Dados de negócios são incontestavelmente peças chave para o crescimento de qualquer empresa. Por isso faz tanto sentido a proteção desses ativos quando falamos de Big Data e Análise de Dados em AppSec.
Da mesma forma, faz sentido usarmos dados para entender e melhorar a forma como protegemos esses ativos.
Portanto, estamos vendo a busca cada vez maior por uso desses dados para…
Quer entender melhor os diferentes tipos de Pentests disponíveis no mercado? Neste artigo vamos abordar cada tipo de teste de intrusão, e explicar em que momento e contexto eles são recomendados.
Prefere ouvir a versão em áudio deste artigo? Utilize o player abaixo:
O que precisamos ter em mente é que há sim diferenças e momentos mais indicados para cada um destes testes, e…
Você sabe qual é a diferença entre Secure Code Review e SAST e quando usar cada um deles?
Dividimos este tema em dois artigos: no primeiro, falamos sobre as ferramentas de análise automatizadas, explicando qual seria o melhor momento e melhor forma de fazer uso desse recurso.
Já neste segundo artigo, abordaremos as ferramentas de Secure Code Review a partir de dois trechos do…
Afinal, qual é a diferença entre Code Review e SAST e quando usar cada um deles?
Este é o primeiro de dois artigos onde vamos tratar estes dois tipos de testes, que sempre geram debates e discussões sobre diferentes entendimentos.
Prefere ouvir a nossa versão em áudio deste blog post? Clique no player abaixo:
Neste primeiro artigo vamos tratar mais sobre as ferramentas de…
Nos últimos anos, não somente a área de AppSec, mas toda a área de TI tem sofrido um crescimento exponencial: e com isso aumenta-se a demanda e também a falta de profissionais especializados em AppSec.
Estamos chegando ao final de mais um ano e, como em todos os anos, começamos a fazer o balanço do que aconteceu para projetar as melhorias que buscamos para o ano seguinte.
Nas empresas…
Quer entender melhor o que é a Escalação de Privilégios e como ela pode afetar a segurança das aplicações?
Sabemos que a vulnerabilidade de Escalação de Privilégios acontece quando o sistema operacional ou a aplicação ficam vulneráveis e permitem, com isso, que um usuário use privilégios de outro usuário para acessar esse sistema.
Mas, para entender realmente o que…
Quando se começa a falar sobre segurança de aplicações uma das primeiras vulnerabilidades que o desenvolvedor conhece é o Buffer Overflow.
Embora o Buffer Overflow seja uma vulnerabilidade presente no cenário de segurança desde seu início, ele se faz presente nas aplicações até os dias de hoje.
É mais comum encontrar o Buffer Overflow em linguagens como C e C++, onde…
Quer saber o que é Remote Code Execution e quais passos seguir para prevenir vulnerabilidades na sua aplicação?
Para entender como campos como formulários, parâmetros de consulta e até cookies podem tornar a aplicação vulnerável a ataques, vamos primeiramente abordar o que é server side e como o Remote Code Execution pode ser uma vulnerabilidade explorada do lado do…
Quer entender melhor a importância de API Security na Segurança de Aplicações?
Para entender como a Segurança da API afeta a exposição da sua Aplicação a riscos, é importante conhecer a forma como a API está conectada à internet e a outros recursos no desenvolvimento.
Afinal, sabemos que embora tragam riscos, as APIs são pontos fundamentais para melhorar suas…