This browser doesn't support Spotify Web Player. Switch browsers or download Spotify for your desktop.

SecurityCast

By SecurityCast

WE BROADCAST SECURITY - Alcyon Junior, Gilberto Sudré, Gustavo Martinelli e Julio Della Flora são os especialistas que participam desse (web)podcast, que na verdade podemos chamar de um bate papo sobre exploits, vulnerabilidades, computação forense, ferramentas de segurança, privacidade, certificações, ataques, defesas, mercado de trabalho e outros assuntos ligados à área de Segurança da Informação.

  1. 1.
    Como ficar anônimo na Internet usando ferramentas12/04/2018
    2:14:54
  2. 2.
    Dissecando o T5011/13/2018
    1:50:16
  3. 3.
    Zero-trust e vida após os IPs09/04/2018
    1:09:35
  4. 4.
    Conferências sobre Segurança da Informação07/31/2018
    1:15:29
  5. 5.
    Protecao Legal de Dados Pessoais no Mundo Digital05/14/2018
    1:07:50
  6. 6.
    Hardware Hacking04/30/2018
    1:15:54
  7. 7.
    Tendencias de Seginfo para 201802/26/2018
    1:04:55
  8. 8.
    Ataques Man-in-the-middle12/04/2017
    1:04:33
  1. 9.
    Blockchain - Como essa tecnologia vai mudar o mundo!10/30/2017
    58:10
  2. 10.
    PenTest HandsOn09/25/2017
    1:19:09
  3. 11.
    Especial Wannacry or not?05/15/2017
    1:04:15
  4. 12.
    Fileless Malware03/20/2017
    58:55
  5. 13.
    Perspectivas para 2017 na área de Segurança da Informação02/13/2017
    57:20
  6. 14.
    Retrospectiva 201612/19/2016
    1:30:55
  7. 15.
    Mitos e verdades sobre os ataques ao protocolo SS712/12/2016
    49:05
  8. 16.
    Análise de Malwares11/28/2016
    1:30:15
  9. 17.
    Open Source Intelligence (OSINT)10/31/2016
    1:01:09
  10. 18.
    Web Application Firewall x Firewall de Perímetro10/03/2016
    52:50
  11. 19.
    Prevenção de Perda de Dados (DLP)08/22/2016
    1:14:11
  12. 20.
    Scanning de Portas, o que posso achar com isso?07/18/2016
    1:08:59
  13. 21.
    Implementando Criptografia em hardware06/20/2016
    1:11:05
  14. 22.
    CPI dos Crimes Cibernéticos X Marco Civil da Internet04/18/2016
    1:04:45
  15. 23.
    Recuperando dados em dispositivos de armazenamento04/05/2016
    1:04:19
  16. 24.
    Vulnerabilidades, Criptografia e Biometria nas Urnas Eletrônicas Parte203/13/2016
    1:24:14
  17. 25.
    Vulnerabilidades, Criptografia e Biometria nas Urnas Eletrônicas Parte102/15/2016
    1:09:54
  18. 26.
    Explorando o HTTPS02/15/2016
    1:06:49
  19. 27.
    Técnicas de segurança em servidores Linux e Windows01/27/2016
    1:07:00
  20. 28.
    Retrospectiva da Segurança da Informação 201512/28/2015
    1:07:25
  21. 29.
    Existe vida depois do WhatsAPP?12/21/2015
    1:21:50
  22. 30.
    Vulnerabilidades em Dispositivos Mobile11/30/2015
    1:11:15
  23. 31.
    Como criar uma Política de Segurança da Informação11/17/2015
    1:04:05
  24. 32.
    Segurança da Informação e o Software Livre - Especial LATINOWARE 201511/16/2015
    1:01:36
  25. 33.
    RansomWare Cryptowall 3.009/28/2015
    1:18:20
  26. 34.
    Pentest em ambientes específicos09/14/2015
    54:28
  27. 35.
    SQL Injection08/24/2015
    1:11:40
  28. 36.
    Wardriving08/03/2015
    1:07:41
  29. 37.
    Pequenas Empresas Grandes Vulnerabilidades07/21/2015
    1:08:35
  30. 38.
    Google Hacking06/30/2015
    1:07:11
  31. 39.
    Snowden e o Monitoramento Global - Parte 206/08/2015
    1:09:15
  32. 40.
    Snowden e o Monitoramento Global05/25/2015
    1:03:40
  33. 41.
    Ferramentas para Perícia Computacional05/11/2015
    1:08:05
  34. 42.
    Vulnerabilidade em Roteadores04/27/2015
    56:46
  35. 43.
    Startups de Segurança04/13/2015
    1:00:05
  36. 44.
    Biohacking12/02/2014
    1:11:25
  37. 45.
    Hackerspaces11/17/2014
    1:06:56
  38. 46.
    Vírus, Malwares e outros códigos maliciosos11/03/2014
    1:10:30
  39. 47.
    Ferramentas de testes de invasão para aplicações WEB10/20/2014
    40:04
  40. 48.
    Fraudes Eletrônicas09/15/2014
    1:00:23
  41. 49.
    Botnets09/01/2014
    50:30
  42. 50.
    Ferramentas de PenTest08/11/2014
    1:17:14
  43. 51.
    DeepWeb07/28/2014
    1:03:23
  44. 52.
    Engenharia Social07/15/2014
    1:04:50
  45. 53.
    Perícia Forense06/30/2014
    55:05
  46. 54.
    Carreira de Segurança da Informação06/16/2014
    1:08:55
  47. 55.
    Até onde vai a minha privacidade?06/02/2014
    57:30
  48. 56.
    HeartBleed05/19/2014
    43:33

Listen to SecurityCast now.

Listen to SecurityCast in full in the Spotify app