1. Pistola Glock G26 Gen.5

    Pistola Glock G26 Gen.5

    217
  2. FBI alerta sobre os riscos de segurança do Windows 7. Chegou a hora de conhecer o LINUX.

    FBI alerta sobre os riscos de segurança do Windows 7. Chegou a hora de conhecer o LINUX.

    14
    4
    190
  3. A SEGURANÇA PÚBLICA UM ANO DEPOIS DE ENTRE LOBOS

    A SEGURANÇA PÚBLICA UM ANO DEPOIS DE ENTRE LOBOS

    25
    0
    674
    2
  4. Descubra agora o que é um PIN e porque ele é fundamental! Coach Explica - Dicas de Segurança

    Descubra agora o que é um PIN e porque ele é fundamental! Coach Explica - Dicas de Segurança

    3
  5. Engenharia Social: Saiba como identificar e evitar armadilhas! Parte 2 - Dicas Segurança

    Engenharia Social: Saiba como identificar e evitar armadilhas! Parte 2 - Dicas Segurança

    10
  6. Septor Linux distro voltada a Segurança e Anonimato semelhante ao Tails com KDE Plasma e Tor Browser

    Septor Linux distro voltada a Segurança e Anonimato semelhante ao Tails com KDE Plasma e Tor Browser

    7
    1
    55
  7. 💣FALHA de SEGURANÇA GRAVE no CHROME expôs dados de 2,5 milhões de utilizadores.😬

    💣FALHA de SEGURANÇA GRAVE no CHROME expôs dados de 2,5 milhões de utilizadores.😬

    30
    1
  8. O que é o CISSP e ele ainda é o rei das certificações de segurança?

    O que é o CISSP e ele ainda é o rei das certificações de segurança?

    23
  9. Proton Pass: A Solução para Proteger e Gerenciar suas Senhas com Segurança de GRAÇA!

    Proton Pass: A Solução para Proteger e Gerenciar suas Senhas com Segurança de GRAÇA!

    57
  10. Nenhuma das 72 vacinas 💉 obrigatórias para crianças foi testada para segurança" ⚖️

    Nenhuma das 72 vacinas 💉 obrigatórias para crianças foi testada para segurança" ⚖️

    16
  11. BackBox Linux Ubuntu 22.04 focado em segurança, anonimato, testes de penetração e hacking ético

    BackBox Linux Ubuntu 22.04 focado em segurança, anonimato, testes de penetração e hacking ético

    8
  12. Dicas Para Criar Senhas Fortes e Proteger Suas Contas - Privacidade e Segurança

    Dicas Para Criar Senhas Fortes e Proteger Suas Contas - Privacidade e Segurança

    1
  13. como pode um país que nem ao menos detém tecnologia para produzir um automóvel, defende a segurança das urnas eletrônicas - sabidamente cheias de falhas já denunciadas?

    como pode um país que nem ao menos detém tecnologia para produzir um automóvel, defende a segurança das urnas eletrônicas - sabidamente cheias de falhas já denunciadas?

    3
    0
    55
  14. BlackBuntu Linux Hacking ético com mais de 200 apps. O sistema nº 1 para especialistas em segurança

    BlackBuntu Linux Hacking ético com mais de 200 apps. O sistema nº 1 para especialistas em segurança

    5
  15. LEVAR ANIMAIS NO AVIÃO: O Que Muda com a Nova Lei de SP?

    LEVAR ANIMAIS NO AVIÃO: O Que Muda com a Nova Lei de SP?

    7
    1
  16. Comptia Security+ SY0-601: Domínio 5 - Item 5.2 - Parte 2 - Estruturas de segurança, NIST, RMF e CSF

    Comptia Security+ SY0-601: Domínio 5 - Item 5.2 - Parte 2 - Estruturas de segurança, NIST, RMF e CSF

    69
  17. Comptia Security+ SY0-601: Domínio 5 - Item 5.3 - Parte 1 - Políticas de segurança

    Comptia Security+ SY0-601: Domínio 5 - Item 5.3 - Parte 1 - Políticas de segurança

    51
  18. Auditoria de Segurança no Active Directory: Testando PingCastle e Purple Knight

    Auditoria de Segurança no Active Directory: Testando PingCastle e Purple Knight

    8
  19. Secretário de Segurança de Gravataí deixa cargo após briga em frente a casa noturna

    Secretário de Segurança de Gravataí deixa cargo após briga em frente a casa noturna

    7
  20. Segurança de dados em minutos - Passo a passo da instalação do Veracrypt

    Segurança de dados em minutos - Passo a passo da instalação do Veracrypt

    5
    0
    5
  21. A Comissão de Segurança Pública pode mudar a face desse país.

    A Comissão de Segurança Pública pode mudar a face desse país.

    2
    0
    26
  22. FOI ASSIM QUE ELE CONSEGUIU O CISSP E DUAS CONCENTRAÇÕES EM SEGURANÇA DA INFORMAÇÃO | CORTES

    FOI ASSIM QUE ELE CONSEGUIU O CISSP E DUAS CONCENTRAÇÕES EM SEGURANÇA DA INFORMAÇÃO | CORTES

    6