skip to content
Tags → #cibersegurança
-
Descubra como os malwares são estruturados e quais projetos estão por trás das ferramentas mais usadas por cibercriminosos.
-
Exploramos as etapas de vida de um vírus de computador, desde o design até o ataque final, e como elas moldam a segurança na era digital.
-
Aprenda a identificar e corrigir vulnerabilidades em aplicações web utilizando o OWASP Juice Shop.
-
Iniciamos um espaço para compartilhar conhecimento sobre tecnologia, cibersegurança e como fazemos a diferença!
-
Uma visão aprofundada das diretrizes do OWASP Top 10 para 2025, focando nas práticas de segurança em testes de aplicações web.