SecurityCast

By SecurityCast

WE BROADCAST SECURITY

  1. 1.
    Leak hoje, Leak amanhã, Leak pra sempre!
    1:00:10
  2. 2.
    Engenharia Social durante a COVID-19
    1:35:43
  3. 3.
    Resolvendo Challenge do CTF
    1:33:18
  4. 4.
    Análise de Malware: Por onde começar?
    1:36:58
  5. 5.
    Inteligência artificial aplicada a segurança ofensiva
    1:42:44
  6. 6.
    Threat Hunting e Blue Teaming
    1:22:06
  7. 7.
    Segurança e Hacking em RF
    1:33:35
  8. 8.
    LGPDP: dados pessoais, responsabilidades e data breach notification
    1:11:19
  1. 9.
    Retrospectiva 2018 - O ano dos Leaks
    1:15:55
  2. 10.
    Como ficar anônimo na Internet usando ferramentas
    2:14:54
  3. 11.
    Dissecando o T50
    1:50:16
  4. 12.
    Zero-trust e vida após os IPs
    1:09:35
  5. 13.
    Conferências sobre Segurança da Informação
    1:15:29
  6. 14.
    Protecao Legal de Dados Pessoais no Mundo Digital
    1:07:50
  7. 15.
    Hardware Hacking
    1:15:54
  8. 16.
    Tendencias de Seginfo para 2018
    1:04:55
  9. 17.
    Ataques Man-in-the-middle
    1:04:33
  10. 18.
    Blockchain - Como essa tecnologia vai mudar o mundo!
    58:10
  11. 19.
    PenTest HandsOn
    1:19:09
  12. 20.
    Especial Wannacry or not?
    1:04:15
  13. 21.
    Fileless Malware
    58:55
  14. 22.
    Perspectivas para 2017 na área de Segurança da Informação
    57:20
  15. 23.
    Retrospectiva 2016
    1:30:55
  16. 24.
    Mitos e verdades sobre os ataques ao protocolo SS7
    49:05
  17. 25.
    Análise de Malwares
    1:30:15
  18. 26.
    Open Source Intelligence (OSINT)
    1:01:09
  19. 27.
    Web Application Firewall x Firewall de Perímetro
    52:50
  20. 28.
    Prevenção de Perda de Dados (DLP)
    1:14:11
  21. 29.
    Scanning de Portas, o que posso achar com isso?
    1:08:59
  22. 30.
    Implementando Criptografia em hardware
    1:11:05
  23. 31.
    CPI dos Crimes Cibernéticos X Marco Civil da Internet
    1:04:45
  24. 32.
    Recuperando dados em dispositivos de armazenamento
    1:04:19
  25. 33.
    Vulnerabilidades, Criptografia e Biometria nas Urnas Eletrônicas Parte2
    1:24:14
  26. 34.
    Vulnerabilidades, Criptografia e Biometria nas Urnas Eletrônicas Parte1
    1:09:54
  27. 35.
    Explorando o HTTPS
    1:06:49
  28. 36.
    Técnicas de segurança em servidores Linux e Windows
    1:07:00
  29. 37.
    Retrospectiva da Segurança da Informação 2015
    1:07:25
  30. 38.
    Existe vida depois do WhatsAPP?
    1:21:50
  31. 39.
    Vulnerabilidades em Dispositivos Mobile
    1:11:15
  32. 40.
    Como criar uma Política de Segurança da Informação
    1:04:05
  33. 41.
    Segurança da Informação e o Software Livre - Especial LATINOWARE 2015
    1:01:36
  34. 42.
    RansomWare Cryptowall 3.0
    1:18:20
  35. 43.
    Pentest em ambientes específicos
    54:28
  36. 44.
    SQL Injection
    1:11:40
  37. 45.
    Wardriving
    1:07:41
  38. 46.
    Pequenas Empresas Grandes Vulnerabilidades
    1:08:35
  39. 47.
    Google Hacking
    1:07:11
  40. 48.
    Snowden e o Monitoramento Global - Parte 2
    1:09:15
  41. 49.
    Snowden e o Monitoramento Global
    1:03:40
  42. 50.
    Ferramentas para Perícia Computacional
    1:08:05

Listen to SecurityCast now.

Listen to SecurityCast in full in the Spotify app