Índice

Título
Título
Índice
Índice
Índice
Título
Título
Título

Opiniões

O melhor da DragonJARCON 2025

cover-best-of-dragonjarcon-2025 (https://unsplash.com/photos/black-dragon-head-wall-decor-zQMN9fLJehM)
cover-best-of-dragonjarcon-2025 (https://unsplash.com/photos/black-dragon-head-wall-decor-zQMN9fLJehM)
cover-best-of-dragonjarcon-2025 (https://unsplash.com/photos/black-dragon-head-wall-decor-zQMN9fLJehM)
cover-best-of-dragonjarcon-2025 (https://unsplash.com/photos/black-dragon-head-wall-decor-zQMN9fLJehM)
Simon Correa

Head of Research

Atualizado

20 de jan. de 2026

5 min

Entrar no Centro de Eventos El Tesoro em Medellín, na Colômbia, foi como descobrir um lugar secreto. Você desce vários andares pelo shopping, deixando para trás as lojas e o barulho cotidiano, até chegar a um espaço com uma vibe completamente diferente. Não é o burburinho comum de um evento, mas a vibração intensa de mais de 600 mentes focadas em decifrar o presente e o futuro da cibersegurança.

Ao meu redor, uma mistura fascinante: profissionais experientes com anos (até décadas) de batalhas digitais nas costas, universitários cheios de curiosidade, líderes de empresas anotando tudo e observando o cenário, e entusiastas autodidatas trocando café e ideias. Em muitas camisetas e mochilas, dava pra ler uma frase que captura o espírito do evento: "Hacking is the New Sexy".

Um pouco de contexto sobre a DragonJARCON

Isso foi nos dias 10 e 11 de setembro de 2025. A décima segunda edição da DragonJARCON, a conferência de segurança da informação mais importante da Colômbia, se consolidou como o epicentro de uma conversa essencial para a América Latina. E enquanto as palestras aconteciam no salão principal, outras 2.800 pessoas acompanhavam cada apresentação online de diversos cantos do continente.

A dimensão da DragonJARCON se revela nos números: 12 edições consecutivas desde 2013, mais de 60.000 participantes acumulados, mais de 160 palestrantes e mais de 200 palestras ao longo dos anos. Mas os números contam só parte da história. O que torna essa conferência única é o compromisso com conteúdo técnico em espanhol. Num mundo onde as melhores conferências de segurança costumam ser em inglês, a DragonJARCON criou um espaço onde pesquisadores da Argentina, México, Espanha, Brasil, Peru, Costa Rica, Bolívia, Uruguai, Colômbia e outros países da América Latina compartilham suas descobertas no idioma nativo. Em 2025, 10 países estiveram representados no palco.

A programação de 2025 refletiu o estado atual da cibersegurança: inteligência artificial aplicada tanto ao ataque quanto à defesa, privacidade sob cerco, segurança ofensiva em novas frentes, e as sempre reveladoras "histórias de guerra" de quem está na linha de frente digital.

Cada palestra durou 50 minutos mais 10 de perguntas, tempo suficiente para aprofundar em um tópico sem perder a atenção do público. Mas escolher entre palestras e desafios foi apenas um dos muitos dilemas. Aconteciam simultaneamente o CTF (Capture The Flag), o Desafio de IA e a Villa de Lockpicking.

Saí de lá com a cabeça cheia de ideias e aprendizados, mas estas são as três palestras que mais marcaram:

PwnSat: Satélites vulneráveis por design para hackear o espaço (e entendê-lo)

Romel Marín e Kevin León subiram ao palco com uma proposta inesperada e inovadora: satélites vulneráveis por design, feitos para aprender a hackear. O projeto PwnSat não é apenas um exercício teórico – é uma plataforma educacional real que permite entender os fundamentos das comunicações por satélite e suas vulnerabilidades.

Num momento da história em que milhares de satélites orbitam a Terra e a infraestrutura espacial se torna crítica, entender como protegê-la (ou comprometê-la) já não é opcional. A palestra cobriu desde o básico de radiofrequência até técnicas concretas de exploração e ataques reais que eles realizaram, mostrando que o próximo grande campo de batalha da cibersegurança pode estar também no espaço.

Memórias de um perito forense vol. XII

Lorenzo Martínez já é presença garantida na DragonJARCON. Sua série Memorias de un Perito [Memórias de um perito forense] chega ao volume XII com a mesma fórmula que a tornou lendária: casos reais de ransomware e outros ataques, narrados com o ritmo de um thriller e a precisão técnica de um relatório forense.

Este ano, Lorenzo compartilhou algumas de suas experiências mais recentes: duas histórias de negociação direta com grupos criminosos aparentemente independentes, decisões tomadas sob pressão e lições que só se aprendem na prática quando várias empresas têm seus servidores criptografados e sob controle do atacante. É o tipo de conhecimento e narrativa que só um especialista que viveu isso na pele consegue transmitir.

Dos cafezais ao hacking: A jornada de um colhedor de café colombiano até hacker

A palestra de Andrés Orozco foi um lembrete poderoso de que o talento em cibersegurança pode vir de qualquer lugar. Ele conta sua história pessoal: de colhedor de café nas montanhas colombianas a hacker ético reconhecido. A palestra é inspiradora por si só, mas a mensagem que Andrés faz questão de transmitir é o conceito de malicia indígena aplicado ao hacking e à vida: aquela intuição e senso comum afiado que faz você ver ângulos de ataque que outros poderiam facilmente ignorar, mas que podem reverter problemas para encontrar as soluções (ou bypasses) mais criativas de todas.

Além das palestras

A DragonJARCON 2025 mostrou como as melhores conferências de segurança vão além das talks. O CTF aconteceu durante dois dias inteiros, com as categorias Web, Cripto, Forensics, Reversing, Pwn, FullPwn e IA, e Cristian Vargas, um dos membros da nosso time de hacking, conquistou o primeiro lugar. O Desafio de IA, uma competição onde é preciso desenvolver uma ferramenta revolucionária usando LLMs, agora em sua segunda edição, foi vencido por Cristian Tangarife com seu LogAnalyzer. E os workshops práticos desde reversing de apps Android até Web Hacking 101.

Depois havia os momentos que não aparecem em nenhuma programação: as conversas nos coffee break, os contatos trocados no almoço e as ideias que surgiram na Villa de Lockpicking enquanto alguém lutava com um cadeado particularmente difícil.

Um detalhe que chamou minha atenção e merece destaque é o badge. O badge eletrônico deste ano foi criado pela Electronic Cats e contava com um dispositivo NFC programável com tela OLED, vários LEDs e um desafio de hacking integrado. Não era apenas uma crachá, era um projeto de hardware aberto que quem teve a sorte de conseguir se divertiu hackeando. Enquanto todos os participantes receberam um crachá de papelão, apenas quem comprou um dos workshops recebeu um dos 100 badges eletrônicos fabricados.

Dicas para futuros participantes

Se você está pensando em ir na próxima edição, aqui vai o que eu aprendi:

Ingressos

O ingresso geral para esta edição custou COP 550.000 (aproximadamente USD 137,50), embora quem comprou antecipado conseguiu por COP 450.000 (aproximadamente USD 112,50). O ingresso incluiu acesso aos dois dias completos de conferência, o kit do evento (camiseta, bolsa e caderno), certificado digital de participação, acesso às villas e todas as oportunidades de networking. As workshops tinham custo adicional, e quem se inscreveu também recebeu o cobiçado badge eletrônico.

Antes do evento

  • Reserve um hotel perto do Centro de Eventos El Tesoro se puder: o shopping tem um hotel (Novotel El Tesoro), o que o torna o melhor lugar para ficar durante o evento. Além disso, o evento vai das 8h às 18h, e você vai querer chegar descansado.

  • Defina sua estratégia: você vai priorizar palestras ou competições como o CTF? É difícil fazer ambos bem, é melhor escolher só um. Dito isso, lembre-se de que, embora as palestras sejam gravadas, são oportunidades únicas de interagir com o palestrante, fazer perguntas ou até presenciar momentos extraoficiais.

  • Especialmente se você pretende competir, leve um laptop com bateria cheia e, se tiver, um carregador portátil para o celular.

  • Prepare um QR code com seu LinkedIn ou contato para agilizar o networking.

  • Tome um bom café da manhã e leve lanches.

Durante o evento

  • Aproveite os coffee breaks e almoços para fazer networking: as melhores conexões acontecem fora do salão principal.

  • Arrisque-se a competir: mesmo se não ganhar, você aprende muito.

  • Converse com os palestrantes: eles são surpreendentemente acessíveis e você pode abordá-los depois das palestras ou nos intervalos.

  • Visite os stands dos patrocinadores e a Vila de Lockpicking.

  • E acima de tudo: relaxe e aproveite. Você está cercado pela sua galera.

A América Latina tem uma comunidade de cibersegurança vibrante, tecnicamente competente e com sede de conhecimento. Num mundo onde as ameaças digitais não respeitam fronteiras nem idiomas, ter esse espaço de troca em espanhol não é um luxo, é uma necessidade.

Nos vemos na edição 13 em Medellín!

Comece agora com o PTaaS da Fluid Attacks

Tags:

cibersegurança

hacking

treinamento

Assine nossa newsletter

Mantenha-se atualizado sobre nossos próximos eventos e os últimos posts do blog, advisories e outros recursos interessantes.

Comece seu teste gratuito de 21 dias

Descubra os benefícios de nossa solução de Hacking Contínuo, da qual empresas de todos os tamanhos já desfrutam.

Comece seu teste gratuito de 21 dias

Descubra os benefícios de nossa solução de Hacking Contínuo, da qual empresas de todos os tamanhos já desfrutam.

Comece seu teste gratuito de 21 dias

Descubra os benefícios de nossa solução de Hacking Contínuo, da qual empresas de todos os tamanhos já desfrutam.

Comece seu teste gratuito de 21 dias

Descubra os benefícios de nossa solução de Hacking Contínuo, da qual empresas de todos os tamanhos já desfrutam.

As soluções da Fluid Attacks permitem que as organizações identifiquem, priorizem e corrijam vulnerabilidades em seus softwares ao longo do SDLC. Com o apoio de IA, ferramentas automatizadas e pentesters, a Fluid Attacks acelera a mitigação da exposição ao risco das empresas e fortalece sua postura de cibersegurança.

Consulta IA sobre Fluid Attacks

Assine nossa newsletter

Mantenha-se atualizado sobre nossos próximos eventos e os últimos posts do blog, advisories e outros recursos interessantes.

As soluções da Fluid Attacks permitem que as organizações identifiquem, priorizem e corrijam vulnerabilidades em seus softwares ao longo do SDLC. Com o apoio de IA, ferramentas automatizadas e pentesters, a Fluid Attacks acelera a mitigação da exposição ao risco das empresas e fortalece sua postura de cibersegurança.

Assine nossa newsletter

Mantenha-se atualizado sobre nossos próximos eventos e os últimos posts do blog, advisories e outros recursos interessantes.

Mantenha-se atualizado sobre nossos próximos eventos e os últimos posts do blog, advisories e outros recursos interessantes.

As soluções da Fluid Attacks permitem que as organizações identifiquem, priorizem e corrijam vulnerabilidades em seus softwares ao longo do SDLC. Com o apoio de IA, ferramentas automatizadas e pentesters, a Fluid Attacks acelera a mitigação da exposição ao risco das empresas e fortalece sua postura de cibersegurança.

Assine nossa newsletter

Mantenha-se atualizado sobre nossos próximos eventos e os últimos posts do blog, advisories e outros recursos interessantes.

Mantenha-se atualizado sobre nossos próximos eventos e os últimos posts do blog, advisories e outros recursos interessantes.