BT
Seguidores

Desafios de aplicações Serverless em ambientes híbridos

por Manuel Pais Seguir 9 Seguidores , traduzido por Helio Silva Seguir 0 Seguidores   em  11 mai, 2018

Sam Newman, consultor independente e autor do livro "Building Microservices", falou na conferência Velocity em Londres sobre os desafios enfrentados quando os sistemas híbridos dependem de arquiteturas serveless e infraestrutura tradicional.

Seguidores

Processos de negócio com Blockchain e Smart Contracts

por Jan Stenberg Seguir 28 Seguidores , traduzido por Gibran Silva Seguir 0 Seguidores   em  29 mar, 2018

Comprar algo como um carro através de um portal na internet normalmente envolve duas partes que não se confiam; um comprador e um vendedor. O portal é um intermediário onde o comprador deve transferir o dinheiro antes de obter o item, o vendedor deve enviar o item antes de receber o dinheiro. Para superar esta falta de confiança, Berned Rücker afirma que o blockchain pode ser utilizado.

Seguidores

Amazon GuardDuty: Um Serviço de Detecção de Ameaças Gerenciado de Zero-Footprint para AWS

por Daniel Bryant Seguir 594 Seguidores , traduzido por Helio Silva Seguir 0 Seguidores   em  22 mar, 2018

O Amazon GuardDuty, foi anunciado no último AWS re:invent- trata-se de um serviço de detecção de ameaças gerenciado que monitora continuamente o comportamentos maliciosos ou não autorizados.

Seguidores

Último incidente com Npm revela vulnerabilidade de segurança

por Sergio De Simone Seguir 12 Seguidores , traduzido por Diogo Carleto Seguir 30 Seguidores   em  06 mar, 2018 1

Recentemente o npm-registry teve um incidente que deixou uma grande quantidade de pacotes altamente dependentes, como o require-from-string, indisponíveis. Embora o incidente tenha sido relativamente simples de resolver, descobriu-se uma grande vulnerabilidade de segurança.

Seguidores

Apple libera novas atualizações de segurança para proteger o Safari contra o ataque Spectre

por Charles Humble Seguir 753 Seguidores , traduzido por Diogo Carleto Seguir 30 Seguidores   em  25 jan, 2018

A Apple liberou um trio de atualizações de segurança para proteger o Safari e WebKit contra o ataque Spectre.

Seguidores

Meltdown e Spectre: o que são e como lidar com eles

por Abel Avram Seguir 7 Seguidores , traduzido por Samir Salim Júnior Seguir 0 Seguidores   em  09 jan, 2018

Este artigo discute as últimas vulnerabilidades em CPU - Meltdown e Spectre - e as soluções atuais para corrigí-los.

Seguidores

As maiores tendências em tecnologia para 2018 segundo o GitHub

por Sergio De Simone Seguir 12 Seguidores , traduzido por Diogo Carleto Seguir 30 Seguidores   em  14 dez, 2017

Dados, fluxo de integração e ferramentas open source estão entre as tendências que Jason Warner, vice-presidente sênior de tecnologia do GitHub, identifica como chave para o sucesso das empresas em 2018.

Seguidores

Detalhes sobre segurança no Apple Face ID

por Sergio De Simone Seguir 12 Seguidores , traduzido por Helio Silva Seguir 0 Seguidores   em  06 nov, 2017

A Apple descreveu como o Face ID funciona e como ele garante a segurança em um white paper.

Seguidores

Interpolação de Strings do Entity Framework levanta preocupações

por Jonathan Allen Seguir 499 Seguidores , traduzido por Eduardo Kuwakino Seguir 1 Seguidores   em  17 out, 2017

Um dos novos recursos do Entity Framework Core 2 é a possibilidade de converter automaticamente strings interpoladas em script SQL parametrizado. Apesar da funcionalidade ter sido criada para evitar problemas com scripts SQL mal escritos, o medo é de que esse recurso possa ser utilizado para aumentar ataques de injeção de SQL.

Seguidores

Spotify e Google lançam as ferramentas de segurança Forseti GCP

por Andrew Morgan Seguir 3 Seguidores , traduzido por Danilo Pereira de Luca Seguir 0 Seguidores   em  11 out, 2017

O Google liberou o Forset Security: um conjunto de ferramentas de segurança utilizado no Google Cloud Platform. O projeto é o resultado de uma parceria entre Spotify e Google, combinando o que foi originalmente um trabalho separado em um conjunto único ferramentas. As ferramentas foram criadas visando a automatização dos processos de segurança, facilitando o desenvolvimento para desenvolvedores.

Seguidores

Aprovada a API de segurança do Java EE (JSR-375)

por Matt Raible Seguir 11 Seguidores , traduzido por Pedro Oliveira Seguir 0 Seguidores   em  20 set, 2017

A API de segurança do Java EE, JSR 375, foi aprovada no início de Agosto. Todos os membros do comitê executivo do JCP votaram “Sim”, com nenhum voto “Não”. A Intel não votou no JSR.

Seguidores

Microsoft anuncia framework Coco para redes empresarias Blockchain

por Kent Weare Seguir 9 Seguidores , traduzido por Mayra Michels Seguir 1 Seguidores   em  12 set, 2017

Microsoft anunciou uma nova framework chamada de Coco, que tem como alvo redes de sociedades empresariais. A framework fica no topo das plataformas existentes de blockchain, como a Ethereum, e se concentra na melhoria da taxa de transferência da rede, adicionando novos modelos de confidencialidade, gerenciamento de políticas de rede e suporte para transações não determinísticas.

Seguidores

Netflix: proteção contra ataques DDoS em arquiteturas orientadas a microservices

por Andrew Morgan Seguir 3 Seguidores , traduzido por Delfino Filho Seguir 0 Seguidores   em  09 ago, 2017

A Netflix acaba de publicar em seu blog estratégias para mitigar ataques DDoS em arquiteturas orientadas a microserviços. O post inclui uma visão geral de como identificar as requisições que iniciam estes ataques, como testá-las com os frameworks open source Repulsive Grizzly e Cloud Kraken, bem como as melhores práticas para proteção de um sistema.

Seguidores

Lançada a versão 2.1 da suíte de segurança para containers Twistlock

por Hrishikesh Barua Seguir 11 Seguidores , traduzido por Carlos Fernandes Seguir 0 Seguidores   em  27 jul, 2017

O Twistlock anunciou a disponibilização da versão 2.1 da sua suite de segurança para containers. Os destaques do lançamento incluem um firewall integrado que entende o tráfego de informação da aplicação, detecção de vulnerabilidade, gerenciamento de Secrets (credenciais, tokens, senhas e outros) via integração com ferramentas de terceiros, e alerta e aplicação de compliance

Seguidores

A batalha por segurança na internet das coisas

por Eder Ignatowicz Seguir 8 Seguidores em  28 jun, 2017 1

Quais são os desafios de segurança dos dispositivos de IoT? Qual o impacto que eventuais falhas na segurança destes dispositivos tem no nosso dia a dia? Quais são as diferenças entre a abordagem tradicional de segurança de um software para a segurança de um dispositivo de IoT? Estas são algumas das questões discutidas por Alasdair Allan em seu Keynote do QCon Londres 2017 e resumidas neste artigo.

Faça seu login para melhorar sua experiência com o InfoQ e ter acesso a funcionalidades exclusivas


Esqueci minha senha

Follow

Siga seus tópicos e editores favoritos

Acompanhe e seja notificados sobre as mais importantes novidades do mundo do desenvolvimento de software.

Like

Mais interação, mais personalização

Crie seu próprio feed de novidades escolhendo os tópicos e pessoas que você gostaria de acompanhar.

Notifications

Fique por dentro das novidades!

Configure as notificações e acompanhe as novidades relacionada a tópicos, conteúdos e pessoas de seu interesse

BT