/
|
ROADSEC logo.jpg
|
20.3 KB
|
ROADSEC thank you.txt
|
1.2 KB
|
/ROADSEC 2016 SP/
|
A segurança do Bitcoin - Rafael Sarres.mp4
|
79.8 MB
|
Adventure Time - Warsaw OSX [Behind the Scenes] - Joaquim Espinhara.mp4
|
46.3 MB
|
Backdooring Wi-Fi Soho Routers for fun - Rafael Machado.mp4
|
37.6 MB
|
Blinded Random Block Corruption Attacks - Rodrigo Rubira Branco.mp4
|
47.7 MB
|
Clip Comunidade.mp4
|
2.9 MB
|
Clip Conteúdo.mp4
|
2.4 MB
|
Clip Hackaflag.mp4
|
2.3 MB
|
Clip Música.mp4
|
2.0 MB
|
Clip Negócios.mp4
|
2.8 MB
|
Hackeando a ciência Um panorama do Biohacking em São Paulo - Clarissa Reche.mp4
|
65.2 MB
|
Internal Pentesting - From Z3ro to H3ro - Marcio Almeida.mp4
|
57.2 MB
|
Resistência de senhas WPA2 à computação de alta performance Gabriel Garcia.eng(translated).eng(translated).srt
|
61.2 KB
|
Resistência de senhas WPA2 à computação de alta performance Gabriel Garcia.mp4
|
39.2 MB
|
Software-Defined Segmentation and Network Behavior Analysis - José Luiz Marques Santana.mp4
|
69.1 MB
|
Transcedência do TI para a Física - A Criptografia e a comunicação Quântica - Rafael Willuveit.mp4
|
74.9 MB
|
WS-Security In Mobile Applications - Jodson Santos.mp4
|
60.0 MB
|
/ROADSEC 2017 Palestras/
|
0x0020 Asrever Airahnegne - Just for Fun - Lucas Pinheiro.mp4
|
22.3 MB
|
1001 Execuções de código remoto - Manoel Abreu.mp4
|
42.0 MB
|
A arte de ser indetectavel - Ighor Augusto.mp4
|
55.5 MB
|
A NSA me segue - Anchises Moraes.mp4
|
37.4 MB
|
A Revolução Financeira Digital - Rafael Sarres.mp4
|
58.6 MB
|
Ameaca Invisível - O Perigo vem pelo ar - Carlos Henrique.mp4
|
34.7 MB
|
Buraco Negro das Companhias - Fabrício Salomão.mp4
|
32.6 MB
|
Chkrootkit Comendo Apts no café da manhã desde 1997 - Nelson Murilo.mp4
|
40.3 MB
|
Come to the blue side - Felipe Pr0teus.mp4
|
25.8 MB
|
Como sobreviver aos vazamentos de dados - Anchises Moraes.mp4
|
58.9 MB
|
Conhecendo o Shellter Labs - Jordy Gomes.mp4
|
18.9 MB
|
Conhecendo o Shellter Labs - Leandro Jales.mp4
|
38.0 MB
|
Data exfiltration para pentesters - Rafael Capucho.mp4
|
21.3 MB
|
Data Hijacking Como se proteger - Felipe Tenório.mp4
|
31.5 MB
|
Deep Web e Ciber Crime - Anchises Moraes.mp4
|
56.6 MB
|
Dicas de segurança em viagens e evento - Anchises Moraes.mp4
|
63.6 MB
|
Dimensionando capacidades de equipamento e softwares de segurança em sua rede - Lucas Pereira.mp4
|
32.4 MB
|
Dissasembler, Como Crackear um Software a favor da Segurança e da Justiça - Inácio Gorayeb.mp4
|
38.8 MB
|
Dos ataques avancados ditos pela mídia a realidade dos pentests - Filipe Balestra.mp4
|
43.0 MB
|
Embalando segredos com Python - Moisees de Medeiros.mp4
|
28.4 MB
|
Exposing Cams - Inseguranca em sistemas de cameras - Gionni Lucio.mp4
|
51.1 MB
|
Forense em Android - Pedro Veriissimo.mp4
|
67.6 MB
|
Hackeando a rede Bitcoin Como tentar e não conseguir - Andreza Alexandre.mp4
|
27.3 MB
|
Hackerspaces e cultura hacker - Anchises Moraes.mp4
|
38.6 MB
|
Hacking em jogos digitais - Gabriel Garcia.mp4
|
40.8 MB
|
Hardenização de servidores - Alessandro Carvalho.mp4
|
58.0 MB
|
Introdução ao Pentest Mobile - Diego Barboza Pereira.mp4
|
36.2 MB
|
Introdução ao Python para Hacking - Wellington Viana.mp4
|
33.3 MB
|
Investigando o furto de dinheiro através de Internet Banking - Marcos Monteiro.mp4
|
68.0 MB
|
Linux Containers Isolando aplicações e protegendo seus servidores deles mesmos - Hudson Souza.mp4
|
68.3 MB
|
Lobo em pele de cordeiro - Fernando Amatte.mp4
|
33.4 MB
|
Malware entedam como funcionam e como detê-los - Cleber Brandão.mp4
|
26.9 MB
|
O cenário do cibercrime e as ameaças internas - Leonardo Moreira.mp4
|
28.1 MB
|
O início, o fim e o meio velhos truques para novos hackers - Cleber Brandão.mp4
|
36.7 MB
|
O Processo da Perícia Forense Computacional - Deivison Pinheiro.mp4
|
60.5 MB
|
Por dentro do cybercrime no Brasil - Igor Rincon.mp4
|
47.0 MB
|
Quality Assurance Atuando no mercado de teste de software - Lucas Pereira.mp4
|
39.6 MB
|
Ransomwares Episódio VII - O Despertar da Força - Cassius Puodzius.mp4
|
41.7 MB
|
Recount 2016 an Uninvited Security Audit of the 2016 US Presidential Election - Matthew Benhard.en.translated.srt
|
61.1 KB
|
Recount 2016 an Uninvited Security Audit of the 2016 US Presidential Election - Matthew Benhard.mp4
|
50.7 MB
|
Respondendo rapidamente a incidentes de segurança - Anchises Moraes.mp4
|
64.7 MB
|
Resposta a Incidente e Forense Digital Um estudo de Caso - Jefferson Sampaio.mp4
|
38.0 MB
|
Resposta a Incidente e Forense Digital - Um estudo de Caso - Jefferson Sampaio.mp4
|
23.7 MB
|
Segurança de Recursos Linux Convivendo com o OOM Killer - Noilson Caio.mp4
|
60.2 MB
|
Segurança em apis externas de uso mobile - Manoel Domingues.mp4
|
16.9 MB
|
Sensoriamento Remoto - Nascimento Júnior.mp4
|
31.4 MB
|
Shellcode in the 64BitsLand - Fernando Pinheiro.mp4
|
16.0 MB
|
Threat Intelligence Benefícios e metodologia - Joel Fabiani.mp4
|
33.5 MB
|
Usabllldade & Segurança O Hacker de Miçanga - Italo Maia.mp4
|
33.7 MB
|
/ROADSEC 2017 SP/
|
A Revolucao do Hacking - Gustavo Scotti.mp4
|
52.3 MB
|
Claudio Caracciolo - Hunting the CiberCriminals (or not).en.translated.srt
|
40.2 KB
|
Claudio Caracciolo - Hunting the CiberCriminals (or not).mp4
|
39.1 MB
|
DoS From Galactic Network to Service Unavailable - Nelson Brito.mp4
|
63.9 MB
|
Exe Protectors Funcionamento e Bypass - Fernando Merces.mp4
|
43.2 MB
|
Exploracao bizarra de recursos operacionais em software - Rodrigo Rubira.mp4
|
49.8 MB
|
Full-Contact Recon - Dual Core.en.translated.srt
|
49.6 KB
|
Full-Contact Recon - Dual Core.mp4
|
45.7 MB
|
O futuro e feminino - Lidia Zuin, Ariana Monteiro, Beatrys Fernandes e Thiara Cavadas.mp4
|
64.0 MB
|
Security in Docker More than containers - Maximiliano Soler.mp4
|
38.3 MB
|
WPA2 and Krack Breakdown - Gabriel Garcia.mp4
|
28.1 MB
|
/ROADSEC 2018 Palestras/
|
I Fought the law and law lost Buenos Aires City Police Chapter - Mauro Cáseres.en.translated.srt
|
47.0 KB
|
I Fought the law and law lost Buenos Aires City Police Chapter - Mauro Cáseres.mp4
|
51.8 MB
|
Jayson Street - Estratégias para proteger seus bancos e empresas.en.translated.srt
|
57.5 KB
|
Jayson Street - Estratégias para proteger seus bancos e empresas.mp4
|
59.7 MB
|
Krack Attack Entendendo a Falha - Allan Kardec.mp4
|
34.7 MB
|
Nuvem segura - Luiz Rangel.mp4
|
29.4 MB
|
O que você precisa saber sobre criptomessenger - Torsten Grote.mp4
|
37.6 MB
|
Orange Pi e Kali Linux - Uma combinação letal para redes LANs - Mayara Gouveia.mp4
|
42.2 MB
|
Vulnerabilidades e Aspectos Periciais em Ambientes de IoT - Deivison Pinheiro.mp4
|
59.5 MB
|
/ROADSEC 2018 SP/
|
Atacando E Defendendo Mobilidade e IoT Na Rede Empresarial - Georgia Weidman.eng.srt
|
49.5 KB
|
Atacando E Defendendo Mobilidade e IoT Na Rede Empresarial - Georgia Weidman.mp4
|
14.9 MB
|
Bitcoin Isso Ainda Vai Mudar Sua Vida - João Canhada.mp4
|
19.4 MB
|
Desafios De Segurança Em Arquitetura De Microsserviços - Thaiane Braga.mp4
|
20.5 MB
|
Mulheres Nas Ciências Exatas - Tabata Amaral.mp4
|
20.2 MB
|
Passion Before Fashion - Joe Grand.en.translated.srt
|
45.3 KB
|
Passion Before Fashion - Joe Grand.mp4
|
9.5 MB
|
Tecnologia, Autonomia e Dignidade o muda com a Lei de Proteção de Dados Pessoais - Rafael Zanatta.mp4
|
18.0 MB
|
Usando Bug Bounties Para Iniciar Uma Carreira No Vale do Silício - Adam Ruddermann.en.translated.srt
|
34.6 KB
|
Usando Bug Bounties Para Iniciar Uma Carreira No Vale do Silício - Adam Ruddermann.mp4
|
27.5 MB
|
/ROADSEC 2019 Palestras/
|
A importância de modelagem de ameaças para Continuous Application Security - Rafael Lachi.mp4
|
54.9 MB
|
All Your Bugs Are Belong To Us - Everton Michels.mp4
|
56.3 MB
|
Bitcoin, Blockchain e seus reflexos no contexto jurídico - Izildo Souza.mp4
|
70.7 MB
|
Casos de Insucesso em Segurança da Informação - Jairo Willian.mp4
|
70.0 MB
|
Compartilhamento de ameaças cibernéticas - Bruno Guerreiro Diniz.mp4
|
39.5 MB
|
Controles Proativos para proteger seu código e implementações - Max Soler.mp4
|
67.8 MB
|
Democratizando Blockchain - Liliane Tie.mp4
|
71.2 MB
|
Dicas para monitorar e manter aplicações saudáveis - Jacqueline Lima.mp4
|
19.4 MB
|
Do Pentest ao Bug Bounty Dicas e Truques para começar - Ariel Garcia.eng.srt
|
1.7 KB
|
Do Pentest ao Bug Bounty Dicas e Truques para começar - Ariel Garcia.mp4
|
50.2 MB
|
Engenharia de Dados com Airflow - Jefferson Kozak.mp4
|
59.3 MB
|
Erradicando a Miséria na África com Tecnologia Espacial - Ciswal dos Santos.mp4
|
41.7 MB
|
Eu sou um Ciborgue (Biohacking) - Gabriel Bergel.mp4
|
56.2 MB
|
Física Fundamental e Tecnologias Quânticas no Rio de Janeiro - Thiago Guerreiro.mp4
|
33.0 MB
|
Hands On Of Practical Malware Analysis A cilada do Java.exe - Cléber Soares.mp4
|
42.7 MB
|
Iniciando no Bug Bounty com ajuda dos eventos de Capture The Flag - Manoel Abreu Netto.mp4
|
66.3 MB
|
LGPD O que é e quais são seus fundamentos - Wellington Rosa.mp4
|
40.9 MB
|
Liderando equipes de alta performance - Susane Sousa.mp4
|
79.8 MB
|
Machine Learning para classificação de Malware - Cassius Puodzius.mp4
|
83.4 MB
|
Mentalidade experimental Como levar o Product Discovery para outro nível - Marcell Almeida.mp4
|
21.6 MB
|
Mistakes have been made What works in a security program - Aloria.eng.srt
|
41.3 KB
|
Mistakes have been made What works in a security program - Aloria.mp4
|
40.3 MB
|
Não Localidade Quântica e criptografia Quântica - Rafael Chaves.mp4
|
78.4 MB
|
Para programar em Shell, não é preciso Texaco - Julio Neves.mp4
|
49.4 MB
|
Pesquisa em um mundo da BMC - Nicolas Waisman.eng.srt
|
62.5 KB
|
Pesquisa em um mundo da BMC - Nicolas Waisman.mp4
|
94.9 MB
|
Programa de Consientização sobre Segurança Transformacional - Rodrigo Jorge.mp4
|
106.1 MB
|
Protegendo sistemas ciberfísicos Indo além do medo - Stefano Zanero.eng.srt
|
39.0 KB
|
Protegendo sistemas ciberfísicos Indo além do medo - Stefano Zanero.mp4
|
66.8 MB
|
RH burocrático ou estratégico O que a tecnologia pode ajudar - Eric Mooser.mp4
|
90.0 MB
|
Road To Bobba Fett Traps and Tips in Bug Bounty - Caio Lüders.mp4
|
44.3 MB
|
Subdomain Takeover - Ricardo Iramar.mp4
|
33.4 MB
|
Usando o DNS para proteção de baixo custo - John Bambenek.eng.srt
|
66.0 KB
|
Usando o DNS para proteção de baixo custo - John Bambenek.mp4
|
72.8 MB
|
Utilizando inteligência artifical na busca de empregos - Emanuel Viana.mp4
|
56.4 MB
|
/ROADSEC 2019 Resumo/
|
Belém 2019.mp4
|
2.5 MB
|
Belo Horizonte 2019.eng.srt
|
0.0 KB
|
Belo Horizonte 2019.mp4
|
1.0 MB
|
Campinas 2019.mp4
|
2.3 MB
|
Curitiba 2019.eng.srt
|
0.0 KB
|
Curitiba 2019.mp4
|
2.5 MB
|
Florianópolis 2019.mp4
|
2.7 MB
|
Fortaleza 2019.mp4
|
2.1 MB
|
Goiânia 2019.mp4
|
2.9 MB
|
João Pessoa 2019.mp4
|
2.9 MB
|
Rio de Janeiro 2019.mp4
|
3.3 MB
|
São José do Rio Preto 2019.mp4
|
2.5 MB
|
São Paulo 2019.mp4
|
18.0 MB
|
/ROADSEC 2019 SP/
|
Advertisement.mp4
|
572.2 KB
|
Alessandra Monteiro - Usable Security a serviço da seg. e privacidade by Design.mp4
|
82.1 MB
|
André Antunes - Walk the talk em Cybersecurity.mp4
|
59.0 MB
|
Andreza Alexandre - Aprendizado com o hack de grandes exchanges de bitcoin.mp4
|
54.9 MB
|
çamento.mp4
|
2.9 MB
|
Cintia Ramos - Criando oportunidades nas dificuldades.mp4
|
36.3 MB
|
Ciswal Santos - Levando tecnologia e esperança para a África.mp4
|
46.1 MB
|
Cleber Brandão - Como a tecnologia pode salvar sua vida.mp4
|
45.7 MB
|
Estevão Lazanha & Adriano Volpini - Transformação digital e cybersecurity.mp4
|
67.5 MB
|
Everton Michels - All Your Bugs Are Belong To Us.mp4
|
69.9 MB
|
Fábio Ramos - Os riscos digitais do futuro.mp4
|
56.8 MB
|
Felipe Luz - As oportunidades trazidas pela onda de privacidade.mp4
|
46.4 MB
|
Fernando H. Cardoso - Sirius, o maior laboratório científico brasileiro.mp4
|
80.9 MB
|
Gedeane Kenshima - Eletrônica é coisa de criança sim.mp4
|
46.6 MB
|
Homenagem a Bernardo Riedel.mp4
|
11.6 MB
|
Hugo Fernandes - Make Science Sexy Again.mp4
|
68.7 MB
|
Isabela Abrantes - UX e Acessibilidade.mp4
|
63.4 MB
|
Julio Della Flora - Cheating like a Gentleman.mp4
|
78.6 MB
|
Julio Neves - Do Inferno ao Shell em 50 minutos.mp4
|
56.6 MB
|
Lucas Carvalho - Quão privado é o Bitcoin.mp4
|
39.9 MB
|
Luckas Judocka - Hardware e Criptografia, o que é preciso considerar.mp4
|
90.5 MB
|
Manoel Domingues e Zé Renato - HUSKYCI.mp4
|
72.2 MB
|
Marcus Vinicius - Como burlar proxy e firewall através de túneis SSH e afins.mp4
|
71.6 MB
|
Música e Gastronomia.mp4
|
1.9 MB
|
Nana Raythz - Inteligência artificial e a segurança dos teus dados.mp4
|
37.6 MB
|
Palestras e Comunidades.mp4
|
1.9 MB
|
Patrocinadores e Hackaflag.mp4
|
2.1 MB
|
Rafael Rodrigues - Por que devo me preocupar com meus firmwares.mp4
|
46.5 MB
|
Rafaella de Bona Gonçalves - Design Social - Projeto Maria.mp4
|
24.6 MB
|
Roadies e chegada dos participantes.eng.srt
|
0.2 KB
|
Roadies e chegada dos participantes.mp4
|
1.8 MB
|
Roadsec Teaser 2019.mp4
|
2.5 MB
|
Rocelo Lopes - Fork The Banks.mp4
|
79.5 MB
|
Ronaldo Tenório - Acessibilidade e inclusão O papel da tecnologia.mp4
|
56.6 MB
|
Yumi Ambriola - Hackeando a mente humana.mp4
|
76.7 MB
|
/ROADSEC 2020 At Home/
|
Alessandra Monteiro - Privacidade e Monitoramento Uma perspectiva LGPD e GDPR.mp4
|
42.4 MB
|
Anchises Moraes - Cyber Cultura em tempos de Coronavírus.mp4
|
32.6 MB
|
Boot Santos - Fraudes em apps Android.mp4
|
47.6 MB
|
Camilla Martins & Rob Robert - Under Attack.mp4
|
58.0 MB
|
Cassius Puodzius - Execuçāo concólica o reversing nāo pode parar.mp4
|
52.2 MB
|
Deise Gonçalves - Ciência dos Dados aplicada ao setor financeiro.mp4
|
42.7 MB
|
Divina Vitorino - Rede Segura.mp4
|
50.4 MB
|
Gabriel Bergel & Rodrigo Quevedo - Biohacking the Disability.mp4
|
45.5 MB
|
Georgia Weidman - Security in The New Reality.mp4
|
43.3 MB
|
Inácio Gorayeb - O que esperar da computação forense em tempos de COVID19.mp4
|
54.3 MB
|
Jayson Street - Pensamentos aleatórios com Jayson durante o apocalipse.mp4
|
49.9 MB
|
Joe Grand - Setec Astronomy An Overview of Hardware- Based Covert Channels.mp4
|
55.4 MB
|
Jonathan Brossard - Reverse Engineering da morte.mp4
|
43.0 MB
|
Julio Della Flora - Ferramentas para hardware hacking.mp4
|
52.3 MB
|
Luiz Henrique (Cabuloso) - Principais cuidados com o aumento de golpes virtuais.mp4
|
78.1 MB
|
Nana Raythz - Uma metodologia segura para usuários de Ansible (2).mp4
|
49.1 MB
|
Ramon Souza - No office, no problem Como conscientizar usuários remotamente.mp4
|
37.8 MB
|
Respirador Hacker.mp4
|
17.5 MB
|
Yumi Ambriola - Grafos e machine learning para análise de dados públicos.mp4
|
26.1 MB
|
/ROADSEC 2021 Retrospectiva/
|
Análise de Malware Binário - Igor Franca.mp4
|
121.0 MB
|
Análise de malware I Filipi Pires.mp4
|
33.3 MB
|
Analise Forense Hackeando o hacker - Marcos Monteiro.mp4
|
27.5 MB
|
Anti-OPSEC Ataques de contra inteligência em redes anônimas - Victor de Queiroz.mp4
|
229.9 MB
|
Blockchain e Criptmoedas I Andreza Alexandre.mp4
|
33.4 MB
|
Bug Bounty - Everton Michels.mp4
|
36.4 MB
|
Bug Bounty - Rafael Cintra.mp4
|
251.9 MB
|
Como construir um profissional de SI - Fabio Noth.mp4
|
191.9 MB
|
Criptografia I Jheyne Ortiz.mp4
|
24.9 MB
|
Data Science I - Daniele Guimarães.mp4
|
25.1 MB
|
Defesa Cibernética - Gabriella Salles.mp4
|
220.1 MB
|
DevSec - I Vanessa Quadros.mp4
|
37.2 MB
|
Engenharia Reversa - Igor Franca.mp4
|
42.1 MB
|
Entendendo HTTP Parameter Pollution - Andres Alonso.mp4
|
143.4 MB
|
Entrevista - Gabriel Pato.mp4
|
52.6 MB
|
Falhas e Correções O que um Ethical Hacker faz I Laios Barbosa.mp4
|
31.9 MB
|
Hábitos inseguros devido a má utilização do Shell - Júlio Neves.mp4
|
204.6 MB
|
Hackerismo e Autodidatismo o desafio dos professores da nova sociedade - Karina Menezes.mp4
|
52.1 MB
|
Incidentes - Nelson Murilo.mp4
|
30.6 MB
|
Infraestrutura e redes I George Silva.mp4
|
30.3 MB
|
Inteligência Artificial - Alessandro De Oliveira Faria.mp4
|
201.4 MB
|
Kubernetes I Magno Logan.mp4
|
28.8 MB
|
Linguagem de Baixo Nível Assembly - Felipe - Juca - Sanches.mp4
|
105.7 MB
|
Machine Learning - Marcelo Camara.mp4
|
29.3 MB
|
OSCP Um guia prático para certificação - Vinicius Vieira.mp4
|
190.0 MB
|
OSINT - Chan Ken Chen.mp4
|
13.4 MB
|
OWASP - Giovana Assis.mp4
|
13.6 MB
|
Pentest Web - Giovana Assis.mp4
|
91.5 MB
|
Pós Exploração com Metasploit - Vinicius Alves - ROADSEC@ROÇA.mp4
|
251.0 MB
|
Privacidade e Monitoramento - Cybelle Oliveira.mp4
|
36.8 MB
|
Programação em Clojure - Talita Rodrigues.mp4
|
105.3 MB
|
Python no ensino de programação - Fernando Masanori.mp4
|
41.9 MB
|
Python para Pentest - Michelle Mesquita.mp4
|
24.6 MB
|
Roadsec com Metaforando - Lançamento do Roadsec 2022.mp4
|
461.6 MB
|
Robótica - Daniel Basconcello.mp4
|
55.6 MB
|
Script em Python - Michelle Mesquita.mp4
|
76.6 MB
|
Segurança em Linux - Christiano Linuxman.mp4
|
232.9 MB
|
Simulação de fraude - Arthur Paixão I.mp4
|
24.7 MB
|
Sistema de votação eletrônico e seus ataques possíveis - Inácio Gorayeb.mp4
|
91.2 MB
|
Sistemas Operacionais - Manoel Domingues Junior.mp4
|
29.4 MB
|
Wifi Deauther - Davi Mikael [Penegui].mp4
|
196.2 MB
|
/ROADSEC 2023/
|
14 hábitos de analistas de dados altamente produtivos - Victor Daniel Coelho.eng.srt
|
41.6 KB
|
14 hábitos de analistas de dados altamente produtivos - Victor Daniel Coelho.mp4
|
44.0 MB
|
AI & Privacy The Bad, the Ugly, and the Good - Alessandra Martins.eng.srt
|
50.5 KB
|
AI & Privacy The Bad, the Ugly, and the Good - Alessandra Martins.mp4
|
60.5 MB
|
Alert fatigue quando tudo é importante, nada é importante - Ana Tessaro.eng.srt
|
40.4 KB
|
Alert fatigue quando tudo é importante, nada é importante - Ana Tessaro.mp4
|
40.1 MB
|
Ameaças à segurança em sistemas de controle industrial - Ricardo Souza.eng.srt
|
42.8 KB
|
Ameaças à segurança em sistemas de controle industrial - Ricardo Souza.mp4
|
48.8 MB
|
API RESTful, você está fazendo ERRADO - Thiago Barradas.eng.srt
|
52.3 KB
|
API RESTful, você está fazendo ERRADO - Thiago Barradas.mp4
|
51.0 MB
|
Arduino e Carreira muito além de só piscar LED - Gedeane Kenshima.eng.srt
|
44.0 KB
|
Arduino e Carreira muito além de só piscar LED - Gedeane Kenshima.mp4
|
45.2 MB
|
Arquitetura baseada em eventos em sistemas de alto desempenho - João Pandolfi.eng.srt
|
34.1 KB
|
Arquitetura baseada em eventos em sistemas de alto desempenho - João Pandolfi.mp4
|
36.5 MB
|
Arquitetura de micro serviços. Construindo aplicações desacopladas - Nathally Souza.eng.srt
|
45.7 KB
|
Arquitetura de micro serviços. Construindo aplicações desacopladas - Nathally Souza.mp4
|
43.0 MB
|
Artificial Intelligence, how do we use it in cybersecurity - Gabriela Salles.eng.srt
|
47.3 KB
|
Artificial Intelligence, how do we use it in cybersecurity - Gabriela Salles.mp4
|
48.1 MB
|
Assumindo o controle da sua carreira - Michael Villander.mp4
|
68.2 MB
|
Ataques em Cartões de Crédito - Penegui.eng.srt
|
39.8 KB
|
Ataques em Cartões de Crédito - Penegui.mp4
|
49.8 MB
|
Ataques mais comuns em aplicações web - Joas Antonio.eng.srt
|
48.8 KB
|
Ataques mais comuns em aplicações web - Joas Antonio.mp4
|
51.3 MB
|
AWS Cognito Attacks and Remediations - Rafael Fernandes.eng.srt
|
29.6 KB
|
AWS Cognito Attacks and Remediations - Rafael Fernandes.mp4
|
25.8 MB
|
Backend não e tão difícil quanto parece - Giulia Bordignon.eng.srt
|
46.3 KB
|
Backend não e tão difícil quanto parece - Giulia Bordignon.mp4
|
51.2 MB
|
Boas Práticas em Bash - Julio Neves.eng.srt
|
34.9 KB
|
Boas Práticas em Bash - Julio Neves.mp4
|
47.9 MB
|
Carreira em Frontend Do Júnior ao Especialista - Laura Kibum.eng.srt
|
36.5 KB
|
Carreira em Frontend Do Júnior ao Especialista - Laura Kibum.mp4
|
26.3 MB
|
Cert-manager Gerenciando seus certificados TLS no Kubernetes - Daniel Rodrigues.eng.srt
|
42.7 KB
|
Cert-manager Gerenciando seus certificados TLS no Kubernetes - Daniel Rodrigues.mp4
|
45.1 MB
|
Combinando Analise de Dados - IA para ownar sistemas - Alestan Alves.eng.srt
|
51.1 KB
|
Combinando Analise de Dados - IA para ownar sistemas - Alestan Alves.mp4
|
49.0 MB
|
Como extrair e decriptar senhas com Python - Rodrigo Ramos.eng.srt
|
30.7 KB
|
Como extrair e decriptar senhas com Python - Rodrigo Ramos.mp4
|
32.4 MB
|
Como iniciar em Cloud para desenvolvedores - Marcus Natrielli.eng.srt
|
47.3 KB
|
Como iniciar em Cloud para desenvolvedores - Marcus Natrielli.mp4
|
42.7 MB
|
Como vender a conscientização de forma que o board queira comprar - Juliana Silveira.eng.srt
|
46.2 KB
|
Como vender a conscientização de forma que o board queira comprar - Juliana Silveira.mp4
|
69.5 MB
|
Criando soluções Geográficas com Mapas no Frontend - Kevin Uehara.eng.srt
|
35.4 KB
|
Criando soluções Geográficas com Mapas no Frontend - Kevin Uehara.mp4
|
34.6 MB
|
Data Driven para performance pessoal - Adriana Saty.eng.srt
|
72.5 KB
|
Data Driven para performance pessoal - Adriana Saty.mp4
|
85.6 MB
|
Desafios de Segurança em Dispositivos IoT Mitigando riscos de vulnerabilidade - Amanda Do Carmo.mp4
|
49.0 MB
|
Desenvolvimento de Apps utilizando Server Driven UI - Pedro Teles.eng.srt
|
34.5 KB
|
Desenvolvimento de Apps utilizando Server Driven UI - Pedro Teles.mp4
|
40.8 MB
|
Desmistificando as IAs Generativas - Felipe Lodur.eng.srt
|
58.3 KB
|
Desmistificando as IAs Generativas - Felipe Lodur.mp4
|
45.9 MB
|
Detecção de Intrusão de Ataques de Rede com Machine Learning - Roger Santos.eng.srt
|
39.9 KB
|
Detecção de Intrusão de Ataques de Rede com Machine Learning - Roger Santos.mp4
|
36.5 MB
|
DevSecOps - Protegendo pipelines CI CD - ameaças crescentes e técnicas de proteção - Erick Ferreira.eng.srt
|
40.2 KB
|
DevSecOps - Protegendo pipelines CI CD - ameaças crescentes e técnicas de proteção - Erick Ferreira.mp4
|
53.9 MB
|
É Nudge ou Engenharia Social - Meirylene Avelino.eng.srt
|
41.5 KB
|
É Nudge ou Engenharia Social - Meirylene Avelino.mp4
|
40.1 MB
|
Effects Malware Hunting in Cloud environment - Filipi Pires.eng.srt
|
54.5 KB
|
Effects Malware Hunting in Cloud environment - Filipi Pires.mp4
|
52.6 MB
|
Existe almoço grátis Pwning Vending Machines for Snacks - Gabriel Barbosa.eng.srt
|
39.1 KB
|
Existe almoço grátis Pwning Vending Machines for Snacks - Gabriel Barbosa.mp4
|
40.1 MB
|
Forense Computacional - Recuperando dados hand on. - Renan Melo Vilela.eng.srt
|
34.2 KB
|
Forense Computacional - Recuperando dados hand on. - Renan Melo Vilela.mp4
|
33.8 MB
|
Furtar um carro com uma caixa da JBL é possível - Demetrius Rafael.eng.srt
|
35.2 KB
|
Furtar um carro com uma caixa da JBL é possível - Demetrius Rafael.mp4
|
32.4 MB
|
Gateway RCE, SSRF, Heapdump and some tips - Jonathan Coradi.eng.srt
|
22.8 KB
|
Gateway RCE, SSRF, Heapdump and some tips - Jonathan Coradi.mp4
|
25.5 MB
|
Guia para gestão de risco humano - Larissa Andrade.eng.srt
|
32.4 KB
|
Guia para gestão de risco humano - Larissa Andrade.mp4
|
45.3 MB
|
Inteligência Artificial do bem Quem e o que decide seus impactos na humanidade - Carmina Hissa.eng.srt
|
36.6 KB
|
Inteligência Artificial do bem Quem e o que decide seus impactos na humanidade - Carmina Hissa.mp4
|
50.3 MB
|
Introdução ao desenvolvimento de aplicativos iOS - Giovanna Moeller.eng.srt
|
40.9 KB
|
Introdução ao desenvolvimento de aplicativos iOS - Giovanna Moeller.mp4
|
40.2 MB
|
IoT Security 5 Maiores vulnerabilidades de acordo com a OWASP - Hérika Strongreen.eng.srt
|
46.3 KB
|
IoT Security 5 Maiores vulnerabilidades de acordo com a OWASP - Hérika Strongreen.mp4
|
51.7 MB
|
Melhorando o CSPM aliando recursos da AWS com SOAR - Danilo Cordeiro.eng.srt
|
50.0 KB
|
Melhorando o CSPM aliando recursos da AWS com SOAR - Danilo Cordeiro.mp4
|
61.0 MB
|
Minha Jornada no Desenvolvimento Front End Dentro do TEA - Ana Paula Lopes.eng.srt
|
36.0 KB
|
Minha Jornada no Desenvolvimento Front End Dentro do TEA - Ana Paula Lopes.mp4
|
49.4 MB
|
Mobile Malware - Daiane Santos.eng.srt
|
52.2 KB
|
Mobile Malware - Daiane Santos.mp4
|
48.4 MB
|
Noise Protocol, uma alternativa ao mTLS - Talita Rodrigues.eng.srt
|
38.9 KB
|
Noise Protocol, uma alternativa ao mTLS - Talita Rodrigues.mp4
|
46.1 MB
|
O processo de criação da máquina de drinks com IA - Alexandre Mainard.eng.srt
|
43.1 KB
|
O processo de criação da máquina de drinks com IA - Alexandre Mainard.mp4
|
39.5 MB
|
Operações Ofensivas Cibernéticas em infraestruturas de energia - Robson Silva.eng.srt
|
61.4 KB
|
Operações Ofensivas Cibernéticas em infraestruturas de energia - Robson Silva.mp4
|
58.7 MB
|
OPSEC for dummies como manter seus segredos mais seguros que sua senha - Cybelle Oliveira.eng.srt
|
45.9 KB
|
OPSEC for dummies como manter seus segredos mais seguros que sua senha - Cybelle Oliveira.mp4
|
49.0 MB
|
Privacidade em um Estado de Vigilância - Lilian Rosemback.eng.srt
|
28.0 KB
|
Privacidade em um Estado de Vigilância - Lilian Rosemback.mp4
|
41.7 MB
|
Projeta suas criptomoedas vulnerabilidades além do óbvio - Andreza Alexandre.eng.srt
|
41.0 KB
|
Projeta suas criptomoedas vulnerabilidades além do óbvio - Andreza Alexandre.mp4
|
51.5 MB
|
Ransonware - Modos Operandi da Movimentação Lateral - Inacio Gorayeb.eng.srt
|
41.6 KB
|
Ransonware - Modos Operandi da Movimentação Lateral - Inacio Gorayeb.mp4
|
54.1 MB
|
Roadsec 2023.eng.srt
|
571.1 KB
|
Roadsec 2023.mp4
|
1.0 GB
|
Segurança em Meios de Pagamentos Eletrônicos - Guilherme Scheibe.eng.srt
|
53.0 KB
|
Segurança em Meios de Pagamentos Eletrônicos - Guilherme Scheibe.mp4
|
57.6 MB
|
Segurança no Front-end - Larissa Azevedo.eng.srt
|
43.6 KB
|
Segurança no Front-end - Larissa Azevedo.mp4
|
37.2 MB
|
TFSec, deixando seu Terraform mais seguro - Lucas Soares.eng.srt
|
34.6 KB
|
TFSec, deixando seu Terraform mais seguro - Lucas Soares.mp4
|
30.6 MB
|
The devil in details - a Bluẹ team approach - Felipe Pr0teus.eng.srt
|
39.1 KB
|
The devil in details - a Bluẹ team approach - Felipe Pr0teus.mp4
|
47.2 MB
|
Tuya a plataforma de IoT que está revolucionando a conectividade inteligente - Sileide Campos.eng.srt
|
43.3 KB
|
Tuya a plataforma de IoT que está revolucionando a conectividade inteligente - Sileide Campos.mp4
|
44.2 MB
|
Vieses Cognitivos em Cientistas de Dados - Gerson Guercio.eng.srt
|
44.5 KB
|
Vieses Cognitivos em Cientistas de Dados - Gerson Guercio.mp4
|
42.1 MB
|
Total files 348
|