All Videos

  1. Detecção de Incidentes de Segurança: Identificando Ameaças e Respondendo Eficazmente

    Detecção de Incidentes de Segurança: Identificando Ameaças e Respondendo Eficazmente

    6
  2. Metamorphose Linux Brasileiro baseado no Debian Distro flexível para usuários iniciantes e veteranos

    Metamorphose Linux Brasileiro baseado no Debian Distro flexível para usuários iniciantes e veteranos

    27
    4
    11
  3. Malware AWS Lambda Denonia

    Malware AWS Lambda Denonia

    17
    9
    98
  4. Estudo de caso: Ataque de 2020 à empresa Fire Eye e a resposta de Threat Intelligence

    Estudo de caso: Ataque de 2020 à empresa Fire Eye e a resposta de Threat Intelligence

    1
  5. Esta é a função do Blue Team dentro de uma empresa

    Esta é a função do Blue Team dentro de uma empresa

    2
  6. EUA alertam Brasil sobre sanções caso empresa chinesa compre parte de Avibras

    EUA alertam Brasil sobre sanções caso empresa chinesa compre parte de Avibras

    8
  7. EUA alertam Brasil sobre sanções caso empresa chinesa compre parte de Avibras

    EUA alertam Brasil sobre sanções caso empresa chinesa compre parte de Avibras

    3
  8. 🎬🔥CAMPOS FEMA PARA DISSIDENTES AMERICANOS (GREG REESE)🔥🎬

    🎬🔥CAMPOS FEMA PARA DISSIDENTES AMERICANOS (GREG REESE)🔥🎬

    4
    0
    217
  9. Tchelinux POA - Detectando e Respondendo Incidentes de Segurança com ELK - [2019]

    Tchelinux POA - Detectando e Respondendo Incidentes de Segurança com ELK - [2019]

    12
    3
    2
  10. Estas são as tecnologias emergentes em segurança defensiva

    Estas são as tecnologias emergentes em segurança defensiva

    2
  11. 🔥🎬IA E INOCULAÇÕES mRNA ANUNCIADAS NO SEGUNDO DIA DE MANDATO DE TRUMP (GREG REESE)🔥🎬

    🔥🎬IA E INOCULAÇÕES mRNA ANUNCIADAS NO SEGUNDO DIA DE MANDATO DE TRUMP (GREG REESE)🔥🎬

    3
    0
    326
    1
  12. E este é o motivo pelo qual fazemos simulações de ataques cibernéticos

    E este é o motivo pelo qual fazemos simulações de ataques cibernéticos

  13. Estratégias Essenciais para Gestão de Vulnerabilidades

    Estratégias Essenciais para Gestão de Vulnerabilidades

    4
  14. Estes são exemplos de ferramentas de Red Team e Blue Team

    Estes são exemplos de ferramentas de Red Team e Blue Team

    9