Obrigado a todas as pessoas que fizeram isso possível:
Leia mais
Início
Eventos
Tags
Palestrantes
Sobre
Thank You
Thanks Will and Sheila
Py
Vídeo
Tag: Segurança
Analise de seguranca da arquitetura computacional
Anti-Anti-Forense de Memória: Abortando o "Abort Factor"
Análise Forense a Sistemas Operacionais GNU/Linux
inotify: observando seus arquivos e tomando decisões de segurança em tempo real
Using DRM technologies to protect users
A importância da comunidade open source na área de segurança digital.
Assinatura digital e o padrão ICP-Brasil
Convenios de instituciones educativas con Google, el cangrejo escondido bajo la
O hackerismo e a tecnologia na relação entre governo e sociedade
"Enemy spotted - Applying infovis at security field"
Let's Encrypt: Uma Autoridade Certificadora Gratuita e Automatizada
UVST. A plataforma segura, aberta e confiável que pode vencer a espionagem
Software Livre e Segurança Eleitoral
Criptografia e privacidade: Como proteger suas informações usando software livre
Forense em memória com volatility, LiME e outras ferramentas
Ataques Super Eficientes de Negação de Serviço: Camada 7, Android, Cluster-Bomb
Comunicação Unificada São Paulo
Construindo scripts para testes de segurança com Python
O perigo dos softwares não-livres em Dispositivos Médicos Implantáveis
Criptografia Aplicada -- Chaves Assimétricas + MACs
NSA-proof communications
Tecnologias Open Source para alta disponibilidade e segurança de aplicações Web
Be evil, use malelficus!
Engenharia Social e Rede Social, não é Rede Globo mas tem tudo a haver com voce
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Gerenciando dispositivos móveis (MDM) a partir de uma nuvem privada com OpenStack
O Blender 3D e a reconstrução facial forense na arqueologia
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais
Gerenciamento de identidade
Segurança em Servidores Linux
Software Libre, Privacidad y Criptografía
Uso de Ferramentas Opensource em Testes de Invasão
Engenharia Social e Segurança da Informação: Políticas e Avaliação de Cenários
Perícia Computacional Forense: Desvendando Crimes Cibernéticos
Segurança em Aplicações Web conforme OWASP
PenTest com BackTrack
Análise de Vulnerabilidade de Redes WEP com Aircrack-ng
Desenvolvimento de Malware para Linux
Fuzzer e Buffer Overfllow a Dupla infernal
Obtendo HTTPS em todos os lugares: Oportunidades e desafios na segurança na web
Ferramentas Livres para Auditoria de Segurança em Redes sem Fio
Perícia Digital com Software Livre
Como implementar autenticação e segurança de segundo fator com Software Livre?
Gnuk: Where to store your private key, and how?
Monitoramento de Ativos: Você sabe o que acontece na sua rede?
Teste de Invasão com o Nmap Scripting Engine
Data privacy and security at the United States border
Metasploit Framework: a lightsaber for pentesters!
Security in the field of digital whistleblowing
Kerckhoffs' Legacy: Security and Open Source
OpenLeaks and the future of blowing the whistle on the internet
Tor, current trends in censorship and building a better future
Análise de malware com Software Livre
Boas Práticas de Segurança
Forense Computacional com Software Livre
Hardening Linux Servers
F13-CN: Gestão Segura de Conexões SSH