No channels found
  1. Esta é a função do Blue Team dentro de uma empresa

    Esta é a função do Blue Team dentro de uma empresa

    2
  2. Estas são as tecnologias emergentes em segurança defensiva

    Estas são as tecnologias emergentes em segurança defensiva

    2
  3. MALWARE Emotet mudando padrão de ataque pelo grupo hacker MUMMY SPIDER (SEJA HACKER, ME ACOMPANHE)

    MALWARE Emotet mudando padrão de ataque pelo grupo hacker MUMMY SPIDER (SEJA HACKER, ME ACOMPANHE)

    17
    3
    96
  4. Estudo de caso: Ataque de 2020 à empresa Fire Eye e a resposta de Threat Intelligence

    Estudo de caso: Ataque de 2020 à empresa Fire Eye e a resposta de Threat Intelligence

    1
  5. E este é o motivo pelo qual fazemos simulações de ataques cibernéticos

    E este é o motivo pelo qual fazemos simulações de ataques cibernéticos

  6. Estratégias Essenciais para Gestão de Vulnerabilidades

    Estratégias Essenciais para Gestão de Vulnerabilidades

    4
  7. Tchelinux POA - Detectando e Respondendo Incidentes de Segurança com ELK - [2019]

    Tchelinux POA - Detectando e Respondendo Incidentes de Segurança com ELK - [2019]

    12
    3
    2
  8. Estes são exemplos de ferramentas de Red Team e Blue Team

    Estes são exemplos de ferramentas de Red Team e Blue Team

    9
  9. Malware AWS Lambda Denonia

    Malware AWS Lambda Denonia

    17
    9
    78
  10. Metamorphose Linux Brasileiro baseado no Debian Distro flexível para usuários iniciantes e veteranos

    Metamorphose Linux Brasileiro baseado no Debian Distro flexível para usuários iniciantes e veteranos

    27
    4
    9