Vulnerabilidade em bibliotecas terceiras, caso Log4J
Hoje eu vou contar pra vocês sobre o caso do Log4J para explicar sobre as vulnerabilidades que podem acontecer no uso de bibliotecas terceiras dentro de um projeto. Esse caso,…
Continue lendoHoje eu vou contar pra vocês sobre o caso do Log4J para explicar sobre as vulnerabilidades que podem acontecer no uso de bibliotecas terceiras dentro de um projeto. Esse caso,…
Continue lendoHoje a gente vai comentar sobre o ataque hacker que a TV Record está recebendo, vamos explicar em termos mais leigos como é esse processo, e comentar como possivelmente esses…
Continue lendoHoje eu vou falar de um tema espinhoso para caramba: urnas eletrônicas. Como uma das minhas especializações é em segurança da informação, é uma área que eu trabalhei durante muitos…
Continue lendoDe longe, as Bridges são o maior ponto de falha do ecossistema cripto atualmente. Vamos entender porque elas existem e porque até mesmo o Vitalik Buterim afirma não acreditar em…
Continue lendo