Confraria #14 “OWASP e IBWAS’10” por Carlos Serrão “Web Application Risk Awareness with Interaction Honeypots” por Sérgio Nunes
Confraria #13 “Pocket security, your mobile” por Vitor Domingos “Audi et alteram partem” por Miguel Almeida
Confraria #12 “Cibersegurança – que futuro?” por Jorge Pinto “Entre a Conformidade e a Privacidade…” por João Paulo Ribeiro
Confraria #11 “Gestão de Vulnerabilidades – Follow the white rabbit” por Leandro Malaquias “Security overview @ ISACA Lisbon Chapter” por Bruno Horta Soares
Confraria #10 “Qual o valor real da aplicação da ISO27001 ?” por Paulo Coelho “Back to Basics! … sem reinventar a roda…” por Pedro Rui Cunha
Confraria #9 “They snitch under your own eyes! [Covert Channels Technology]” por Francisco Rente “Neofelis, Mac OS X Honeypot Framework” by João Franco “Detecting Security Vulnerabilities in WebServices” by Nuno Antunes “Mecanismos de combate ao Malware” por Lino Santos “When crypto goes wrong” por Samuel Neves “Malware, ameaça em larga escala. Formas
Confraria #8 “A falácia da análise de risco” por Marco Raposo “Reflexões sobre segurança client side” por Luís Grangeia
Confraria #7 “A morte da DMZ e o futuro das infra-estruturas de Datacenter” por Ricardo Machado “Autenticação: A escolha do mecanismo adequado” por Miguel Almeida
Confraria #5 “Controlos mínimos na máquina da mãe, do pai, do cão e do piriquito” por Miguel Almeida “Descoberta e Inferência de Acessos Anómalos a Fontes de Informação” por Francisco Ribeiro