Atualmente, é uma prática muito comum integrar verificações de segurança durante a fase de integração contínua e entrega contínua…
IoT (Internet of Things) devices are increasingly present in our daily lives, from smartwatches to industrial control systems. However, as…
Este é o primeiro de uma série de 3 artigos onde serão abordados tópicos de segurança relacionados a IoT. Este primeiro artigo tem como…
Have you ever found yourself spending hours trying to figure out why your new installation of a database, web server, or Python library…
Você já se deparou com a situação de passar horas tentando descobrir o motivo de sua nova instalação de banco de dados, servidor web…
If you are a developer or work with software development, you may have wondered about the importance of documentation in your daily…
Para iniciar, se você é um desenvolvedor ou trabalha com desenvolvimento de software, já deve ter se perguntado sobre a importância da…
In this article, we will approach threat modeling according to the Software Security Maturity Model, also known by the acronym SAMM. It is…
Neste artigo será abordado o tema modelagem de ameaças em segurança de aplicações, segundo o Modelo de Maturidade de Segurança de…
