SecurityCast

By SecurityCast

Listen to a podcast, please open Podcast Republic app. Available on Google Play Store and Apple App Store.

Image by SecurityCast

Category: Tech News

Open in Apple Podcasts


Open RSS feed


Open Website


Rate for this podcast

Subscribers: 20
Reviews: 0
Episodes: 97

Description

WE BROADCAST SECURITY

Episode Date
Navegando nos Perigos Ocultos das Redes Sociais
Apr 30, 2024
Mercado de trabalho e oportunidades em InfoSec
Mar 27, 2024
Responsabilidades corporativas e direitos dos usuário após vazamento
Jan 30, 2024
Cibersegurança: reflexões de 2023 e desafios para 2024
Jan 16, 2024
Por trás dos Códigos: Trilhando Carreiras de Sucesso em CyberSecurity
Dec 11, 2023
Governança de IA, tendências e regulamentações
Sep 12, 2023
Segurança além da fronteira: Abordando proteção em Nuvem e Containers?
Aug 29, 2023
Compliance em Infosec: Fachada ou Proteção Real?
Aug 01, 2023
Pós-Pandemia: Retorno ao Presencial ou Consolidação do Home Office?
Jul 18, 2023
IPv6 Revelado: Corrigindo Issues de Segurança e Antecipando os Desafios
Jul 04, 2023
Playbooks e Runbooks: Será que vale a pena criar?
Jun 21, 2023
Passwordless: O fim das senhas está próximo?
Jun 06, 2023
Usando Indicadores e Métricas para gestão de InfoSec e Privacidade
May 23, 2023
Como vender Segurança da Informação para o Board Executivo: ROI X RONI
May 12, 2023
Gerenciando a Superfície de Ataque: Estratégias para Mitigar Riscos
Apr 25, 2023
Privacy by Design & Security by Default
Apr 12, 2023
Apocalipse Zumbi Cibernético: ​O que fazer e quando acontecerá?
Mar 28, 2023
Inteligência Artificial: Vilão ou Aliado da Cibersegurança?
Mar 14, 2023
Due diligence em ​Cybersecurity e Privacy
Feb 28, 2023
Maturidade em Cibersegurança
Feb 14, 2023
Resiliência Cibernética - Buzzword ou um novo negócio? ​
Jan 31, 2023
Identidade Digital: Como a Gestão de Identidade e Acesso ajuda?
Sep 23, 2022
Trilhas de certificação em Security e Privacy: Qual o melhor caminho?
Aug 23, 2022
Como ingressar na carreira de Segurança da Informação e Privacidade?​
Jul 26, 2022
Como estruturar uma equipe de Cyber Security?​
Jun 21, 2022
Campanhas Phishing para avaliar a maturidade de Segurança​
May 10, 2022
Crypto, Blockchain e os principais de ataques
Apr 05, 2022
Segurança Cibernética no Metaverso
Feb 15, 2022
Previsões e Tendências para 2022
Jan 18, 2022
maiores erros de segurança no desenvolvimento software
Aug 10, 2021
Leak hoje, Leak amanhã, Leak pra sempre!
Mar 02, 2021
Engenharia Social durante a COVID-19
Aug 19, 2020
Resolvendo Challenge do CTF
Aug 19, 2020
Análise de Malware: Por onde começar?
Apr 27, 2020
Inteligência artificial aplicada a segurança ofensiva
Jul 02, 2019
Threat Hunting e Blue Teaming
Apr 07, 2019
Segurança e Hacking em RF
Feb 26, 2019
LGPDP: dados pessoais, responsabilidades e data breach notification
Jan 29, 2019
Retrospectiva 2018 - O ano dos Leaks
Dec 20, 2018
Como ficar anônimo na Internet usando ferramentas
Dec 04, 2018
Dissecando o T50
Nov 13, 2018
Zero-trust e vida após os IPs
Sep 04, 2018
Conferências sobre Segurança da Informação
Jul 31, 2018
Protecao Legal de Dados Pessoais no Mundo Digital
May 14, 2018
Hardware Hacking
Apr 30, 2018
Tendencias de Seginfo para 2018
Feb 26, 2018
Ataques Man-in-the-middle
Dec 04, 2017
Blockchain - Como essa tecnologia vai mudar o mundo!
Oct 30, 2017
PenTest HandsOn
Sep 25, 2017
Exploiting the Metasploit
Aug 28, 2017
Especial Wannacry or not?
May 15, 2017
Fileless Malware
Mar 20, 2017
Perspectivas para 2017 na área de Segurança da Informação
Feb 13, 2017
Retrospectiva 2016
Dec 19, 2016
Mitos e verdades sobre os ataques ao protocolo SS7
Dec 12, 2016
Análise de Malwares
Nov 28, 2016
Open Source Intelligence (OSINT)
Oct 31, 2016
Web Application Firewall x Firewall de Perímetro
Oct 03, 2016
Prevenção de Perda de Dados (DLP)
Aug 22, 2016
Scanning de Portas, o que posso achar com isso?
Jul 18, 2016
Implementando Criptografia em hardware
Jun 20, 2016
CPI dos Crimes Cibernéticos X Marco Civil da Internet
Apr 18, 2016
Recuperando dados em dispositivos de armazenamento
Apr 05, 2016
Vulnerabilidades, Criptografia e Biometria nas Urnas Eletrônicas Parte2
Mar 13, 2016
Vulnerabilidades, Criptografia e Biometria nas Urnas Eletrônicas Parte1
Feb 15, 2016
Explorando o HTTPS
Feb 15, 2016
Técnicas de segurança em servidores Linux e Windows
Jan 27, 2016
Retrospectiva da Segurança da Informação 2015
Dec 28, 2015
Existe vida depois do WhatsAPP?
Dec 21, 2015
Vulnerabilidades em Dispositivos Mobile
Nov 30, 2015
Como criar uma Política de Segurança da Informação
Nov 17, 2015
Segurança da Informação e o Software Livre - Especial LATINOWARE 2015
Nov 16, 2015
RansomWare Cryptowall 3.0
Sep 28, 2015
Pentest em ambientes específicos
Sep 14, 2015
SQL Injection
Aug 24, 2015
Wardriving
Aug 03, 2015
Pequenas Empresas Grandes Vulnerabilidades
Jul 21, 2015
Google Hacking
Jun 30, 2015
Snowden e o Monitoramento Global - Parte 2
Jun 08, 2015
Snowden e o Monitoramento Global
May 25, 2015
Ferramentas para Perícia Computacional
May 11, 2015
Vulnerabilidade em Roteadores
Apr 27, 2015
Startups de Segurança
Apr 13, 2015
Biohacking
Dec 02, 2014
Hackerspaces
Nov 17, 2014
Vírus, Malwares e outros códigos maliciosos
Nov 03, 2014
Ferramentas de testes de invasão para aplicações WEB
Oct 20, 2014
Fraudes Eletrônicas
Sep 15, 2014
Botnets
Sep 01, 2014
Ferramentas de PenTest
Aug 11, 2014
DeepWeb
Jul 28, 2014
Engenharia Social
Jul 15, 2014
Perícia Forense
Jun 30, 2014
Carreira de Segurança da Informação
Jun 16, 2014
Até onde vai a minha privacidade?
Jun 02, 2014
HeartBleed
May 19, 2014
Trailer SecurityCast
Apr 28, 2014