Tudo sobre Segurança

voltar
Tudo sobre Segurança

SHA-1 e computação quântica: um olhar sobre o futuro da segurança

Nesta entrevista, Alberto fala sobre segurança, a primeira colisão da função de hash SHA-1 e as tendências para o uso da computação quântica em um futuro bem próximo.

Top 5 distribuições focadas em segurança e privacidade

Aqui estão cinco distribuições Linux que você deve conhecer quando fala sobre distros Linux focadas em torno da segurança e privacidade.

+

Falha Samba permite que hackers acessem milhares de PCs com Linux e Unix

A vulnerabilidade de 7 anos foi descoberta poderia permitir que um invasor remoto tomasse o controle de uma máquinas Linux e UNIX afetada.

+ +

RESTFul API – usando JWT para autenticação

Se a sua aplicação não tiver login distribuído como Facebook, Github e Twitter, logo não precisa do OAuth e pode utilizar uma solução como o JWT.

SecurityCast – Fileless Malware

Fileless Malware são ameaças que surgiram no final de 2014 e tiveram um pico de infecções no início e meados de 2015, retornando com força no ano passado.

+ + +

Detectando fraudes no Scale: hashing sensível à localidade na engenharia da Uber

Neste artigo, vamos demonstrar como essa poderosa ferramenta é usada pela Uber para detectar viagens fraudulentas em escala.

+

Hack ‘n’ Cast – Segurança básica de servidores GNU/Linux

Neste episódio, vamos falar de um tema pouco comentado: os vacilos que damos ao colocar um servidor GNU/Linux na internet.

Veja como o ransomware WannaCry poderia ter sido muito pior

O wannacry fez estrago, mas a próxima vulnerabilidade provavelmente vai implementar algum desses métodos. Certifique-se de estar preparado.

+

Malware Shishiga, uma ameaça perigosa em evolução

Pesquisadores de malware do ESET descobriram um novo malware para Linux chamado de Linux/Shishiga com foco em sistemas derivados.

+

Como lidar com senhas inseguras em projetos legados

Na Coderockr, nós, eventualmente, nos deparamos com sistemas legados e muitas vezes inseguros. Um dos problemas mais comuns é a utilização de funções hash como MD5, SHA1, SHA-256 em senhas. Veja como é possível resolver.