Insecure Deserialization: Gadget Chains, ysoserial e Defesas na Prática
Insecure Deserialization: Gadget Chains, ysoserial e Defesas na Prática

Entendendo Insecure Deserialization A desserialização insegura é uma vulnerab... [+]

Boas Práticas de AWS Security: Macie, Inspector, Security Hub e Detective para Times Ágeis
Boas Práticas de AWS Security: Macie, Inspector, Security Hub e Detective para Times Ágeis

Visão Geral dos Serviços de Segurança da AWS A AWS oferece um conjunto robust... [+]

Como Usar VPN e Zero Trust Network Access: WireGuard, Tailscale e Princípios ZTA em Produção
Como Usar VPN e Zero Trust Network Access: WireGuard, Tailscale e Princípios ZTA em Produção

Fundamentos de VPN e Zero Trust Network Access A premissa tradicional de segu... [+]

Como Usar Introdução à Segurança da Informação: CIA Triad, Threat Modeling e Terminologia em Produção
Como Usar Introdução à Segurança da Informação: CIA Triad, Threat Modeling e Terminologia em Produção

Introdução à Segurança da Informação A segurança da informação é a prática de... [+]

Dominando Secrets Detection em Repositórios: truffleHog, Gitleaks e Prevenção em Projetos Reais
Dominando Secrets Detection em Repositórios: truffleHog, Gitleaks e Prevenção em Projetos Reais

Introdução: Por Que Secrets Detection é Crítico Toda semana vemos notícias de... [+]

O que Todo Dev Deve Saber sobre Metodologia de Pentest: Fases, Regras de Engajamento e Relatórios
O que Todo Dev Deve Saber sobre Metodologia de Pentest: Fases, Regras de Engajamento e Relatórios

Introdução à Metodologia de Pentest Penetration Testing, ou Pentest, é o proc... [+]

Como Usar Single Sign-On: SAML 2.0, OIDC, LDAP e Federação de Identidades em Produção
Como Usar Single Sign-On: SAML 2.0, OIDC, LDAP e Federação de Identidades em Produção

O que é Single Sign-On (SSO) e por que você deve dominar isso Single Sign-On... [+]

Guia Completo de Relatório de Pentest: Estrutura, CVSS, Evidências e Recomendações
Guia Completo de Relatório de Pentest: Estrutura, CVSS, Evidências e Recomendações

Introdução ao Relatório de Pentest Um relatório de teste de penetração (pente... [+]