Categoria

Segurança, Privacidade e Compliance

Offboarding: garantindo segurança ao sair de um projeto
Segurança, Privacidade e Compliance

Offboarding: garantindo segurança ao sair de um projeto

O processo de offboarding — desligamento de um colaborador de um projeto ou organização — é frequentemente negligenciado em comparação ao onboarding. No entanto, ele representa uma das maiores vulnerabilidades de segurança em empresas de tecnologia. Quando um membro da equipe sai sem que seus acessos sejam completamente revogados, os riscos incluem vazamento de dados sensíveis, uso indevido de credenciais ativas e acesso a repositórios privados por pessoas não autorizadas.

05/05/2026
OWASP Top 10 em 2025: o que mudou e como se proteger
Segurança, Privacidade e Compliance 05/05/2026

OWASP Top 10 em 2025: o que mudou e como se proteger

O OWASP Top 10 continua sendo a referência mais importante para segurança de aplicações web, e a edição de 2025 traz mudanças significativas em relação às versões anteriores. Desde 2017, quando o foco estava em injeção e autenticação quebrada, passando pela reorganização de 2021 que introduziu "Falhas Criptográficas" e "Design Inseguro", a nova edição reflete as transformações tecnológicas dos últimos anos.

Introdução ao SAST e DAST: análise de segurança no pipeline de CI
Segurança, Privacidade e Compliance 05/05/2026

Introdução ao SAST e DAST: análise de segurança no pipeline de CI

A segurança de software deixou de ser uma etapa isolada no final do desenvolvimento para se tornar um processo contínuo integrado ao pipeline de CI/CD. Duas abordagens fundamentais para essa integração são o SAST (Static Application Security Testing) e o DAST (Dynamic Application Security Testing). Este artigo apresenta os fundamentos dessas técnicas, como combiná-las no pipeline e as melhores práticas para implementação eficaz.

Introdução ao SBOM (Software Bill of Materials) para rastreabilidade de dependências
Segurança, Privacidade e Compliance 05/05/2026

Introdução ao SBOM (Software Bill of Materials) para rastreabilidade de dependências

Um SBOM (Software Bill of Materials) é uma lista detalhada e estruturada de todos os componentes, bibliotecas, módulos e dependências que compõem um software. Assim como uma lista de ingredientes em um produto alimentício permite rastrear a origem de cada componente, o SBOM oferece transparência total sobre o que está dentro de uma aplicação.

Introdução ao SPIFFE e SPIRE para identidades de workload em Kubernetes
Segurança, Privacidade e Compliance 05/05/2026

Introdução ao SPIFFE e SPIRE para identidades de workload em Kubernetes

Em ambientes Kubernetes, a autenticação entre serviços enfrenta desafios únicos. Pods são efêmeros — seus nomes mudam a cada reinicialização, endereços IP são atribuídos dinamicamente e a escala horizontal cria dezenas de instâncias idênticas. Modelos tradicionais baseados em IP fixo ou nome de host simplesmente não funcionam. Além disso, gerenciar secrets compartilhados (como tokens ou senhas) em grande escala introduz riscos de vazamento e complexidade operacional.

LGPD para desenvolvedores: implementando privacidade no código
Segurança, Privacidade e Compliance 05/05/2026

LGPD para desenvolvedores: implementando privacidade no código

A Lei Geral de Proteção de Dados (LGPD) estabelece que a privacidade deve ser incorporada desde a concepção dos sistemas. Para desenvolvedores, isso significa traduzir princípios legais em decisões técnicas concretas.

HashiCorp Vault: gerenciamento de segredos em ambientes distribuídos
Segurança, Privacidade e Compliance 05/05/2026

HashiCorp Vault: gerenciamento de segredos em ambientes distribuídos

Em arquiteturas distribuídas modernas, segredos — como senhas, chaves de API, tokens de autenticação e certificados TLS — são o calcanhar de Aquiles da segurança. O gerenciamento tradicional, com credenciais hardcoded em arquivos de configuração ou variáveis de ambiente, expõe as organizações a riscos críticos: vazamento em repositórios Git, acesso não autorizado por funcionários, ausência de rotação automática e dificuldade de auditoria.

Hashing de senhas: por que MD5 e SHA1 estão mortos (use Argon2)
Segurança, Privacidade e Compliance 05/05/2026

Hashing de senhas: por que MD5 e SHA1 estão mortos (use Argon2)

Durante anos, MD5 e SHA1 foram considerados padrões aceitáveis para proteger senhas. Hoje, sabemos que essa confiança era uma ilusão perigosa. O principal problema é a velocidade: esses algoritmos foram projetados para serem rápidos em hardware comum, o que os torna perfeitos para verificar integridade de arquivos, mas terríveis para hashing de senhas.

HTTPS e SSL: por que o cadeado verde é essencial hoje em dia
Segurança, Privacidade e Compliance 05/05/2026

HTTPS e SSL: por que o cadeado verde é essencial hoje em dia

O protocolo HTTP (Hypertext Transfer Protocol) foi criado para transferir dados entre navegadores e servidores, mas o faz sem qualquer proteção. Qualquer pessoa no meio do caminho — um roteador comprometido, um provedor de internet malicioso ou um invasor em uma rede Wi-Fi pública — pode ler todo o tráfego. O HTTPS (HTTP Secure) resolve esse problema adicionando uma camada de criptografia por meio dos protocolos SSL (Secure Sockets Layer) ou seu sucessor, TLS (Transport Layer Security).

Introdução à criptografia para desenvolvedores: o mínimo que você precisa saber
Segurança, Privacidade e Compliance 05/05/2026

Introdução à criptografia para desenvolvedores: o mínimo que você precisa saber

Criptografia não é mais um tópico exclusivo para especialistas em segurança. No cenário atual de desenvolvimento de software, onde violações de dados e vazamentos são frequentes, todo desenvolvedor precisa compreender os fundamentos criptográficos para proteger informações sensíveis. Este artigo apresenta o mínimo essencial que você precisa saber para evitar armadilhas comuns e implementar segurança básica em suas aplicações.