O que é o MITRE ATT&CK? TTPs & A Pirâmide da Dor - Parte 1/3

Поділитися
Вставка
  • Опубліковано 11 гру 2024

КОМЕНТАРІ • 19

  • @glavil
    @glavil 11 місяців тому

    Vídeo extremamente bem explicado, vídeo ficou ótimo Flávio, parabéns!

    • @segdesc
      @segdesc  11 місяців тому

      Muito obrigado!

  • @Ltcs101
    @Ltcs101 11 місяців тому

    Muito obrigado!

  • @ricardoborges895
    @ricardoborges895 Рік тому

    Super didático! Parabéns!

  • @edgarsilva4295
    @edgarsilva4295 Рік тому

    Parabéns pelo conteúdo e pela ótima explicação. Faz mais vídeos :-)

    • @segdesc
      @segdesc  Рік тому

      Muito obrigado Edgar! Tem sido desafiador conciliar tudo e produzir conteúdos, mas estamos com uma iniciativa nova de podcast que tem dado bastante certo, já chegou a assistir?

  • @5UETSUGU
    @5UETSUGU 8 місяців тому

    Muito bem explicado

  • @rogeriorufino8020
    @rogeriorufino8020 2 роки тому

    parabéns pelo conteúdo!!!!

    • @segdesc
      @segdesc  11 місяців тому

      Obrigado!

  • @jaderluks
    @jaderluks 2 роки тому

    Sensacional seu conteúdo! Mais um inscrito

    • @segdesc
      @segdesc  2 роки тому

      Muito obrigado Jader!

  • @HebertonNogueira
    @HebertonNogueira Рік тому

    Like!!!!

    • @segdesc
      @segdesc  Рік тому

      Obrigado meu querido! Veja nossa série de podcasts, ficou bem legal o projeto!

  • @discipulodecristo2705
    @discipulodecristo2705 8 місяців тому

    top

  • @jcvinicar
    @jcvinicar 2 роки тому

    Excelente conteúdo, vim aqui para reforçar as aulas da faculdade e me surpreendi com a didática!

    • @segdesc
      @segdesc  2 роки тому +1

      Que isso meu amigo. Muitíssimo obrigado!! Que bom que gostou e consegui ajudar de alguma forma!

  • @drako8502
    @drako8502 Рік тому

    Melhor seria colocar CRACKER e não hacker, fora isso LIKE + 1 inscrito

    • @segdesc
      @segdesc  Рік тому +1

      A comunidade acabou não adotando a terminologia por uma questão de aceitação e simplicidade. A gente utiliza hacker mesmo e interpreta de acordo com o contexto. Quando o contexto do ataque/invasão é com aprovação e autorização, utilizamos o termo hacker ético.