Monitoramento contínuo e inteligência de ameças
Nos dias de hoje, as empresas estão cada vez mais vulneráveis a ameaças cibernéticas. A cibersegurança é um dos principais desafios enfrentados pelas organizações, pois as ameaças são constantes e…
Nos dias de hoje, as empresas estão cada vez mais vulneráveis a ameaças cibernéticas. A cibersegurança é um dos principais desafios enfrentados pelas organizações, pois as ameaças são constantes e…
Foi descoberta uma vulnerabilidade, Cross-site Scripting, na web de chance.org.pe e foi devidamente reportada pelo nosso pesquisador de engenheiro de software, Flavio Sergio Landivar Rojas, e foi corrigida pelo vendor.…
Foi descoberta uma vulnerabilidade, Cross-site Scripting, na web de direitovivo.com.br e foi devidamente reportada. Security Researcher Bl4kd43m0n, a holder of 3 badges for responsible and coordinated disclosure, found Cross Site Scripting…
Foi descoberta uma vulnerabilidade, Cross-site Scripting, na web de OpenClipart.org e foi devidamente reportada. Security Researcher Bl4kd43m0n, a holder of 3 badges for responsible and coordinated disclosure, found Cross Site Scripting…
Introdução O Cross-Site Scripting (XSS) é uma vulnerabilidade comum que afeta aplicativos web. Essa vulnerabilidade ocorre quando um aplicativo web não valida corretamente os dados de entrada fornecidos pelos usuários…
Introdução O modelo OSI (Open Systems Interconnection) é um padrão que permite a comunicação entre diferentes sistemas de rede. Ele é composto por sete camadas, cada uma responsável por uma…
O cache é um componente crítico de muitos sistemas distribuídos que visam melhorar a eficiência do acesso a dados. O cache armazena dados frequentemente acessados em um local de fácil…
A Lei Geral de Proteção de Dados (LGPD) entrou em vigor em setembro de 2020 e trouxe importantes mudanças na forma como as empresas coletam, armazenam e utilizam os dados…
Introdução O Portable Document Format (PDF) tornou-se um dos formatos de arquivo mais utilizados para a troca de documentos digitais devido à sua portabilidade e compatibilidade entre diferentes plataformas. No…
RBAC (Role-Based Access Control) é um modelo de controle de acesso baseado em funções que é usado para gerenciar permissões de usuários em um sistema. Esse modelo é usado para…