Busca de ameaças: quando fazer e por quem deve ser feita

Algumas ideias sobre como localizar ciberameaças em infraestruturas corporativas