- Aplicações de criptografia
- Criptografia e criptoanálise: algoritmos, protocolos e aplicações
- Criptomoedas e mecanismos de consenso distribuído
- Análise de segurança
- Análise de códigos maliciosos
- Auditoria e análise de riscos em sistemas computacionais
- Forense computacional e criminalística
- Tradeoffs entre segurança e eficiência, usabilidade, custo e/ou ética
- Pesquisa em vigilância e censura
- Manipulação maliciosa de informação e fake news
- Vigilância e censura em sistemas computacionais
- Questões sociais e segurança
- Educação de cibersegurança
- Engenharia social
- Ética de cibersegurança
- Governança da cibersegurança
- Segurança centrada nas pessoas
- Segurança e privacidade em aprendizado de máquina
- Aprendizado de máquina e Inteligência Artificial em segurança
- Privacidade de sistemas baseados em Aprendizado de máquina e Inteligência Artificial
- Segurança em hardware
- Hardware seguro: RFIDs, cartões inteligentes, sensores, tamper-proof e tamper-evident modules
- Segurança em redes
- Intrusão: detecção, prevenção e resposta
- Segurança em ambientes de computação em nuvem
- Segurança em Internet das Coisas e sistemas embarcados
- Segurança em redes de computadores
- Segurança em redes móveis e redes veiculares
- Segurança de sistemas
- Ambientes de execução confiáveis
- Controle de acesso, autenticação, biometria, confiança, gestão de identidades
- Normatização e políticas de segurança
- Segurança de aplicações (e-banking, smart grids, redes sociais, etc.)
- Segurança de sistemas operacionais
- Segurança em bancos de dados
- Segurança no Metaverso (ou ambiente imersivos)
- Votação eletrônica
- Segurança de software
- Software malicioso (malware)
- Software seguro: desenvolvimento, testes, certificação e análise de vulnerabilidades
- Segurança orientada a dados e estudos de medições
- Gerenciamento de dados e sistemas para cibersegurança
- Proteção dos dados, anonimização e privacidade
Os tópicos não estão limitados aos listados.