Os hackers estão sempre em busca de ataques que os ajudem a chegar em seus objetivos. Um desses ataq...
Você sabia que seus arquivos podem ser criptografados por hackers que exigem dinheiro para liberá-lo...
Nos últimos anos os tipos de ataque não só aumentaram como estão mais sofisticados. É importante con...
Confira neste artigo o que é uma falha zero-day e como essas brechas são exploradas.
Existem muitas pessoas mal intencionadas que fazem uso da internet para aplicar golpes: um deles é o...
Veja neste artigo como proteger suas aplicações Python de SQL Injection.
Neste guia de segurança veremos alguns dos principais ataques que podem acontecer na web.
Quando falamos sobre a área de Segurança dentro da Tecnologia da Informação, é comum que existam ter...
Continuando com nossa série de artigos sobre os termos comuns de segurança, vamos abordar hoje o DDo...
Depois do Android Auto e Wear, o Google lançou o Android Things exclusivamente para a Internet das C...
Geralmente, quando participamos de um processo seletivo para uma vaga relacionada a desenvolvimento,...
Fizemos uma série de entrevistas com desenvolvedores chamada “TW Entrevista”. O primeiro entrevistad...