mrbilly.blogspot.com
Além da Imaginação: Security Lounge
http://mrbilly.blogspot.com/2011/01/security-lounge.html
Ideias, Insights, Links, Viagens e Pensamentos diversos sobre Segurança da Informação e otras cositas mais. Sábado, janeiro 15, 2011. Não é novidade que desde 2006, eu, o Luiz Eduardo e o Nelson Murilo fazemos um podcast de segurança da informação chamado I sh0t the Sheriff. Graças a esta primeira iniciativa, partimos para a criação de um evento inovador que em maio de 2011 terá a sua quinta edição, o You sh0t the Sheriff. De nossa amizade, surgiu a STS Produções. E a Tabacaria Nacional. Ficou muito bom&...
valesecconf.com.br
Vale Security Conference - 14 e 15 de Setembro
http://valesecconf.com.br/treinamentos.html
Confira algumas fotos da edição de 2013. Treinamentos de curta duração com excelentes profissionais de segurança da informação ocorrerão no dia 15/09. NMAP como ferramenta para Teste de Invasão. AMAT Linux (Android Malware Analysis Toolkit). ITIL v3 - Preparatório Certificação. Segurança em Desenvolvimento de Software segundo o OpenSAMM. NMAP como ferramenta para Teste de Invasão. AMAT Linux (Android Malware Analysis Toolkit). Neste mini curso serão abordadas algumas formas de ataques usados pelos malwar...
joaorodolfo.wordpress.com
João Rodolfo | João Rodolfo Weblog
https://joaorodolfo.wordpress.com/author/joaorodolfo
Tecnologia, Segurança da informação e diversão. Pular para o conteúdo principal. Pular para o conteúdo secundário. Arquivo do autor: João Rodolfo. Infográfico – métodos de autenticação. Excelente infográfico sobre métodos de autenticação:. Crédito: Wave Systems, distribuição: HELP NET Security. ISO 22301 X BS 25999-2 – Infográfico comparativo. Excelente infográfico publicado com o comparativo das normas: ISO 22301 X BS 25999-2. Créditos ao autor na própria imagem. Plano de Continuidade dos Negócio. Caro ...
phishx.io
Partners - PhishX | Cybersecurity for People!
http://www.phishx.io/partners
Over 20 partners around the globe are using PhishX to empower their customers. Become a PhishX's partner and evolve your business, products or services. Type and Press “enter” to Search.
blog.conviso.com.br
Engenharia reversa: como fazer dela sua aliada nos testes de segurança - Conviso
http://blog.conviso.com.br/2015/05/playing-with-sandbox-analysis-of_13.html
Engenharia reversa: como fazer dela sua aliada nos testes de segurança. Engenharia reversa: como fazer dela sua aliada nos testes de segurança. 22 de agosto de 2016 /. A construção de um produto ou a programação de um software exige muitas etapas que se mesclam para que, ao final, o resultado seja o item desejado. Embora conhecer esse processo seja importante, nem sempre isso é possível ou suficiente. O que é a engenharia reversa? Assim, o processo de engenharia reversa pode ser tanto físico quanto infor...
valesecconf.com.br
Vale Security Conference - 14 e 15 de Setembro
http://valesecconf.com.br/atividades.html
Confira algumas fotos da edição de 2013. Paralelamente ao evento, existirão atividades como exposição de painéis de trabalhos acadêmicos, área para exposição de empresas e produtos e o Capture The Flag. Espaço reservado para exposição de editoras, empresas e comercialização de produtos. Obs: Levar dinheiro no dia da conferência para o Leilão e para a exposição e venda de produtos.
valesecconf.com.br
Vale Security Conference - 14 e 15 de Setembro
http://valesecconf.com.br/agenda.html
Confira algumas fotos da edição de 2013. Vejam os vídeos da edição anterior em nosso Canal no YouTube. Palestra Acadêmica - TCC. Debate Lei 12.737 Carolina Dieckmann. Leilão SJC HC, Sorteios e Encerramento. Obs: Levar dinheiro no dia da conferência para o Leilão e para a exposição e venda de produtos. Dia específico para treinamentos. Os treinamentos serão pagos a parte, ou seja independentemente do valor da conferência. Inscrições na página de treinamentos.
SOCIAL ENGAGEMENT