Listen to a podcast, please open Podcast Republic app. Available on Google Play Store and Apple App Store.
| Episode | Date |
|---|---|
|
Episódio 100 e 10 Anos de SecurityCast
|
Jul 09, 2024 |
|
Governança de IA: Desafios e Oportunidades nesta Nova Era
|
Jun 18, 2024 |
|
Navegando nos Perigos Ocultos das Redes Sociais
|
Apr 29, 2024 |
|
Mercado de trabalho e oportunidades em InfoSec
|
Mar 27, 2024 |
|
Responsabilidades corporativas e direitos dos usuário após vazamento
|
Jan 30, 2024 |
|
Cibersegurança: reflexões de 2023 e desafios para 2024
|
Jan 16, 2024 |
|
Por trás dos Códigos: Trilhando Carreiras de Sucesso em CyberSecurity
|
Dec 11, 2023 |
|
Governança de IA, tendências e regulamentações
|
Sep 12, 2023 |
|
Segurança além da fronteira: Abordando proteção em Nuvem e Containers?
|
Aug 29, 2023 |
|
Compliance em Infosec: Fachada ou Proteção Real?
|
Aug 01, 2023 |
|
Pós-Pandemia: Retorno ao Presencial ou Consolidação do Home Office?
|
Jul 18, 2023 |
|
IPv6 Revelado: Corrigindo Issues de Segurança e Antecipando os Desafios
|
Jul 04, 2023 |
|
Playbooks e Runbooks: Será que vale a pena criar?
|
Jun 21, 2023 |
|
Passwordless: O fim das senhas está próximo?
|
Jun 06, 2023 |
|
Usando Indicadores e Métricas para gestão de InfoSec e Privacidade
|
May 23, 2023 |
|
Como vender Segurança da Informação para o Board Executivo: ROI X RONI
|
May 12, 2023 |
|
Gerenciando a Superfície de ataque: Estratégias para mitigar os riscos
|
Apr 24, 2023 |
|
Privacy by Design & Security by Default
|
Apr 12, 2023 |
|
Apocalipse Zumbi Cibernético: O que fazer e quando acontecerá?
|
Mar 28, 2023 |
|
Inteligência Artificial: Vilão ou Aliado da Cibersegurança?
|
Mar 14, 2023 |
|
Due diligence em Cybersecurity e Privacy
|
Feb 28, 2023 |
|
Maturidade em Cibersegurança
|
Feb 14, 2023 |
|
Resiliência Cibernética - Buzzword ou um novo negócio?
|
Jan 31, 2023 |
|
Identidade Digital: Como a Gestão de Identidade e Acesso ajuda?
|
Sep 23, 2022 |
|
Trilhas de certificação em Security e Privacy: Qual o melhor caminho?
|
Aug 23, 2022 |
|
Como ingressar na carreira de Segurança da Informação e Privacidade?
|
Jul 26, 2022 |
|
Como estruturar uma equipe de Cyber Security?
|
Jun 21, 2022 |
|
Campanhas Phishing para avaliar a maturidade de Segurança
|
May 10, 2022 |
|
Crypto, Blockchain e os principais de ataques
|
Apr 05, 2022 |
|
Segurança Cibernética no Metaverso
|
Feb 15, 2022 |
|
Previsões e Tendências para 2022
|
Jan 18, 2022 |
|
5 maiores erros de segurança no desenvolvimento software
|
Aug 10, 2021 |
|
Leak hoje, Leak amanhã, Leak pra sempre!
|
Mar 02, 2021 |
|
Engenharia Social durante a COVID-19
|
Aug 19, 2020 |
|
Resolvendo Challenge do CTF
|
Jun 16, 2020 |
|
Análise de Malware: Por onde começar?
|
Apr 27, 2020 |
|
Inteligência artificial aplicada a segurança ofensiva
|
Jul 02, 2019 |
|
Threat Hunting e Blue Teaming
|
Apr 07, 2019 |
|
Segurança e Hacking em RF
|
Feb 26, 2019 |
|
LGPDP: dados pessoais, responsabilidades e data breach notification
|
Jan 29, 2019 |
|
2018 O ano dos leaks
|
Dec 20, 2018 |
|
Como ficar anônimo na Internet usando ferramentas
|
Dec 03, 2018 |
|
Dissecando o T50
|
Nov 13, 2018 |
|
Zero-trust e vida após os IPs
|
Sep 04, 2018 |
|
Conferências sobre Segurança da Informação
|
Jul 31, 2018 |
|
Protecao Legal de Dados Pessoais no Mundo Digital
|
May 14, 2018 |
|
Hardware Hacking
|
Apr 30, 2018 |
|
Tendencias de Seginfo para 2018
|
Feb 26, 2018 |
|
Ataques Man-in-the-middle
|
Dec 04, 2017 |
|
Blockchain - Como essa tecnologia vai mudar o mundo!
|
Oct 30, 2017 |
|
PenTest HandsOn
|
Sep 25, 2017 |
|
Exploiting the Metasploit
|
Aug 28, 2017 |
|
Especial Wannacry or not?
|
May 15, 2017 |
|
Fileless Malware
|
Mar 20, 2017 |
|
Perspectivas para 2017 na área de Segurança da Informação
|
Feb 13, 2017 |
|
Retrospectiva 2016
|
Dec 19, 2016 |
|
Mitos e verdades sobre os ataques ao protocolo SS7
|
Dec 12, 2016 |
|
Análise de Malwares
|
Nov 28, 2016 |
|
Open Source Intelligence (OSINT)
|
Oct 31, 2016 |
|
Web Application Firewall x Firewall de Perímetro
|
Oct 03, 2016 |
|
Prevenção de Perda de Dados (DLP)
|
Aug 22, 2016 |
|
Scanning de Portas, o que posso achar com isso?
|
Jul 18, 2016 |
|
Implementando Criptografia em hardware
|
Jun 20, 2016 |
|
CPI dos Crimes Cibernéticos X Marco Civil da Internet
|
Apr 18, 2016 |
|
Recuperando dados em dispositivos de armazenamento
|
Apr 05, 2016 |
|
Vulnerabilidades, Criptografia e Biometria nas Urnas Eletrônicas Parte2
|
Mar 13, 2016 |
|
Vulnerabilidades, Criptografia e Biometria nas Urnas Eletrônicas Parte1
|
Feb 29, 2016 |
|
Explorando o HTTPS
|
Feb 15, 2016 |
|
Técnicas de segurança em servidores Linux e Windows
|
Jan 27, 2016 |
|
Retrospectiva da Segurança da Informação 2015
|
Dec 28, 2015 |
|
Existe vida depois do WhatsAPP?
|
Dec 21, 2015 |
|
Vulnerabilidades em Dispositivos Mobile
|
Nov 30, 2015 |
|
Como criar uma Política de Segurança da Informação
|
Nov 17, 2015 |
|
Segurança da Informação e o Software Livre - Especial LATINOWARE 2015
|
Nov 16, 2015 |
|
RansomWare Cryptowall 3.0
|
Sep 28, 2015 |
|
Pentest em ambientes específicos
|
Sep 14, 2015 |
|
SQL Injection
|
Aug 24, 2015 |
|
Wardriving
|
Aug 03, 2015 |
|
Pequenas Empresas Grandes Vulnerabilidades
|
Jul 21, 2015 |
|
Google Hacking
|
Jun 30, 2015 |
|
Snowden e o monitoramento Global (parte II)
|
Jun 08, 2015 |
|
Snowden e o monitoramento Global (parte I)
|
May 25, 2015 |
|
Ferramentas para Perícia Computacional Forense
|
May 11, 2015 |
|
Vulnerabilidade em Roteadores
|
Apr 27, 2015 |
|
Startups de Segurança
|
Apr 13, 2015 |
|
Biohacking
|
Dec 01, 2014 |
|
Hackerspaces
|
Nov 17, 2014 |
|
Vírus, Malwares e outros códigos maliciosos
|
Nov 03, 2014 |
|
Ferramentas de testes de invasão para aplicações WEB
|
Oct 20, 2014 |
|
Fraudes Eletronicas
|
Sep 15, 2014 |
|
Botnets
|
Sep 01, 2014 |
|
Ferramentas de PenTest
|
Aug 11, 2014 |
|
DeepWeb
|
Jul 28, 2014 |
|
Engenharia Social
|
Jul 14, 2014 |
|
Pericia Forense
|
Jun 30, 2014 |
|
Carreira de Segurança da Informação
|
Jun 16, 2014 |
|
Até onde vai a minha privacidade?
|
Jun 02, 2014 |
|
Heartbleed
|
May 19, 2014 |
|
Trailer SecurityCast
|
Apr 28, 2014 |