SecurityCast cover art

All Episodes

SecurityCast — 99 episodes

#
Title
1

Episódio 100 e 10 Anos de SecurityCast

2

Governança de IA: Desafios e Oportunidades nesta Nova Era

3

Navegando nos Perigos Ocultos das Redes Sociais

4

Mercado de trabalho e oportunidades em InfoSec

5

Responsabilidades corporativas e direitos dos usuário após vazamento

6

Cibersegurança: reflexões de 2023 e desafios para 2024

7

Por trás dos Códigos: Trilhando Carreiras de Sucesso em CyberSecurity

8

Governança de IA, tendências e regulamentações

9

Segurança além da fronteira: Abordando proteção em Nuvem e Containers?

10

Compliance em Infosec: Fachada ou Proteção Real?

11

Pós-Pandemia: Retorno ao Presencial ou Consolidação do Home Office?

12

IPv6 Revelado: Corrigindo Issues de Segurança e Antecipando os Desafios

13

Playbooks e Runbooks: Será que vale a pena criar?

14

Passwordless: O fim das senhas está próximo?

15

Usando Indicadores e Métricas para gestão de InfoSec e Privacidade

16

Como vender Segurança da Informação para o Board Executivo: ROI X RONI

17

Gerenciando a Superfície de ataque: Estratégias para mitigar os riscos

18

Privacy by Design & Security by Default

19

Apocalipse Zumbi Cibernético: ​O que fazer e quando acontecerá?

20

Inteligência Artificial: Vilão ou Aliado da Cibersegurança?

21

Due diligence em ​Cybersecurity e Privacy

22

Maturidade em Cibersegurança

23

Resiliência Cibernética - Buzzword ou um novo negócio? ​

24

Identidade Digital: Como a Gestão de Identidade e Acesso ajuda?

25

Trilhas de certificação em Security e Privacy: Qual o melhor caminho?

26

Como ingressar na carreira de Segurança da Informação e Privacidade?​

27

Como estruturar uma equipe de Cyber Security?​

28

Campanhas Phishing para avaliar a maturidade de Segurança​

29

Crypto, Blockchain e os principais de ataques

30

Segurança Cibernética no Metaverso

31

Previsões e Tendências para 2022

32

5 maiores erros de segurança no desenvolvimento software

33

Leak hoje, Leak amanhã, Leak pra sempre!

34

Engenharia Social durante a COVID-19

35

Resolvendo Challenge do CTF

36

Análise de Malware: Por onde começar?

37

Inteligência artificial aplicada a segurança ofensiva

38

Threat Hunting e Blue Teaming

39

Segurança e Hacking em RF

40

LGPDP: dados pessoais, responsabilidades e data breach notification

41

2018 O ano dos leaks

42

Como ficar anônimo na Internet usando ferramentas

43

Dissecando o T50

44

Zero-trust e vida após os IPs

45

Conferências sobre Segurança da Informação

46

Protecao Legal de Dados Pessoais no Mundo Digital

47

Hardware Hacking

48

Tendencias de Seginfo para 2018

49

Ataques Man-in-the-middle

50

Blockchain - Como essa tecnologia vai mudar o mundo!

51

PenTest HandsOn

52

Exploiting the Metasploit

53

Especial Wannacry or not?

54

Fileless Malware

55

Perspectivas para 2017 na área de Segurança da Informação

56

Retrospectiva 2016

57

Mitos e verdades sobre os ataques ao protocolo SS7

58

Análise de Malwares

59

Open Source Intelligence (OSINT)

60

Web Application Firewall x Firewall de Perímetro

61

Prevenção de Perda de Dados (DLP)

62

Scanning de Portas, o que posso achar com isso?

63

Implementando Criptografia em hardware

64

CPI dos Crimes Cibernéticos X Marco Civil da Internet

65

Recuperando dados em dispositivos de armazenamento

66

Vulnerabilidades, Criptografia e Biometria nas Urnas Eletrônicas Parte2

67

Vulnerabilidades, Criptografia e Biometria nas Urnas Eletrônicas Parte1

68

Explorando o HTTPS

69

Técnicas de segurança em servidores Linux e Windows

70

Retrospectiva da Segurança da Informação 2015

71

Existe vida depois do WhatsAPP?

72

Vulnerabilidades em Dispositivos Mobile

73

Como criar uma Política de Segurança da Informação

74

Segurança da Informação e o Software Livre - Especial LATINOWARE 2015

75

RansomWare Cryptowall 3.0

76

Pentest em ambientes específicos

77

SQL Injection

78

Wardriving

79

Pequenas Empresas Grandes Vulnerabilidades

80

Google Hacking

81

Snowden e o monitoramento Global (parte II)

82

Snowden e o monitoramento Global (parte I)

83

Ferramentas para Perícia Computacional Forense

84

Vulnerabilidade em Roteadores

85

Startups de Segurança

86

Biohacking

87

Hackerspaces

88

Vírus, Malwares e outros códigos maliciosos

89

Ferramentas de testes de invasão para aplicações WEB

90

Fraudes Eletronicas

91

Botnets

92

Ferramentas de PenTest

93

DeepWeb

94

Engenharia Social

95

Pericia Forense

96

Carreira de Segurança da Informação

97

Até onde vai a minha privacidade?

98

Heartbleed

99

Trailer SecurityCast