2024-02-18 | Jonathan Brossard Reverse Engineering da morte | 45:47 | 0 | |
|
2024-02-18 | Liderando equipes de alta performance Susane Sousa | 36:32 | 0 | |
|
2024-02-18 | Machine Learning para classificação de Malware Cassius Puodzius | 42:47 | 0 | |
|
2024-02-18 | Mentalidade experimental Como levar o Product Discovery para outro nível Marcell Almeida | 15:44 | 0 | |
|
2024-02-18 | Mistakes have been made What works in a security program Aloria | 28:21 | 0 | |
|
2024-02-18 | Não Localidade Quântica e criptografia Quântica Rafael Chaves | 46:18 | 0 | |
|
2024-02-18 | Para programar em Shell, não é preciso Texaco Julio Neves | 38:36 | 0 | |
|
2024-02-18 | Pesquisa em um mundo da BMC Nicolas Waisman | 47:25 | 0 | |
|
2024-02-18 | Programa de Consientização sobre Segurança Transformacional Rodrigo Jorge | 50:28 | 0 | |
|
2024-02-18 | Protegendo sistemas ciberfísicos Indo além do medo Stefano Zanero | 38:49 | 1 | |
|
2024-02-18 | RH burocrático ou estratégico O que a tecnologia pode ajudar Eric Mooser | 55:56 | 0 | Vlog |
|
2024-02-18 | Road To Bobba Fett Traps and Tips in Bug Bounty Caio Lüders | 29:21 | 0 | |
|
2024-02-18 | Subdomain Takeover Ricardo Iramar | 30:53 | 0 | |
|
2024-02-18 | Usando o DNS para proteção de baixo custo John Bambenek | 43:16 | 0 | |
|
2024-02-18 | Utilizando inteligência artifical na busca de empregos Emanuel Viana | 30:30 | 0 | |
|
2024-02-18 | LGPD O que é e quais são seus fundamentos Wellington Rosa | 33:01 | 0 | |
|
2024-02-18 | São Paulo 2019 | 4:38 | 0 | |
|
2024-02-18 | Belém 2019 | 1:03 | 0 | |
|
2024-02-18 | Belo Horizonte 2019 | 1:02 | 1 | |
|
2024-02-18 | Campinas 2019 | 1:02 | 0 | |
|
2024-02-18 | Curitiba 2019 | 1:04 | 0 | |
|
2024-02-18 | Florianópolis 2019 | 1:06 | 7 | |
|
2024-02-18 | Fortaleza 2019 | 1:04 | 0 | |
|
2024-02-18 | Goiânia 2019 | 1:04 | 0 | |
|
2024-02-18 | João Pessoa 2019 | 1:02 | 0 | |
|
2024-02-18 | Rio de Janeiro 2019 | 1:04 | 0 | |
|
2024-02-18 | São José do Rio Preto 2019 | 0:59 | 1 | |
|
2024-02-18 | Homenagem a Bernardo Riedel | 7:20 | 0 | |
|
2024-02-15 | Investigando o furto de dinheiro através de Internet Banking Marcos Monteiro | 49:27 | 2 | |
|
2024-02-15 | Segurança em apis externas de uso mobile Manoel Domingues | 18:41 | 1 | |
|
2024-02-15 | Threat Intelligence Benefícios e metodologia Joel Fabiani | 30:58 | 1 | Vlog |
|
2024-02-15 | Come to the blue side Felipe Pr0teus | 27:35 | 1 | |
|
2024-02-15 | Sensoriamento Remoto Nascimento Júnior | 24:56 | 1 | |
|
2024-02-15 | Como sobreviver aos vazamentos de dados Anchises Moraes | 49:45 | 0 | |
|
2024-02-15 | Usabllldade & Segurança O Hacker de Miçanga Italo Maia | 38:36 | 2 | |
|
2024-02-15 | Linux Containers Isolando aplicações e protegendo seus servidores deles mesmos Hudson Souza | 48:26 | 0 | |
|
2024-02-15 | Lobo em pele de cordeiro Fernando Amatte | 33:42 | 1 | |
|
2024-02-15 | Shellcode in the 64BitsLand Fernando Pinheiro | 18:13 | 0 | |
|
2024-02-15 | Malware entedam como funcionam e como detê los Cleber Brandão | 28:10 | 0 | |
|
2024-02-15 | Data exfiltration para pentesters Rafael Capucho | 21:23 | 1 | |
|
2024-02-15 | Data Hijacking Como se proteger Felipe Tenório | 23:21 | 0 | |
|
2024-02-15 | O cenário do cibercrime e as ameaças internas Leonardo Moreira | 25:44 | 0 | |
|
2024-02-15 | Chkrootkit Comendo Apts no café da manhã desde 1997 Nelson Murilo | 37:54 | 2 | |
|
2024-02-15 | Dissasembler, Como Crackear um Software a favor da Segurança e da Justiça Inácio Gorayeb | 28:22 | 0 | |
|
2024-02-15 | O início, o fim e o meio velhos truques para novos hackers Cleber Brandão | 29:02 | 0 | |
|
2024-02-15 | Deep Web e Ciber Crime Anchises Moraes | 48:25 | 1 | |
|
2024-02-15 | Dos ataques avancados ditos pela mídia a realidade dos pentests Filipe Balestra | 48:38 | 0 | |
|
2024-02-15 | O Processo da Perícia Forense Computacional Deivison Pinheiro | 49:35 | 0 | |
|
2024-02-15 | Dicas de segurança em viagens e evento Anchises Moraes | 49:24 | 1 | |
|
2024-02-15 | Embalando segredos com Python Moisees de Medeiros | 33:11 | 0 | |
|
2024-02-15 | Por dentro do cybercrime no Brasil Igor Rincon | 35:11 | 1 | |
|
2024-02-15 | Exposing Cams Inseguranca em sistemas de cameras Gionni Lucio | 38:08 | 0 | |
|
2024-02-15 | Dimensionando capacidades de equipamento e softwares de segurança em sua rede Lucas Pereira | 29:01 | 1 | |
|
2024-02-15 | Quality Assurance Atuando no mercado de teste de software Lucas Pereira | 41:16 | 0 | |
|
2024-02-15 | 0x0020 Asrever Airahnegne Just for Fun Lucas Pinheiro | 19:52 | 0 | |
|
2024-02-15 | filehecendo o Shellter Labs Jordy Gomes | 20:58 | 0 | |
|
2024-02-15 | filehecendo o Shellter Labs Leandro Jales | 40:17 | 0 | |
|
2024-02-15 | 1001 Execuções de código remoto Manoel Abreu | 39:36 | 1 | |
|
2024-02-15 | Ransomwares Episódio VII O Despertar da Força Cassius Puodzius | 39:29 | 1 | |
|
2024-02-15 | Forense em Android Pedro Veriissimo | 44:08 | 0 | |
|
2024-02-15 | A arte de ser indetectavel Ighor Augusto | 44:55 | 0 | |
|
2024-02-15 | Recount 2016 an Uninvited Security Audit of the 2016 US Presidential Election Matthew Benhard | 40:06 | 1 | |
|
2024-02-15 | Respondendo rapidamente a incidentes de segurança Anchises Moraes | 47:17 | 0 | |
|
2024-02-15 | A NSA me segue Anchises Moraes | 33:13 | 0 | |
|
2024-02-15 | Hackeando a rede Bitcoin Como tentar e não conseguir Andreza Alexandre | 23:45 | 0 | |
|
2024-02-15 | A Revolução Financeira Digital Rafael Sarres | 43:31 | 0 | |
|
2024-02-15 | Hackerspaces e cultura hacker Anchises Moraes | 30:34 | 0 | |
|
2024-02-15 | Resposta a Incidente e Forense Digital Um estudo de Caso Jefferson Sampaio | 32:17 | 0 | |
|
2024-02-15 | Hacking em jogos digitais Gabriel Garcia | 28:09 | 0 | |
|
2024-02-15 | Ameaca Invisível O Perigo vem pelo ar Carlos Henrique | 31:05 | 0 | |
|
2024-02-15 | Resposta a Incidente e Forense Digital Um estudo de Caso Jefferson Sampaio | 23:39 | 0 | |
|
2024-02-15 | Hardenização de servidores Alessandro Carvalho | 46:24 | 0 | |
|
2024-02-15 | Segurança de Recursos Linux Convivendo com o OOM Killer Noilson Caio | 46:57 | 1 | |
|
2024-02-15 | Buraco Negro das Companhias Fabrício Salomão | 30:03 | 0 | |
|
2024-02-15 | Introdução ao Pentest Mobile Diego Barboza Pereira | 35:21 | 0 | |
|
2024-02-15 | Introdução ao Python para Hacking Wellington Viana | 28:16 | 0 | |
|
2024-02-15 | WPA2 and Krack Breakdown Gabriel Garcia | 22:50 | 0 | |
|
2024-02-15 | A Revolucao do Hacking Gustavo Scotti | 40:53 | 1 | |
|
2024-02-15 | Claudio Caracciolo Hunting the CiberCriminals or not | 29:38 | 0 | |
|
2024-02-15 | DoS From Galactic Network to Service Unavailable Nelson Brito | 44:03 | 0 | |
|
2024-02-15 | Exe Protectors Funcionamento e Bypass Fernando Merces | 35:37 | 2 | |
|
2024-02-15 | Exploracao bizarra de recursos operacionais em software Rodrigo Rubira | 42:44 | 0 | |
|
2024-02-15 | Full Contact Recon Dual Core | 33:18 | 1 | |
|
2024-02-15 | O futuro e feminino Lidia Zuin, Ariana Monteiro, Beatrys Fernandes e Thiara Cavadas | 45:21 | 1 | |
|
2024-02-15 | Security in Docker More than containers Maximiliano Soler | 24:46 | 0 | |
|
2024-02-15 | Orange Pi e Kali Linux Uma combinação letal para redes LANs Mayara Gouveia | 30:11 | 0 | |
|
2024-02-15 | Vulnerabilidades e Aspectos Periciais em Ambientes de IoT Deivison Pinheiro | 36:45 | 0 | |
|
2024-02-15 | I Fought the law and law lost Buenos Aires City Police Chapter Mauro Cáseres | 41:16 | 0 | |
|
2024-02-15 | Jayson Street Estratégias para proteger seus bancos e empresas | 42:35 | 0 | |
|
2024-02-15 | Krack Attack Entendendo a Falha Allan Kardec | 29:27 | 1 | |
|
2024-02-15 | Nuvem segura Luiz Rangel | 29:16 | 0 | |
|
2024-02-15 | O que você precisa saber sobre criptomessenger Torsten Grote | 25:48 | 0 | |
|
2024-02-15 | Usando Bug Bounties Para Iniciar Uma Carreira No Vale do Silício Adam Ruddermann | 25:45 | 1 | |
|
2024-02-15 | Atacando E Defendendo Mobilidade e IoT Na Rede Empresarial Georgia Weidman | 41:52 | 0 | |
|
2024-02-15 | Bitcoin Isso Ainda Vai Mudar Sua Vida João Canhada | 31:16 | 0 | |
|
2024-02-15 | Desafios De Segurança Em Arquitetura De Microsserviços Thaiane Braga | 24:38 | 0 | |
|
2024-02-15 | Mulheres Nas Ciências Exatas Tabata Amaral | 29:59 | 0 | |
|
2024-02-15 | Passion Before Fashion Joe Grand | 34:40 | 0 | |
|
2024-02-15 | Tecnologia, Autonomia e Dignidade o muda com a Lei de Proteção de Dados Pessoais Rafael Zanatta | 35:10 | 0 | Vlog |
|
2024-02-15 | Hands On Of Practical Malware Analysis A cilada do Java exe Cléber Soares | 23:59 | 0 | |
|