relacionados à cibersegurança desde 2007, cobrindo cenários como sistemas de votação eletrônica, redes veiculares, computação em nuvem, sistemas de transmissão de dados multimídia, redes peer-to-peer (P2P), mobile health, armazenamento seguro de senhas, transações bancárias, blockchain, e IoT. Resultou em mais de cem publicações relacionadas à cibersegurança, incluindo artigos acadêmicos premiados, patentes internacionais e padrões internacionais.

Por Eduardo Lopes Cominetti:
Doutor em Engenharia da Computação pela Escola Politécnica da USP. Sua tese de doutorado trata da elaboração de sistemas de verificação fim-a-fim para o aprimoramento do sistema de votação brasileiro. É participante do projeto USP-TSE com enfoque na segurança do sistema eletrônico de votação. Além deste projeto, trabalha no desenvolvimento e implementação de algoritmos de criptografia resistentes a ataques de computadores quânticos, conhecidos como algoritmos pós-quânticos.