Busca de ameaças: quando fazer e por quem deve ser feita
Algumas ideias sobre como localizar ciberameaças em infraestruturas corporativas