Most recent articles by:

Anderson Dadario

Anderson Dadario é fundador do Gauntlet.io, serviço gratuito para execução de diversos scanners de segurança em aplicações web; Dadario possui larga experiência com testes de intrusão, análise de vulnerabilidades e integração de segurança no ciclo de desenvolvimento de software.Site: https://dadario.com.br
- Advertisement -spot_imgspot_img

Introdução à Ciber Higiene

Ninguém quer ser invadido, ter seus dados vazados e ter que responder por isso, não é? É importante fazer a lição de casa, a começar pela Ciber Higiene.

Falha nos protocolos OAuth 2.0 e OpenID? Entenda com exemplos

Estão circulado notícias a respeito de uma possível falha de "Covert Redirect" nos protocolos OAuth 2.0 e OpenID que parece ser pior que o Heartbleed.

6 Ataques com QR Code

Nos primórdios da Internet os crackers tentam fazer com que usuários acessem links maliciosos por meio de diversas táticas, incluindo persuasão por e-mail.

Protegendo-se quando o malware estiver na fonte

Foi descoberto um backdoor no phpMyAdmin, uma das mais famosas interfaces web para administrar bancos de dados MySQL.

Como NÃO se deve utilizar o CORS (HTML 5 Security)

HTML5 - Cross-Origin-Resource-Sharing (CORS), você já ouviu falar? Pois bem, trata-se de uma especificação da W3C que permite autenticar e autorizar requisições entre domínios que por padrão são bloqueadas pela Same Origin Policy presente nos navegadores.

Cross-Site Tracing quase 10 anos depois

Em muitos relatórios de análise de vulnerabilidades é comum encontrar instruções para desabilitar o método “TRACE” dos servidores web para não acarretar na vulnerabilidade Cross-Site Tracing (XST), mas poucas pessoas sabem explicar o funcionamento deste ataque e as implicações caso este ataque seja bem sucedido.

2 fatores de autenticação

Diversos sistemas web implementam ao menos um fator de autenticação para validar se o usuário está acessando é quem ele realmente afirma ser.

10 dicas de segurança para desenvolver aplicações iOS

Muito se fala do OWASP Top 10 para aplicações Web, mas nem tanto sobre o OWASP Top 10 para aplicações voltadas aos dispositivos móveis. Embora o OWASP Top 10 Mobile 2013 ainda não tenha sido lançado, fiz questão de separar algumas das melhores práticas de segurança para o desenvolvimento de aplicações iOS que são muito úteis.

Must read

IA para MSPs: como a inteligência artificial está transformando o mercado de serviços gerenciados

A Inteligência Artificial (IA) está desempenhando um papel crucial...

O que é integração de sistemas de RH e como ela facilita o trabalho?

A integração de sistemas de RH traz muitos benefícios, principalmente em termos de otimização do tempo e de recursos. Sem ela, diferentes plataformas podem gerar dados desconexos e difíceis de consolidar, o que pode levar a erros e à sobrecarga de trabalho manual.
- Advertisement -spot_imgspot_img