CyberSec 2026 – Call for Papers (CFP)
CHAMADA DE TRABALHOS — CyberSec 2026
O CyberSec 2026 convida pesquisadores, profissionais da indústria, instituições governamentais e
estudantes de pós-graduação a submeterem artigos originais, estudos de caso, demonstrações
técnicas e propostas de workshops na área de cibersegurança. O evento busca promover o avanço
científico e o intercâmbio entre academia, governo e empresas, destacando tendências tecnológicas,
ameaças emergentes e soluções estratégicas para um ecossistema digital seguro.
Submissões podem abordar, mas não estão limitadas aos temas listados abaixo.
CALL FOR PAPERS — CyberSec 2026
CyberSec 2026 invites researchers, industry practitioners, government agencies, and graduate
students to submit original research papers, case studies, technical demonstrations, and workshop
proposals in the field of cybersecurity. The conference aims to foster scientific advancement and
promote collaboration among academia, government, and industry, highlighting technological
trends, emerging threats, and strategic solutions for a secure digital ecosystem.
Submissions may address, but are not limited to, the topics listed below.
TÓPICOS DE INTERESSE / TOPICS OF INTEREST
- Segurança em redes e comunicações / Network and Communications Security
● 5G/6G secure protocols
● DDoS and botnet defense
● SDN/NFV security
● Zero Trust architectures
- Criptografia e gestão de chaves / Cryptography and Key Management
● Lightweight cryptography
● Homomorphic encryption
● PKI, certificate governance
● Cryptographic attacks
- Segurança em IoT e sistemas ciber-físicos / IoT and Cyber-Physical Systems Security
● Smart cities security
● Industrial and embedded systems protection
● Autonomous vehicles
● Medical IoT
● IoT threat modeling
- Privacidade e proteção de dados / Privacy and Data Protection
● Differential privacy
● GDPR, LGPD, NIS 2, DORA
● De-anonymization and re-identification
● Privacy-preserving machine learning
● Data governance frameworks
- Detecção de intrusões e malware / Intrusion and Malware Detection
● Machine learning for IDS/IPS
● Malware analysis and evasion techniques
● Threat hunting
● Sandbox and emulation
● AI-driven malware generation
- Segurança em aplicações móveis e em nuvem / Mobile and Cloud Security
● DevSecOps and CI/CD security
● API and microservices security
● Serverless security
● Android/iOS threats
● Cloud-native security
- Resposta a incidentes e forense digital / Incident Response and Digital Forensics
● Cloud forensics
● Mobile forensics
● Deepfake forensics and anti-forensics
● Investigation of ransomware and supply chain attacks
- Segurança em sistemas industriais e críticos / Industrial and Critical Infrastructure
Security
● ICS/SCADA security
● OT threat detection
● Energy, transport, healthcare systems
● Cyber-physical attack simulations
● IT/OT convergence
- Inteligência artificial aplicada à cibersegurança / Artificial Intelligence for Cybersecurity
● Adversarial machine learning
● LLM security (prompt injection, jailbreaks)
● AI for threat detection
● Secure MLOps
● Dark Forensics and AI-powered manipulation detection
● AI-driven Social Engineering
- Gestão de vulnerabilidades e riscos / Vulnerability and Risk Management
● Risk quantification (CVSS, FAIR, MDP-based models)
● Patch and remediation automation
● Attack surface management
● Third-party risk (TPRM)
- Políticas de segurança e conformidade / Security Policy and Compliance
● ISO/IEC 27001, NIST, COBIT
● Cyber governance models
● Government cybersecurity frameworks
● Security maturity assessments
● National cybersecurity strategies
- Tecnologias emergentes / Emerging Cybersecurity Technologies
● Web3 / Blockchain security
● Quantum computing security
● Deception/Honeypot engineering
● Confidential computing
● Digital identity and decentralized identity
● Cyber Resilience & Business Continuity
- Segurança de Software e Aplicações Web
● Segurança no SDLC e DevSecOps (CI/CD pipelines)
● OWASP Top 10 e vulnerabilidades web (XSS, SQLi, CSRF)
● Segurança em APIs (REST, GraphQL, gRPC)
● Testes de Segurança (SAST, DAST, IAST)
● Arquiteturas seguras e Threat Modeling para Web
● Web Application Firewalls (WAF) e RASP
TIPOS DE SUBMISSÃO / SUBMISSION TYPES
● Full papers (10–12 pages)
● Short papers (4–6 pages)
● Industry case studies
● Posters and extended abstracts
● Demos (Tools, Proofs of Concept)
DATAS IMPORTANTES / IMPORTANT DATES
● Submissão de artigos / Paper submission deadline: 05 Janeiro 2026
● Notificação dos autores / Notification to authors: 19 Janeiro 2026
● Envio da versão final / Camera-ready deadline: 26 Janeiro 2026
● Conferência / Conference dates: 31 Janeiro 2026
FORMATO DOS ARTIGOS / PAPER FORMAT
● Revisão duplamente cega (double-blind) / Double-blind peer review
● Idiomas aceitos: Inglês (preferencial) ou Português / Accepted languages: English (preferred)
or Portuguese
● Todos os artigos serão avaliados por pelo menos 2 revisores especialistas / All submissions
will be reviewed by at least 2 expert reviewers
SUBMISSÕES / SUBMISSIONS
Os artigos devem ser submetidos por meio da plataforma oficial (EasyChair).
The papers must be submitted through the official platform (EasyChair)
Para Modelo dos artigos/papers pedimos para que seja obrigatoriamente no formato IEEE, fornecemos respetivamente os downloads e o link online latex para estes modelos:
For article/paper templates, we request that they be in IEEE format. We provide the downloads and online latex link for these templates, respectively:
