Exploit Development 04/abril/2023 Atacando JS engines: conceitos básicos para entender falhas de corrupção de memória Será possível entender melhor as estruturas do Javascript em memória durante a execução de código em navegadores ou em qualquer outro programa que faça uso dos interpretadores de JS mais famosos, como os do Firefox, Google Chrome, Internet Explorer e Safari
Corporate Security 01/fevereiro/2023 Segurança na nuvem para reduzir o impacto do Shadow-IT Estima-se que 97% das aplicações em nuvem não estão sendo gerenciadas, dificultando a visibilidade dessas aplicações para os times de segurança
Software Security 09/dezembro/2022 Estudo Sobre Inteiros em C Entre Jan e Ago/2022, o MITRE já havia registrado 96 CVEs (vulnerabilidades e exposições comuns) envolvendo inteiros. Portanto, esse é um tema que exige atenção por profissionais de cibersegurança
Corporate Security 24/novembro/2022 Os perigos do Shadow It – E as funções do CASB para proteger o ambiente Houve uma época em que as pessoas consideravam que os dados estariam sempre seguros por trás de aplicações, as quais eram consideradas fortemente protegidas
Exploit Development 04/abril/2023 Atacando JS engines: conceitos básicos para entender falhas de corrupção de memória Será possível entender melhor as estruturas do Javascript em memória durante a execução de código em navegadores ou em qualquer outro programa que faça uso dos interpretadores de JS mais famosos, como os do Firefox, Google Chrome, Internet Explorer e Safari
Corporate Security 01/fevereiro/2023 Segurança na nuvem para reduzir o impacto do Shadow-IT Estima-se que 97% das aplicações em nuvem não estão sendo gerenciadas, dificultando a visibilidade dessas aplicações para os times de segurança
Software Security 09/dezembro/2022 Estudo Sobre Inteiros em C Entre Jan e Ago/2022, o MITRE já havia registrado 96 CVEs (vulnerabilidades e exposições comuns) envolvendo inteiros. Portanto, esse é um tema que exige atenção por profissionais de cibersegurança
Corporate Security 24/novembro/2022 Os perigos do Shadow It – E as funções do CASB para proteger o ambiente Houve uma época em que as pessoas consideravam que os dados estariam sempre seguros por trás de aplicações, as quais eram consideradas fortemente protegidas