Após criar uma VPC na AWS, não podemos nos descuidar com relação a segurança dessa rede. Existem dua...
Você sabe realmente como deve funcionar e como proteger um serviço SOA? Veremos nesse artigo como pr...
As empresas tem se atentado aos pilares da segurança da informação, para garantir a proteção de seus...
Cuidar da segurança é um dos pilares para a sustentação de qualquer aplicação na web. Sem o mínimo n...
Veja como é possível proteger os seus servidores na Digital Ocean usando o firewall nativo da plataf...
Quando falamos sobre a área de Segurança dentro da Tecnologia da Informação, é comum que existam ter...
Você sabia que seus arquivos podem ser criptografados por hackers que exigem dinheiro para liberá-lo...
Com certeza, ao navegar na internet, você já viu no começo da URL o protocolo HTTPS. Mas, você sabe...
Os hackers estão sempre em busca de ataques que os ajudem a chegar em seus objetivos. Um desses ataq...
Continuando com nossa série de artigos sobre os termos comuns de segurança, vamos abordar hoje o DDo...
Confira neste artigo o que é uma falha zero-day e como essas brechas são exploradas.
Existem muitas pessoas mal intencionadas que fazem uso da internet para aplicar golpes: um deles é o...
Nesta série de artigos sobre termos comuns de segurança, conheça o honeypot, uma armadilha destinada...
Segurança é um item essencial e uma forma de limitar o acesso da aplicação é através de autenticação...
Aplicar os métodos de QA geram confiança e segurança aos clientes, indicando que os seus produtos te...
Neste artigo veremos o que é o Spring Security, quais suas funcionalidades e como ele pode aumentar...
Acessar um site que tenha HTTPS é quase um pré requisito hoje em dia. Além de ser recomendável pelos...
Neste artigo iremos falar sobre o que é, qual a estrutura e onde são utilizados os JSON Web Tokens o...
Saiba o que é a vulnerabilidade de redirecionamento aberto (Open Redirect) e ações que podem ser des...
Neste artigo veremos o que é e qual a finalidade da Autenticação e Autorização em aplicações.