Tudo sobre Segurança

voltar
Tudo sobre Segurança
+

Como lidar com senhas inseguras em projetos legados

Na Coderockr, nós, eventualmente, nos deparamos com sistemas legados e muitas vezes inseguros. Um dos problemas mais comuns é a utilização de funções hash como MD5, SHA1, SHA-256 em senhas. Veja como é possível resolver.

SecurityCast – Especial Wannacry or not?

No podcast de hoje, falamos sobre o Ransoware Wannacry. E contamos com a participação especial do Rafael Salema.

+

Botnet Brickerbot, o thingbot que destrói permanentemente dispositivos IoT

Meses atrás foi identificado um possível aumento no número de botnets. Um dos primeiros foi o Mirai; mais tarde, outro thingbot perigoso apareceu apelidado como Leet Botnet e o Amnesia botnet. Agora, um novo botnet, chamado Brickerbot, surgiu nesse mar de ameaças…

+

Lidando com o bloqueio de envio de formulários e exploit XSS no Chrome

Leia este artigo para saber mais por que isso acontece e quais alternativas você pode implementar enquanto o Chrome bloqueia as solicitações.

+

Discutindo segurança do Docker Swarm

Com a grande ajuda do wsilva, estamos trazendo um artigo que levanta um ponto bem interessante do ambiente de Docker Swarm: como deixar meu cluster mais seguro?

+

Top 10 ferramentas Hacking Wifi no Kali Linux

Com este top 10, iremos falar sobre um assunto muito popular: hackear redes sem fio e como prevenir de ser hackeado.

Hack ‘n’ Cast – Espresso #002: Colisão SHA-1

É isso mesmo, foi provado recentemente que o algoritmo de hash sha-1 está suscetível a colisões… Nesse episódio, temos o Kernel do Hack ‘n’ Cast discutindo essa notícia.

+

15 dicas de segurança para WordPress, em vídeo

Se você considerar o estudo e compreensão de cada dica por dia, e descansar no final de semana, em três semanas você verá sua instalação WP mais protegida e com significativas proteção de segurança.

+

As funções mais utilizadas no WordPress para validação de dados

As funções WordPress para validação de dados são diversas e utilizadas pelo próprio core para garantir maior segurança e integridade dos dados no input e output. Conheça algumas delas.