Listen to a podcast, please open Podcast Republic app. Available on Google Play Store and Apple App Store.
Episode | Date |
---|---|
Navegando nos Perigos Ocultos das Redes Sociais
|
Apr 30, 2024 |
Mercado de trabalho e oportunidades em InfoSec
|
Mar 27, 2024 |
Responsabilidades corporativas e direitos dos usuário após vazamento
|
Jan 30, 2024 |
Cibersegurança: reflexões de 2023 e desafios para 2024
|
Jan 16, 2024 |
Por trás dos Códigos: Trilhando Carreiras de Sucesso em CyberSecurity
|
Dec 11, 2023 |
Governança de IA, tendências e regulamentações
|
Sep 12, 2023 |
Segurança além da fronteira: Abordando proteção em Nuvem e Containers?
|
Aug 29, 2023 |
Compliance em Infosec: Fachada ou Proteção Real?
|
Aug 01, 2023 |
Pós-Pandemia: Retorno ao Presencial ou Consolidação do Home Office?
|
Jul 18, 2023 |
IPv6 Revelado: Corrigindo Issues de Segurança e Antecipando os Desafios
|
Jul 04, 2023 |
Playbooks e Runbooks: Será que vale a pena criar?
|
Jun 21, 2023 |
Passwordless: O fim das senhas está próximo?
|
Jun 06, 2023 |
Usando Indicadores e Métricas para gestão de InfoSec e Privacidade
|
May 23, 2023 |
Como vender Segurança da Informação para o Board Executivo: ROI X RONI
|
May 12, 2023 |
Gerenciando a Superfície de Ataque: Estratégias para Mitigar Riscos
|
Apr 25, 2023 |
Privacy by Design & Security by Default
|
Apr 12, 2023 |
Apocalipse Zumbi Cibernético: O que fazer e quando acontecerá?
|
Mar 28, 2023 |
Inteligência Artificial: Vilão ou Aliado da Cibersegurança?
|
Mar 14, 2023 |
Due diligence em Cybersecurity e Privacy
|
Feb 28, 2023 |
Maturidade em Cibersegurança
|
Feb 14, 2023 |
Resiliência Cibernética - Buzzword ou um novo negócio?
|
Jan 31, 2023 |
Identidade Digital: Como a Gestão de Identidade e Acesso ajuda?
|
Sep 23, 2022 |
Trilhas de certificação em Security e Privacy: Qual o melhor caminho?
|
Aug 23, 2022 |
Como ingressar na carreira de Segurança da Informação e Privacidade?
|
Jul 26, 2022 |
Como estruturar uma equipe de Cyber Security?
|
Jun 21, 2022 |
Campanhas Phishing para avaliar a maturidade de Segurança
|
May 10, 2022 |
Crypto, Blockchain e os principais de ataques
|
Apr 05, 2022 |
Segurança Cibernética no Metaverso
|
Feb 15, 2022 |
Previsões e Tendências para 2022
|
Jan 18, 2022 |
maiores erros de segurança no desenvolvimento software
|
Aug 10, 2021 |
Leak hoje, Leak amanhã, Leak pra sempre!
|
Mar 02, 2021 |
Engenharia Social durante a COVID-19
|
Aug 19, 2020 |
Resolvendo Challenge do CTF
|
Aug 19, 2020 |
Análise de Malware: Por onde começar?
|
Apr 27, 2020 |
Inteligência artificial aplicada a segurança ofensiva
|
Jul 02, 2019 |
Threat Hunting e Blue Teaming
|
Apr 07, 2019 |
Segurança e Hacking em RF
|
Feb 26, 2019 |
LGPDP: dados pessoais, responsabilidades e data breach notification
|
Jan 29, 2019 |
Retrospectiva 2018 - O ano dos Leaks
|
Dec 20, 2018 |
Como ficar anônimo na Internet usando ferramentas
|
Dec 04, 2018 |
Dissecando o T50
|
Nov 13, 2018 |
Zero-trust e vida após os IPs
|
Sep 04, 2018 |
Conferências sobre Segurança da Informação
|
Jul 31, 2018 |
Protecao Legal de Dados Pessoais no Mundo Digital
|
May 14, 2018 |
Hardware Hacking
|
Apr 30, 2018 |
Tendencias de Seginfo para 2018
|
Feb 26, 2018 |
Ataques Man-in-the-middle
|
Dec 04, 2017 |
Blockchain - Como essa tecnologia vai mudar o mundo!
|
Oct 30, 2017 |
PenTest HandsOn
|
Sep 25, 2017 |
Exploiting the Metasploit
|
Aug 28, 2017 |
Especial Wannacry or not?
|
May 15, 2017 |
Fileless Malware
|
Mar 20, 2017 |
Perspectivas para 2017 na área de Segurança da Informação
|
Feb 13, 2017 |
Retrospectiva 2016
|
Dec 19, 2016 |
Mitos e verdades sobre os ataques ao protocolo SS7
|
Dec 12, 2016 |
Análise de Malwares
|
Nov 28, 2016 |
Open Source Intelligence (OSINT)
|
Oct 31, 2016 |
Web Application Firewall x Firewall de Perímetro
|
Oct 03, 2016 |
Prevenção de Perda de Dados (DLP)
|
Aug 22, 2016 |
Scanning de Portas, o que posso achar com isso?
|
Jul 18, 2016 |
Implementando Criptografia em hardware
|
Jun 20, 2016 |
CPI dos Crimes Cibernéticos X Marco Civil da Internet
|
Apr 18, 2016 |
Recuperando dados em dispositivos de armazenamento
|
Apr 05, 2016 |
Vulnerabilidades, Criptografia e Biometria nas Urnas Eletrônicas Parte2
|
Mar 13, 2016 |
Vulnerabilidades, Criptografia e Biometria nas Urnas Eletrônicas Parte1
|
Feb 15, 2016 |
Explorando o HTTPS
|
Feb 15, 2016 |
Técnicas de segurança em servidores Linux e Windows
|
Jan 27, 2016 |
Retrospectiva da Segurança da Informação 2015
|
Dec 28, 2015 |
Existe vida depois do WhatsAPP?
|
Dec 21, 2015 |
Vulnerabilidades em Dispositivos Mobile
|
Nov 30, 2015 |
Como criar uma Política de Segurança da Informação
|
Nov 17, 2015 |
Segurança da Informação e o Software Livre - Especial LATINOWARE 2015
|
Nov 16, 2015 |
RansomWare Cryptowall 3.0
|
Sep 28, 2015 |
Pentest em ambientes específicos
|
Sep 14, 2015 |
SQL Injection
|
Aug 24, 2015 |
Wardriving
|
Aug 03, 2015 |
Pequenas Empresas Grandes Vulnerabilidades
|
Jul 21, 2015 |
Google Hacking
|
Jun 30, 2015 |
Snowden e o Monitoramento Global - Parte 2
|
Jun 08, 2015 |
Snowden e o Monitoramento Global
|
May 25, 2015 |
Ferramentas para Perícia Computacional
|
May 11, 2015 |
Vulnerabilidade em Roteadores
|
Apr 27, 2015 |
Startups de Segurança
|
Apr 13, 2015 |
Biohacking
|
Dec 02, 2014 |
Hackerspaces
|
Nov 17, 2014 |
Vírus, Malwares e outros códigos maliciosos
|
Nov 03, 2014 |
Ferramentas de testes de invasão para aplicações WEB
|
Oct 20, 2014 |
Fraudes Eletrônicas
|
Sep 15, 2014 |
Botnets
|
Sep 01, 2014 |
Ferramentas de PenTest
|
Aug 11, 2014 |
DeepWeb
|
Jul 28, 2014 |
Engenharia Social
|
Jul 15, 2014 |
Perícia Forense
|
Jun 30, 2014 |
Carreira de Segurança da Informação
|
Jun 16, 2014 |
Até onde vai a minha privacidade?
|
Jun 02, 2014 |
HeartBleed
|
May 19, 2014 |
Trailer SecurityCast
|
Apr 28, 2014 |