All Episodes
SecurityCast — 99 episodes
Episódio 100 e 10 Anos de SecurityCast
Governança de IA: Desafios e Oportunidades nesta Nova Era
Navegando nos Perigos Ocultos das Redes Sociais
Mercado de trabalho e oportunidades em InfoSec
Responsabilidades corporativas e direitos dos usuário após vazamento
Cibersegurança: reflexões de 2023 e desafios para 2024
Por trás dos Códigos: Trilhando Carreiras de Sucesso em CyberSecurity
Governança de IA, tendências e regulamentações
Segurança além da fronteira: Abordando proteção em Nuvem e Containers?
Compliance em Infosec: Fachada ou Proteção Real?
Pós-Pandemia: Retorno ao Presencial ou Consolidação do Home Office?
IPv6 Revelado: Corrigindo Issues de Segurança e Antecipando os Desafios
Playbooks e Runbooks: Será que vale a pena criar?
Passwordless: O fim das senhas está próximo?
Usando Indicadores e Métricas para gestão de InfoSec e Privacidade
Como vender Segurança da Informação para o Board Executivo: ROI X RONI
Gerenciando a Superfície de ataque: Estratégias para mitigar os riscos
Privacy by Design & Security by Default
Apocalipse Zumbi Cibernético: O que fazer e quando acontecerá?
Inteligência Artificial: Vilão ou Aliado da Cibersegurança?
Due diligence em Cybersecurity e Privacy
Maturidade em Cibersegurança
Resiliência Cibernética - Buzzword ou um novo negócio?
Identidade Digital: Como a Gestão de Identidade e Acesso ajuda?
Trilhas de certificação em Security e Privacy: Qual o melhor caminho?
Como ingressar na carreira de Segurança da Informação e Privacidade?
Como estruturar uma equipe de Cyber Security?
Campanhas Phishing para avaliar a maturidade de Segurança
Crypto, Blockchain e os principais de ataques
Segurança Cibernética no Metaverso
Previsões e Tendências para 2022
5 maiores erros de segurança no desenvolvimento software
Leak hoje, Leak amanhã, Leak pra sempre!
Engenharia Social durante a COVID-19
Resolvendo Challenge do CTF
Análise de Malware: Por onde começar?
Inteligência artificial aplicada a segurança ofensiva
Threat Hunting e Blue Teaming
Segurança e Hacking em RF
LGPDP: dados pessoais, responsabilidades e data breach notification
2018 O ano dos leaks
Como ficar anônimo na Internet usando ferramentas
Dissecando o T50
Zero-trust e vida após os IPs
Conferências sobre Segurança da Informação
Protecao Legal de Dados Pessoais no Mundo Digital
Hardware Hacking
Tendencias de Seginfo para 2018
Ataques Man-in-the-middle
Blockchain - Como essa tecnologia vai mudar o mundo!
PenTest HandsOn
Exploiting the Metasploit
Especial Wannacry or not?
Fileless Malware
Perspectivas para 2017 na área de Segurança da Informação
Retrospectiva 2016
Mitos e verdades sobre os ataques ao protocolo SS7
Análise de Malwares
Open Source Intelligence (OSINT)
Web Application Firewall x Firewall de Perímetro
Prevenção de Perda de Dados (DLP)
Scanning de Portas, o que posso achar com isso?
Implementando Criptografia em hardware
CPI dos Crimes Cibernéticos X Marco Civil da Internet
Recuperando dados em dispositivos de armazenamento
Vulnerabilidades, Criptografia e Biometria nas Urnas Eletrônicas Parte2
Vulnerabilidades, Criptografia e Biometria nas Urnas Eletrônicas Parte1
Explorando o HTTPS
Técnicas de segurança em servidores Linux e Windows
Retrospectiva da Segurança da Informação 2015
Existe vida depois do WhatsAPP?
Vulnerabilidades em Dispositivos Mobile
Como criar uma Política de Segurança da Informação
Segurança da Informação e o Software Livre - Especial LATINOWARE 2015
RansomWare Cryptowall 3.0
Pentest em ambientes específicos
SQL Injection
Wardriving
Pequenas Empresas Grandes Vulnerabilidades
Google Hacking
Snowden e o monitoramento Global (parte II)
Snowden e o monitoramento Global (parte I)
Ferramentas para Perícia Computacional Forense
Vulnerabilidade em Roteadores
Startups de Segurança
Biohacking
Hackerspaces
Vírus, Malwares e outros códigos maliciosos
Ferramentas de testes de invasão para aplicações WEB
Fraudes Eletronicas
Botnets
Ferramentas de PenTest
DeepWeb
Engenharia Social
Pericia Forense
Carreira de Segurança da Informação
Até onde vai a minha privacidade?
Heartbleed
Trailer SecurityCast