Categoria: Segurança
Ideias, histórias e inspirações.
Insecure Deserialization: Gadget Chains, ysoserial e Defesas na Prática
Entendendo Insecure Deserialization A desserialização insegura é uma vulnerab... [+]
Boas Práticas de AWS Security: Macie, Inspector, Security Hub e Detective para Times Ágeis
Visão Geral dos Serviços de Segurança da AWS A AWS oferece um conjunto robust... [+]
Como Usar VPN e Zero Trust Network Access: WireGuard, Tailscale e Princípios ZTA em Produção
Fundamentos de VPN e Zero Trust Network Access A premissa tradicional de segu... [+]
Como Usar Introdução à Segurança da Informação: CIA Triad, Threat Modeling e Terminologia em Produção
Introdução à Segurança da Informação A segurança da informação é a prática de... [+]
Dominando Secrets Detection em Repositórios: truffleHog, Gitleaks e Prevenção em Projetos Reais
Introdução: Por Que Secrets Detection é Crítico Toda semana vemos notícias de... [+]
O que Todo Dev Deve Saber sobre Metodologia de Pentest: Fases, Regras de Engajamento e Relatórios
Introdução à Metodologia de Pentest Penetration Testing, ou Pentest, é o proc... [+]
Como Usar Single Sign-On: SAML 2.0, OIDC, LDAP e Federação de Identidades em Produção
O que é Single Sign-On (SSO) e por que você deve dominar isso Single Sign-On... [+]
Guia Completo de Relatório de Pentest: Estrutura, CVSS, Evidências e Recomendações
Introdução ao Relatório de Pentest Um relatório de teste de penetração (pente... [+]