As empresas tem se atentado aos pilares da segurança da informação, para garantir a proteção de seus...
Neste artigo veremos os três tipos de ataques mais comuns a aplicações web.
Quando falamos sobre a área de Segurança dentro da Tecnologia da Informação, é comum que existam ter...
Nesta série de artigos sobre termos comuns de segurança, conheça o honeypot, uma armadilha destinada...
Confira neste artigo o que é uma falha zero-day e como essas brechas são exploradas.
Saiba o que é a vulnerabilidade de redirecionamento aberto (Open Redirect) e ações que podem ser des...
Neste artigo veremos o que é o Spring Security, quais suas funcionalidades e como ele pode aumentar...
Neste artigo veremos algumas dicas de como proteger seus dados de aplicativos maliciosos.
O PHP nunca esteve tão forte. Nesse artigo, algumas desconstruções de famosas falácias acerca do PHP...
Entenda o que é Cross-Site Request Forgery (CSRF) e conheça abordagens para mitigá-lo, incluindo a m...
Nesse artigo falaremos sobre o utilitário de linha de comando symfony. Veremos como realizar a criaç...