All Episodes
Blue Team Academy — 188 episodes
What Are Cybersecurity Threats? | Blue Team Academy
What is the Best Area of Cybersecurity for You? | Blue Team Academy
Breaking into Cybersecurity: Essential Skills to Launch Your Career
Breaking into Cybersecurity: Jobs, Opportunities, and How to Get Started
Trabalho Remoto em Cibersegurança: Desafios e Oportunidades para Profissionais Modernos
Construindo Fortalezas Digitais: Como Se Tornar um Arquiteto de Segurança Sem Perder a Cabeça!
Privacidade em Xeque: O Caso ProtonMail e a Prisão do Ativista Catalão
Como hacker éticos não são presos por quebrarem a lei?
Se sua empresa não está fazendo backup assim, pode estar errada
5 ferramentas hackers que também podem rodar no seu Windows
Estratégias Essenciais para Gestão de Vulnerabilidades
Dominando o NIST Cybersecurity Framework 2.0: O Que Mudou e Como Aplicar na Sua Organização
Segredos Revelados: Como Fortalecer Sua Postura de Segurança
O jogo de xadrez da cybersegurança: estratégias avançadas para red & blue
Blindagem Digital: Como Pequenas Empresas no Brasil Estão Virando o Jogo Contra Hackers
Decifrando o COBIT: Como ele te ajuda na Segurança das Empresas
Desvendando os Segredos e Defesas Contra Ataques de Rainbow Table
Primeiros Passos em Threat Intelligence: Orientações para Profissionais Iniciantes
Será que ainda vale a pena ter certificação CISSP hoje em dia?
5 motivos para você se tornar profissional de cibersegurança ainda em 2024
Como fazer segurança da informação em criptomoedas
Passwordless, sem senha ou menos senha?
Forense computacional, ainda é uma opção de carreira?
Como montar seu lab de testes para ferramentas de cibersegurança?
Relatório de Força de Trabalho da (ISC)2 2023
Como criar ou atualizar sua política de segurança da informação
Por quê você deve começar hoje mesmo a registrar o histórico de incidentes da sua empresa
Carreira de Analista ou de consultor? O que é melhor?
Entenda se a área de segurança é mesmo competitiva
Usando OSINT e Geolocalização para descobrir informações
Reagindo ao Hacking na Web - Rafael Sousa
Rinha de Contratação: CLT vs PJ e trabalhos no Exterior
Onde foram parar os empregos de Segurança da Informação?
Weak Cipher, qual é o problema e como resolver
Como você consegue patrocínio para seus cursos
Multi-cloud - modos de usar
Entenda por que segurança da informação, não é nada de outro mundo
Será que ofuscar o código fonte deixa seu app mais seguro?
Prepare-se para o pior com CSIRT
Descubra o que significa 99,99% de disponibilidade
Descubra como webinários de ferramentas podem ser oportunidades de aprendizado
Quando usamos o hardware hacking na proteção?
Pequenas empresas não precisam de segurança da informação, será?
Como começar a prestar serviços de Segurança da Informação
Como a análise de segurança de software pode ser feita
Reagindo ao Bruno Fraga
Como é que hackers usam ferramentas de busca para ataques?
Como foi minha experiência de trabalhar e morar em outros países
Abra portas no mercado de cibersegurança!
Supere o medo e garanta seu trabalho protegendo empresas
Dominando a arte de estudar sozinho para proteger empresas!
A técnica que me ensinou a proteger ambientes com sucesso
Como a auditoria ajuda a proteger empresas dos ataques
Este profissional é o vigilante dos hackers
Por que você acha que não tem conhecimento técnicos para proteger empresas | BLUE TEAM ACADEMY #24
Descubra como segurança da informação ajuda a sociedade | BLUE TEAM ACADEMY 23
E se... eu conseguir a vaga e me pedirem algo que não sei fazer? | BLUE TEAM ACADEMY #22
Ganhar dinheiro sem hackear nada? Esse é o caminho | BLUE TEAM ACADEMY #21
Você sabe o que é um falso positivo na segurança da informação? | BLUE TEAM ACADEMY #20
CUIDADO! Não pense assim ou vai ser hackeado | BLUE TEAM ACADEMY #19
Faça isso para arrumar tempo e estudar para segurança | BLUE TEAM ACADEMY #18
Como proteger empresas, mesmo não sendo um hacker | Blue Team Academy #17
Melhor Forma! Acelere seu sonho de proteger empresas dos ataques hackers | BLUE TEAM ACADEMY #16
Entenda como você pode proteger a tecnologia das empresas, dos ataques hackers BLUE TEAM ACADEMY 15
Sem experiência? Com isso você consegue proteger empresas dos ataques hackers. TE GARANTO! | BLUE TEAM ACADEMY #14
Como aprender a proteger empresas dos ataques hackers sem gastar muito | BLUE TEAM ACADEMY #13
5 coisas que te impedem de proteger empresas dos hackers | BLUE TEAM ACADEMY #12
Entenda o que redundância tem a ver com recuperação de desastres | BLUE TEAM ACADEMY #11
Essa é pra quem tem muitas contas de admins e não sabe como proteger | BLUE TEAM ACADEMY #10
Se pensar assim, você não protege pessoas e empresas dos hackers | BLUE TEAM ACADEMY #9
Aposto que você pensa que proteção de SPAM é só um filtro | BLUE TEAM ACADEMY #8
É assim que hackers roubam acessos mesmo com autenticação forte | BLUETEAM ACADEMY #7
Será que eu preciso aprender linux para proteger tecnologias dos ataques dos hackers? | BLUE TEAM ACADEMY #6
Essa é o problema de não testar o backup | BLUETEAM ACADEMY #5
Minha história na segurança da informação protegendo pessoas e empresas | BLUE TEAM ACADEMY #4
Entenda como funciona esse ataque e como afastar ele de empresa ou pessoas | BLUE TEAM ACADEMY #3
CUIDADO! Não seja vítima desse ataque hacker | BLUETEAM ACADEMY #2
Descubra como usar este método para afastar ataques em servidores | BLUETEAM ACADEMY #1
Entenda como usar informação compartilhada para evitar ataques hacker
Descubra como instalar o Kali Linux no Windows WSL para estudar Segurança da Informação
Descubra como usar um assessment ao trabalhar com Segurança da Informação | Fabio Sobiecki
Descubra a maneira mais fácil de migrar para a Segurança da Informação | Fabio Sobiecki
Como eliminar o medo nas entrevistas de Segurança da Informação | Fabio Sobiecki
Descubra como resolver a falta de experiência para trabalhar em Segurança
Como aplicar conscientização de segurança ao trabalhar em Segurança | Fabio Sobiecki
Top 5 erros em currículos, de quem quer trabalhar em Segurança da Informação | LIVE
Como empreendedor de TI, aumenta a receita com serviços de Segurança | Live
🥅 ENTENDA O PORQUÊ ESTA ÁREA TEM MAIS VAGAS EM SEGURANÇA DA INFORMAÇÃO | FABIO SOBIECKI
💌 ESSA É A MELHOR MANEIRA DE SAIR DO SEU EMPREGO E MIGRAR PARA SEGURANÇA DA INFORMAÇÃO
🐱💻 FAÇA ISSO NOS PRIMEIROS DIAS AO MIGRAR PARA SEGURANÇA DA INFORMAÇÃO | FABIO SOBIECKI
📖 FASES DE UM PROJETO DE SEGURANÇA | FABIO SOBIECKI
🧳 VIAJANDO PELA EMPRESA, EM SEGURANÇA DA INFORMÇÃO | FABIO SOBIECKI
🤔 CONHECIMENTOS PRÉVIOS PARA A SEGURANÇA DA INFORMAÇÃO | FABIO SOBIECKI
📖 PROFISSIONAIS CERTIFICADOS E NÃO CERTIFICADOS | FABIO SOBIECKI
🛡️ COMO FAZER SEGURANÇA DE APIS | FABIO SOBIECKI
⚖️ PROFISSÃO: ANALISTA DE CONFORMIDADE | FABIO SOBIECKI
🔌 OS RISCOS DO USB E WIFI PÚBLICOS | FABIO SOBIECKI
🐞 MANTENDO-SE SEGUROS COM AS ATUALIZAÇÃO DE SOFTWARE | FABIO SOBIECKI
📑 COMO USAR A ISO 27001 COMO UM GUIA OU CERTIFICAR A SUA EMPRESA | FABIO SOBIECKI
📝 PREPARANDO UM CURRÍCULO PARA COMEÇAR EM SEGURANÇA | FABIO SOBIECKI
📉 COMO SÃO CALCULADOS OS PREJUÍZOS DE UM CIBERATAQUE | FABIO SOBIECKI
🔧 CVE, O BANCO DE DADOS QUE TEM TODAS AS VULNERABILIDADES | FABIO SOBIECKI
🤿 CONTENDO OS VAZAMENTOS DE DADOS | FABIO SOBIECKI
📈 ENTENDENDO O RELATÓRIO DO HYPE CYCLE PARA SEGURANÇA | FABIO SOBIECKI
🕲 COMPUTADORES PIRATAS NA REDE DA EMPRESA, O QUE FAZER? | FABIO SOBIECKI
😈 GRUPOS H4CK3RS, MOCINHOS OU BANDIDOS? | FABIO SOBIECKI
📖 COMO É MANTER UMA CERTIFICAÇÃO PROFISSIONAL EM SEGURANÇA | FABIO SOBIECKI
🥸 EXISTE PERIGO NO USO DE VPN? OU É UM RECURSO PARA SE MANTER PRIVADO? | FABIO SOBIECKI
🧑💻 UMA NOVA CERTIFICAÇÃO PARA COMEÇO DE CARREIRA EM SEGURANÇA | FABIO SOBIECKI
🎙 EVENTOS PARA APRENDER E CONSEGUIR EMPREGOS EM SEGURANÇA | FABIO SOBIECKI
🚨 POR QUE A EMPRESA FOI ATACADA SE HAVIA UM TIME DE SEGURANÇA | FABIO SOBIECKI
🛀🏻 A HIGIENE DA SEGURANÇA DA INFORMAÇÃO, PARA EVITAR AMEAÇAS | FABIO SOBIECKI
🔍 ENTENDENDO E IMPLEMENTANDO ZERO TRUST PARA SE DEFENDER | FABIO SOBIECKI
🤔 PARA QUE ESTUDAR HACKING, SE VOCÊ NÃO VAI TRABALHAR COM ISSO? | FABIO SOBIECKI
🥷 GENERALISTA OU ESPECIALISTA, O QUE É MELHOR NA SEGURANÇA DA INFORMAÇÃO | FABIO SOBIECKI
🇬🇧 O INGLÊS NECESSÁRIO PARA SE TRABALHAR EM SEGURANÇA DA INFORMAÇÃO | FABIO SOBIECKI
📚 POR ONDE COMEÇAR A ESTUDAR PARA TRABALHAR EM CIBERSEGURANÇA | FABIO SOBIECKI
😬 NÃO COMETA ESTES ERROS, SE QUISER TRABALHAR EM CIBERSEGURANÇA | FABIO SOBIECKI
🎓 QUAL FACULDADE OU PÓS DEVO FAZER PARA TRABALHAR EM CIBERSEGURANÇA | FABIO SOBIECKI
😱 O CIBERATAQUE MAIS TEMIDO PELAS EMPRESAS | FABIO SOBIECKI
💪 FALTAM MAIS PROFISSIONAIS DE CIBERSEGURANÇA NO BRASIL | FABIO SOBIECKI
👋 COMO FUNCIONA A SOLICITAÇÃO DE REMOÇÃO DE DADOS DA LGPD | FABIO SOBIECKI
🔑 COMO FUNCIONA O LOGIN EM UMA APLICAÇÃO COM SUA CONTA DA REDE SOCIAL | FABIO SOBIECKI
😱 COMO A EMPRESA LIDA COM DESASTRES DE MANEIRA RÁPIDA | FABIO SOBIECKI
🤔 POR QUE EXISTE MÊS DE CONSCIENTIZAÇÃO PARA A CIBERSEGURANÇA | FABIO SOBIECKI
🕵️♂️ PODE EXECUTAR UM PENTEST EM APLICAÇÕES NA NUVEM? | FABIO SOBIECKI
👩💻 COMO O HACKTIVISMO AFETA EMPRESAS | FABIO SOBIECKI
🤫 CRIANDO UM DOCUMENTO DE IMPACTO DE PRIVACIDADE | FABIO SOBIECKI
☣️ O PROTOCOLO OPERACIONAL EM CASO DE RANSOMWARE | FABIO SOBIECKI
🗑️ OS DADOS QUE VÃO PARA O LIXO | FABIO SOBIECKI
🚥 OS DIFERENTES MODELOS DE CONTROLE DE ACESSO | FABIO SOBIECKI
📻 A SEGURANÇA DO WIFI | FABIO SOBIECKI
💾 A SEGURANÇA DO BACKUP | FABIO SOBIECKI
🕵️ INTELIGÊNCIA EM BASES ABERTAS OSINT | FABIO SOBIECKI
🗝️ COMO GUARDAR CHAVES DE CRIPTOGRAFIA EM HARDWARE | FABIO SOBIECKI
📁 COMO FUNCIONA A SEGURANÇA DE ARQUIVOS | FABIO SOBIECKI
🔦 SIEM, A FERRAMENTA VIGILANTE DE SEGURANÇA | FABIO SOBIECKI
🔑 PASSWORDLESS, COMO AUTENTICAR SEM SENHA | FABIOSOBIECKI
👨💻 CRIANDO PRODUTOS SEGUROS - UNICESUMAR | FABIO SOBIECKI
📲 MOBILE DEVICE MANAGEMENT | FABIO SOBIECKI
🎯 A ÉTICA PROFISSIONAL NA SEGURANÇA DA INFORMAÇÃO | FABIO SOBIECKI
👮 CIBERCRIMES, A INTERNET É MESMO UMA TERRA SEM LEI? | FABIO SOBIECKI
🥇 AS CERTIFICAÇÕES DE SEGURANÇA PARA INÍCIO DE CARREIRA | FABIO SOBIECKI
📓 POR QUE TODA EMPRESA PRECISA DE INVENTÁRIO DE ATIVOS? | FABIO SOBIECKI
⚖️ IMPLEMENTANDO LGPD DO PONTO DE VISTA DE SEGURANÇA | FABIO SOBIECKI
📖 O QUE É GOVERNANÇA, RISCO E CONFORMIDADE OU GRC | FABIO SOBIECKI
✔️ TESTANDO SEGURANÇA, ALÉM DO PENTEST | FABIO SOBIECKI
💽 COMO MIGRAR SEUS DADOS PARA A NUVEM COM SEGURANÇA | FABIO SOBIECKI
⚡ O QUE É A SEGURANÇA DE INFORMAÇÃO DE INFRAESTRUTURAS CRÍTICAS | FABIO SOBIECKI
🗺️ TRABALHE NO EXTERIOR E EM SEGURANÇA DA INFORMAÇÃO | FABIO SOBIECKI
⚔️ RED TEAM VS. BLUE TEAM - TEM TRETA?
👋 DIGA ADEUS ÀS SUAS SENHAS, DEFINITIVAMENTE
🤔 OS 11 MITOS SOBRE O INÍCIO NA CARREIRA DE SEGURANÇA DA INFORMAÇÃO | FABIO SOBIECKI
🚧 AS DIFERENÇAS QUE EXISTEM APENAS EM PROJETOS DE SEGURANÇA
📰 OS DIFERENTES NOMES PARA VAGAS DE SEGURANÇA | FABIO SOBIECKI
👾 A ATRAENTE ARTE DA ENGENHARIA SOCIAL | FABIO SOBIECKI
💨 POR QUE USAMOS CLOUD ACCESS SECURITY BROKER | FABIO SOBIECKI
👩🏻🏫 TREINAMENTO DE CONSCIENTIZAÇÃO DE SEGURANÇA | FABIO SOBIECKI
💻 ENDPOINT SECURITY, MUITO MAIS DO QUE ANTI-VÍRUS | FABIO SOBIECKI
👨💻 OS 10 MAIORES PROBLEMAS DE SEGURANÇA EM APLICAÇÕES WEB | FABIO SOBIECKI
📐 COMO AUMENTAR A SEGURANÇA DE SEUS PRODUTOS USANDO SECURITY BY DESIGN | FABIO SOBIECKI
☁️ O QUE É O MODELO DE SEGURANÇA COMPARTILHADA DE CLOUD SECURITY? | FABIO SOBIECKI
PROXY: UM RECURSO DE REDES OU DE SEGURANÇA? | FABIO SOBIECKI
COMO É O MERCADO DE TRABALHO PARA QUEM QUER TRABALHAR EM SEGURANÇA DA INFORMAÇÃO | FABIO SOBIECKI
AUDITORIA EM SEGURANÇA DA INFORMAÇÃO: ENTREVISTA COM A AUDITORA LILIANE SCARPARI | FABIO SOBIECKI
TODOS OS PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO APRENDEM ISSO LOGO NO COMEÇO | FABIO SOBIECKI
Entendendo os relatório dos analistas, entre quadrantes e ondas | FABIO SOBIECKI
Análise de Risco: Você já faz todo o tempo, talvez não tenha percebido | FABIO SOBIECKI
Como conseguir sua certificação em cloud security, usando AWS e gastando pouco
Use este recurso para recomendar práticas de segurança
Segurança física? Em tecnologia? Parte 2
Segurança física? Em tecnologia? Parte 1
Você não precisa ser um hacker para trabalhar em segurança
IAM vs CIAM, diferenças entre estes dois sistemas
Quanto ganha o profissional de segurança?
Cuidado com as Fake News e Deep Fakes nestas eleições
Você conhece todos seus direitos de privacidade?
Avaliações de Segurança
Certificações Profissionais em Cibersegurança
Meus erros e acertos na carreira de cibersegurança
O seu software é seguro?
Linguagem da Segurança da Informação
Como funcionam os eventos hackers!
Este vídeo é confidencial
De quem é a culpa pelo hack no twitter?
A empresa foi atacada, e agora?
Criptografia
Segurança da Informação e Privacidade