SecurityCast

By Alcyon Junior

Listen to a podcast, please open Podcast Republic app. Available on Google Play Store and Apple App Store.

Image by Alcyon Junior

Category: Tech News

Open in Apple Podcasts


Open RSS feed


Open Website


Rate for this podcast

Subscribers: 20
Reviews: 0
Episodes: 99

Description

WE BROADCAST SECURITY Especialistas em segurança da informação participam desse (web)podcast, que na verdade podemos chamar de um bate papo descontraído sobre hacking, carreira, exploits, vulnerabilidades, computação forense, ferramentas de segurança, privacidade, certificações, ataques, defesas, mercado de trabalho e outros assuntos ligados à área de Segurança da Informação.

Episode Date
Episódio 100 e 10 Anos de SecurityCast
Jul 09, 2024
Governança de IA: Desafios e Oportunidades nesta Nova Era
Jun 18, 2024
Navegando nos Perigos Ocultos das Redes Sociais
Apr 29, 2024
Mercado de trabalho e oportunidades em InfoSec
Mar 27, 2024
Responsabilidades corporativas e direitos dos usuário após vazamento
Jan 30, 2024
Cibersegurança: reflexões de 2023 e desafios para 2024
Jan 16, 2024
Por trás dos Códigos: Trilhando Carreiras de Sucesso em CyberSecurity
Dec 11, 2023
Governança de IA, tendências e regulamentações
Sep 12, 2023
Segurança além da fronteira: Abordando proteção em Nuvem e Containers?
Aug 29, 2023
Compliance em Infosec: Fachada ou Proteção Real?
Aug 01, 2023
Pós-Pandemia: Retorno ao Presencial ou Consolidação do Home Office?
Jul 18, 2023
IPv6 Revelado: Corrigindo Issues de Segurança e Antecipando os Desafios
Jul 04, 2023
Playbooks e Runbooks: Será que vale a pena criar?
Jun 21, 2023
Passwordless: O fim das senhas está próximo?
Jun 06, 2023
Usando Indicadores e Métricas para gestão de InfoSec e Privacidade
May 23, 2023
Como vender Segurança da Informação para o Board Executivo: ROI X RONI
May 12, 2023
Gerenciando a Superfície de ataque: Estratégias para mitigar os riscos
Apr 24, 2023
Privacy by Design & Security by Default
Apr 12, 2023
Apocalipse Zumbi Cibernético: ​O que fazer e quando acontecerá?
Mar 28, 2023
Inteligência Artificial: Vilão ou Aliado da Cibersegurança?
Mar 14, 2023
Due diligence em ​Cybersecurity e Privacy
Feb 28, 2023
Maturidade em Cibersegurança
Feb 14, 2023
Resiliência Cibernética - Buzzword ou um novo negócio? ​
Jan 31, 2023
Identidade Digital: Como a Gestão de Identidade e Acesso ajuda?
Sep 23, 2022
Trilhas de certificação em Security e Privacy: Qual o melhor caminho?
Aug 23, 2022
Como ingressar na carreira de Segurança da Informação e Privacidade?​
Jul 26, 2022
Como estruturar uma equipe de Cyber Security?​
Jun 21, 2022
Campanhas Phishing para avaliar a maturidade de Segurança​
May 10, 2022
Crypto, Blockchain e os principais de ataques
Apr 05, 2022
Segurança Cibernética no Metaverso
Feb 15, 2022
Previsões e Tendências para 2022
Jan 18, 2022
5 maiores erros de segurança no desenvolvimento software
Aug 10, 2021
Leak hoje, Leak amanhã, Leak pra sempre!
Mar 02, 2021
Engenharia Social durante a COVID-19
Aug 19, 2020
Resolvendo Challenge do CTF
Jun 16, 2020
Análise de Malware: Por onde começar?
Apr 27, 2020
Inteligência artificial aplicada a segurança ofensiva
Jul 02, 2019
Threat Hunting e Blue Teaming
Apr 07, 2019
Segurança e Hacking em RF
Feb 26, 2019
LGPDP: dados pessoais, responsabilidades e data breach notification
Jan 29, 2019
2018 O ano dos leaks
Dec 20, 2018
Como ficar anônimo na Internet usando ferramentas
Dec 03, 2018
Dissecando o T50
Nov 13, 2018
Zero-trust e vida após os IPs
Sep 04, 2018
Conferências sobre Segurança da Informação
Jul 31, 2018
Protecao Legal de Dados Pessoais no Mundo Digital
May 14, 2018
Hardware Hacking
Apr 30, 2018
Tendencias de Seginfo para 2018
Feb 26, 2018
Ataques Man-in-the-middle
Dec 04, 2017
Blockchain - Como essa tecnologia vai mudar o mundo!
Oct 30, 2017
PenTest HandsOn
Sep 25, 2017
Exploiting the Metasploit
Aug 28, 2017
Especial Wannacry or not?
May 15, 2017
Fileless Malware
Mar 20, 2017
Perspectivas para 2017 na área de Segurança da Informação
Feb 13, 2017
Retrospectiva 2016
Dec 19, 2016
Mitos e verdades sobre os ataques ao protocolo SS7
Dec 12, 2016
Análise de Malwares
Nov 28, 2016
Open Source Intelligence (OSINT)
Oct 31, 2016
Web Application Firewall x Firewall de Perímetro
Oct 03, 2016
Prevenção de Perda de Dados (DLP)
Aug 22, 2016
Scanning de Portas, o que posso achar com isso?
Jul 18, 2016
Implementando Criptografia em hardware
Jun 20, 2016
CPI dos Crimes Cibernéticos X Marco Civil da Internet
Apr 18, 2016
Recuperando dados em dispositivos de armazenamento
Apr 05, 2016
Vulnerabilidades, Criptografia e Biometria nas Urnas Eletrônicas Parte2
Mar 13, 2016
Vulnerabilidades, Criptografia e Biometria nas Urnas Eletrônicas Parte1
Feb 29, 2016
Explorando o HTTPS
Feb 15, 2016
Técnicas de segurança em servidores Linux e Windows
Jan 27, 2016
Retrospectiva da Segurança da Informação 2015
Dec 28, 2015
Existe vida depois do WhatsAPP?
Dec 21, 2015
Vulnerabilidades em Dispositivos Mobile
Nov 30, 2015
Como criar uma Política de Segurança da Informação
Nov 17, 2015
Segurança da Informação e o Software Livre - Especial LATINOWARE 2015
Nov 16, 2015
RansomWare Cryptowall 3.0
Sep 28, 2015
Pentest em ambientes específicos
Sep 14, 2015
SQL Injection
Aug 24, 2015
Wardriving
Aug 03, 2015
Pequenas Empresas Grandes Vulnerabilidades
Jul 21, 2015
Google Hacking
Jun 30, 2015
Snowden e o monitoramento Global (parte II)
Jun 08, 2015
Snowden e o monitoramento Global (parte I)
May 25, 2015
Ferramentas para Perícia Computacional Forense
May 11, 2015
Vulnerabilidade em Roteadores
Apr 27, 2015
Startups de Segurança
Apr 13, 2015
Biohacking
Dec 01, 2014
Hackerspaces
Nov 17, 2014
Vírus, Malwares e outros códigos maliciosos
Nov 03, 2014
Ferramentas de testes de invasão para aplicações WEB
Oct 20, 2014
Fraudes Eletronicas
Sep 15, 2014
Botnets
Sep 01, 2014
Ferramentas de PenTest
Aug 11, 2014
DeepWeb
Jul 28, 2014
Engenharia Social
Jul 14, 2014
Pericia Forense
Jun 30, 2014
Carreira de Segurança da Informação
Jun 16, 2014
Até onde vai a minha privacidade?
Jun 02, 2014
Heartbleed
May 19, 2014
Trailer SecurityCast
Apr 28, 2014