Confraria de Segurança da Informação
Início
Confraria
AP2SI
Arquivo
Assistir
Apresentar
Contactos
  • Confraria nº30

    2012-09-26 · 1 min de leitura  ·
    Partilhar:

    “OS X Malware” por Pedro Vilaça “Malware o fantasma na nossa rede – II” por Hugo Rodrigues

    Ler Mais
  • Confraria nº29

    2012-07-02 · 1 min de leitura  ·
    Partilhar:

    “(ab)using SSH – Tips & Tricks for Pentesters and Sysadmins” por Bruno Morisson & Herman Duarte “Hardware Hacking 101” por Tiago Henriques

    Ler Mais
  • Confraria nº28

    2012-05-30 · 1 min de leitura  ·
    Partilhar:

    “Secure Coding and Code Audits: The Principles, The Rules, just pretty much making ur life easier” por Tiago Henriques “You Suck at Memory Analysis” por Francisco Ribeiro

    Ler Mais
  • Confraria nº27

    2012-04-18 · 1 min de leitura  ·
    Partilhar:

    “Estudo sobre “The future of IT outsourcing and cloud computing?” por Júlio Pereira “Túneis: SSL ou IPSec?” por Paulo Batista

    Ler Mais
  • Confraria nº26

    2012-03-28 · 1 min de leitura  ·
    Partilhar:

    “Protecção de Infra-estruturas Críticas Nacionais e Segurança do Ciberespaço” por Cristina Alberto “Criptografia assimétrica: A “vaca sagrada” do infosec” por Luís Grangeia

    Ler Mais
  • Confraria nº25

    2012-02-29 · 1 min de leitura  ·
    Partilhar:

    “Malware, o fantasma na nossa rede” por Hugo Rodrigues “Vulnerability, exploit, to metasploit – An introduction guide to crashing stuff and making profit out of it” por Tiago Henriques

    Ler Mais
  • Confraria nº24

    2012-01-25 · 1 min de leitura  ·
    Partilhar:

    “Active Website Protection” por Rui Ribeiro “Associação Portuguesa para a Promoção da Segurança da Informação” por João Barreto

    Ler Mais
  • Confraria nº23

    2011-11-23 · 1 min de leitura  ·
    Partilhar:

    “Not so blind SQL injection” por Francisco Ribeiro “Plataforma O2 da OWASP” por Dinis Cruz

    Ler Mais
  • Confraria nº22

    2011-10-26 · 1 min de leitura  ·
    Partilhar:

    “Business Model for Information Security” por Marco Raposo “Advanced Persistent Threats” por Bruno Morisson

    Ler Mais
  • Confraria nº21

    2011-09-28 · 1 min de leitura  ·
    Partilhar:

    “Linux rootkits without syscall patching (the VFS way)” por Ricardo Mourato “The BORG – Hardware Malicioso (demo via USB ou Ethernet)” por Francisco Guerreiro

    Ler Mais
    • ««
    • «
    • 3
    • 4
    • 5
    • 6
    • 7
    • »
    • »»

Publicações Recentes

  • Confraria nº70
  • Confraria nº69
  • Confraria nº68
  • Confraria nº67
  • Confraria nº66
  • Confraria nº65
  • Confraria nº64
  • Confraria nº63
Confraria de Segurança da Informação

Copyright  CONFRARIA DE SEGURANÇA DA INFORMAÇÃO. Todos os Direitos Reservados