1. Estes são exemplos de ferramentas de Red Team e Blue Team

    Estes são exemplos de ferramentas de Red Team e Blue Team

    9
  2. Esta é a função do Blue Team dentro de uma empresa

    Esta é a função do Blue Team dentro de uma empresa

    2
  3. Estas são as tecnologias emergentes em segurança defensiva

    Estas são as tecnologias emergentes em segurança defensiva

    2
  4. E este é o motivo pelo qual fazemos simulações de ataques cibernéticos

    E este é o motivo pelo qual fazemos simulações de ataques cibernéticos

  5. Estudo de caso: Ataque de 2020 à empresa Fire Eye e a resposta de Threat Intelligence

    Estudo de caso: Ataque de 2020 à empresa Fire Eye e a resposta de Threat Intelligence

    1
  6. Tchelinux POA - Detectando e Respondendo Incidentes de Segurança com ELK - [2019]

    Tchelinux POA - Detectando e Respondendo Incidentes de Segurança com ELK - [2019]

    12
    3
    2
  7. Estratégias Essenciais para Gestão de Vulnerabilidades

    Estratégias Essenciais para Gestão de Vulnerabilidades

    4
  8. Metamorphose Linux Brasileiro baseado no Debian Distro flexível para usuários iniciantes e veteranos

    Metamorphose Linux Brasileiro baseado no Debian Distro flexível para usuários iniciantes e veteranos

    27
    4
    9
  9. Malware AWS Lambda Denonia

    Malware AWS Lambda Denonia

    17
    9
    78
  10. MALWARE Emotet mudando padrão de ataque pelo grupo hacker MUMMY SPIDER (SEJA HACKER, ME ACOMPANHE)

    MALWARE Emotet mudando padrão de ataque pelo grupo hacker MUMMY SPIDER (SEJA HACKER, ME ACOMPANHE)

    17
    3
    102