Termos e definições de gestão de identidades e acessos IAM

O objetivo geral do IAM é garantir que qualquer identidade no sistema tenha acesso aos recursos certos (aplicação, página, bancos de dados, redes, etc.) e dentro do contexto correto. Veja abaixo os termos mais utilizados na área Continuar lendo Termos e definições de gestão de identidades e acessos IAM

Porque alterar o seu serviço de DNS?

Porque alterar o seu serviço de DNS?

O serviço de DNS do seu provedor de Internet provavelmente é funcional e traduz a maioria dos sites da Internet para você. No entanto, a maioria deles não se esforçam muito para mantê-los, o que dá aos servidores públicos algumas vantagens. Alguns dos benefícios que um serviço DNS de terceiros pode oferecer som e desempenho muito semelhante ao de uma VPN (rede privada virtual). No entanto, existem algumas diferenças Continuar lendo Porque alterar o seu serviço de DNS?

Operação 404

Operação 404

Uma ação do Ministério da Justiça e Segurança Pública brasileira junto a polícia civil de diversos estados do território brasileiro, levou no inicio do mês de julho de 2021 ao bloqueio no país de diversos sites de streaming e download como parte da terceira fase da Operação 404. Essas restrições se propagam junto aos usuários de planos de internet fix e móvel de Claro, Oi, TIM e Vivo. Continuar lendo Operação 404

O conceito de segurança em camadas e a sua importância

O conceito de segurança em camadas e a sua importância

Os hackers maliciosos costumam descobrir como quebrar uma camada da segurança de um sistema, mas a segurança em camadas implementada de maneira adequada força os hackers a quebrar centenas de camadas adicionais de segurança ao mesmo tempo. Na prática, o agente malicioso quase nunca consegue passar simultaneamente por todas as medidas de segurança de um sistema, portanto, a segurança em camadas é um método de proteção eficaz. Continuar lendo O conceito de segurança em camadas e a sua importância

Aprimoramento cibernético: Como o corpo humano pode ser aprimorado com tecnologia?

Aprimoramento cibernético: Como o corpo humano pode ser aprimorado com tecnologia?

Assim como a educação e exercícios podem aprimorar nossas habilidades. O mesmo pode acontecer com a tecnologia. Na realidade, pelo menos em um futuro próximo, qualquer aprimoramento cibernético que a humanidade possa sofrer será limitado a aplicações clinicas ou relacionadas a saúde. Continuar lendo Aprimoramento cibernético: Como o corpo humano pode ser aprimorado com tecnologia?

Keycloak: Entendendo a configuração de clientes SAML

Keycloak: Entendendo a configuração de clientes SAML

No Keycloak você pode utilizar SAML 2.0 para aplicações registradas com ambos POST e Redirect bindings suportados. Podendo também optar por exigir a validação da assinatura do cliente e fazer com que o servidor assine e criptografe as respostas. Sendo principalmente um protocolo de autenticação que funciona trocando documentos XML entre o servidor de autenticação e a aplicação, O SAML 2.0 é uma especificação semelhante ao OIDC, mas muito mais antiga e madura. Continuar lendo Keycloak: Entendendo a configuração de clientes SAML

Home Office: Resolvendo os  problemas mais comuns de VPN

Home Office: Resolvendo os problemas mais comuns de VPN

Em tempos de home office a adoção da VPN nas companhias é uma excelente forma de garantir mais segurança para o acesso dos dados da empresa e manter a produtividade com baixo custo. Apesar de ser vantajosa para as empresas, ela pode estar sujeita a alguns erros de conexão. Veja abaixo algumas dicas de como solucionar alguns destes erros. Continuar lendo Home Office: Resolvendo os problemas mais comuns de VPN

Controles de acesso: RBAC vs  ABAC

Controles de acesso: RBAC vs ABAC

O controle de acesso baseado em funções e o controle de acesso baseado em atributos são ambos tipos de métodos de controle de acesso, mas suas abordagens são diferentes. Enquanto o RBAC concede direitos de acesso dependendo das funções dos usuários, o ABAC controla o acesso com base em uma combinação de atributos, ou seja, atributos do usuário, de recursos, associados ao sistema ou aplicativo a ser acessado e atributos ambientais. Continuar lendo Controles de acesso: RBAC vs ABAC

Como se manter seguro trabalhando remotamente?

Como se manter seguro trabalhando remotamente?

Com o influxo de funcionários que trabalham remotamente foram abertas portas para riscos de segurança e ameaças cibernéticas. Porém estes riscos podem ser minimizados seguindo boas práticas de segurança. Abaixo estão algumas delas para que possam ser aplicadas no dia a dia a fim de nos manter mais seguros. Continuar lendo Como se manter seguro trabalhando remotamente?

Privilege Creep : O acúmulo de privilégios desnecessários.

Privilege Creep : O acúmulo de privilégios desnecessários.

O aumento de privilégios é um problema comum na área de TI em organizações de todos os tamanhos. Apesar de representar uma ameaça à segurança em todas as redes, este geralmente é um problema específico em empresas maiores, onde muitos funcionários compartilham recursos da empresa e níveis de acesso inadequados muitas vezes passam despercebidos por um longo período, o que pode levar a violações devastadoras. Continuar lendo Privilege Creep : O acúmulo de privilégios desnecessários.

Testando a Demo do Keycloak (Configuração e testes)

Testando a Demo do Keycloak (Configuração e testes)

Como vimos anteriormente no console de administração, trabalhamos em um “Realm”, que é um espaço ou domínio onde você gerencia objetos. Agora veremos a criação do Realm, usuários e a demonstração da integração de uma aplicação de teste. O primeiro uso do console de administração Keycloak é criar um domínio e criar um usuário dentro do mesmo. Continuar lendo Testando a Demo do Keycloak (Configuração e testes)

Testando a Demo do Keycloak (Overview e Instalação)

Testando a Demo do Keycloak (Overview e Instalação)

Com o Keycloak é possível realizar o logon único “Single Sign On” ou SSO. Os usuários se autenticam com o Keycloak em vez de autenticar em diversas aplicatições individuais. Isso significa que seus aplicativos não precisam lidar com inúmeros formulários de login, autenticação de usuários e armazenamento de usuários. Uma vez conectado ao Keycloak, os usuários não precisam fazer o login novamente para acessar um aplicativo diferente. Continuar lendo Testando a Demo do Keycloak (Overview e Instalação)

Gestão de Identidade: IAM vs CIAM

Gestão de Identidade: IAM vs CIAM

O IAM tradicional foi projetado para proteger o acesso dos funcionários aos sistemas internos, protegidos por firewall corporativo e para aplicativos em nuvem. Isso é frequentemente chamado de abordagem “de dentro para fora” (‘inside out’) para gerenciamento de identidade. O CIAM é parte de uma nova abordagem “de fora para dentro” (‘outside in’) de gerenciamento de identidade. Continuar lendo Gestão de Identidade: IAM vs CIAM

Entenda como evitar travamentos e gargalos em jogos e aplicações

Entenda como evitar travamentos e gargalos em jogos e aplicações

Gargalos ou bottleneck acontecem quando há uma limitação de um componente no computador, quando a capacidade de uma aplicação é limitada por um ou mais componentes. No mundo real não há como eliminar gargalos totalmente, pois sempre haverá componentes melhores do que outros, porém há como minimiza-los a ponto de ser imperceptível. Continuar lendo Entenda como evitar travamentos e gargalos em jogos e aplicações

Veja como escolher o melhor processador na hora da compra

Veja como escolher o melhor processador na hora da compra

Já se foi o tempo em que a velocidade do processador era apenas baseada na velocidade no número de Gigahertz (Ghz) do processador. Este é apenas mais um de vários determinantes da velocidade de um processador. Processadores com múltiplos núcleos não são necessáriamente mais rápidos do que processadores com menos núcleos. O aumento em performance ganho por múltiplos núcleos depende da implementação dos algorítimos dos programas. Continuar lendo Veja como escolher o melhor processador na hora da compra