
.avif)
.jpg)
Willem Delbare
Artigos de blog de Willem Delbare
Lançamento do Opengrep | Por que fizemos um fork do Semgrep
Conheça o Opengrep, o motor SAST de código aberto – um fork do Semgrep. Iniciamos o Opengrep para avançar e commoditizar o SAST em toda a indústria de AppSec.
Checklist de segurança de Webhook: Como construir webhooks seguros
Construindo um recurso de webhook no seu aplicativo? Use esta lista de verificação para evitar erros de segurança de webhook como ataques SSRF, exposição excessiva de dados e DDoS por retentativas.
A Cura para a Síndrome de Fadiga de Alertas de Segurança
A Aikido reduz o ruído e os falsos positivos que desperdiçam o tempo dos desenvolvedores. Saiba como ajudamos nossos usuários de forma inteligente a priorizar correções para ameaças genuínas.
O que é um CVE?
O que é uma CVE? O banco de dados de vulnerabilidades e exposições comuns informa desenvolvedores e equipes de segurança sobre ameaças passadas. As pontuações CVSS relatam a gravidade de uma CVE.
As 3 principais vulnerabilidades de segurança de aplicações web em 2024
Saiba mais sobre as vulnerabilidades de segurança de aplicações web mais comuns e críticas em 2024. Abrange vulnerabilidades de SAST, DAST e CSPM. E como corrigi-las.
Prevenindo a poluição de protótipos em seu repositório
O ecossistema Javascript tem um problema e ele é chamado de prototype pollution. Recomendamos uma solução chamada nopp, e mostraremos como implementá-la.
O que é o Top 10 OWASP?
O que é o Top 10 OWASP? Saiba mais sobre a importância do Top 10 OWASP na construção de uma aplicação web segura, em conformidade e confiável.
Como construir um painel de administração seguro para sua aplicação SaaS
Evite erros comuns ao construir um painel de administração SaaS. Apresentamos algumas armadilhas e soluções potenciais especificamente para construtores de SaaS!
Prevenindo as consequências de uma plataforma CI/CD hackeada
CI/CD é um alvo principal para hackers, então tome medidas que previnam consequências. A Aikido Security identifica se sua Cloud está defendendo ativamente seu CI/CD.
Automatize o Gerenciamento de Vulnerabilidades Técnicas [SOC 2]
Como alcançar a conformidade sem sobrecarregar sua equipe de desenvolvimento
Fique seguro agora
Proteja seu código, Cloud e runtime em um único sistema centralizado.
Encontre e corrija vulnerabilidades rapidamente de forma automática.
.avif)
