Nova lei de proteção de dados da União Europeia e seus requisitos-chave

Ultimamente, várias plataformas estão atualizando seus termos de serviço, o que se deve à nova lei de proteção de dados da União Europeia.

A General Data Protection Regulation (GDPR) entrou em vigor em 25 de maio de 2018 e visa tornar mais transparente, consciente e respeitoso o uso dos dados pessoais que as empresas fazem dos usuários que são cidadãos da União Europeia.

Neste post, vamos analisar 12 requisitos-chave da nova lei. Então prepara o seu café e vem acompanhar!

Leia mais

Novidade: o Take.Test fará parte do Take.Blog

O Take.Test é um blog sobre Quality Assurance (QA) da Take, empresa que atua há mais de 18 anos no mercado de mobile e messaging. Sempre trabalhamos com ferramentas de mensagem, desde os ringtones e SMS até chegar nos chatbots.

Dentro da empresa, nosso time de QA atua realizando testes de qualidade nos softwares. Assim, sabendo que a nossa área ainda está em desenvolvimento no Brasil, decidimos compartilhar as experiências e conhecimentos adquiridos em nosso trabalho com a comunidade, por meio do nosso blog.

Em dois anos e meio de existência, trouxemos muito conteúdo bacana e ganhamos muitos seguidores! Crescemos bastante graças aos nossos autores e leitores, e hoje somos referência nacional em conteúdos de QA — e somos muito gratos a todos que contribuíram para esse resultado 😀

Com isso, trazemos uma grande novidade neste post: Estamos indo para o novo hub de conteúdo da Take, o Take.Blog!

Leia mais

Teste de invasão: Exploração de falhas – Parte 4

No post anterior da série, discutimos sobre o primeiro item da lista das 10 vulnerabilidades do OWASP  (Open Web Application Security Project): A vulnerabilidade A1 – Injection.

Neste post, vamos falar um pouco sobre um tipo de ataque que é de Força Bruta. Confira!

Leia mais

Teste de invasão: Exploração de falhas – Parte 3

No post anterior da série, discutimos sobre a lista das 10 vulnerabilidades do OWASP  (Open Web Application Security Project), organização internacional que tem como objetivo promover pesquisas para auxiliar na melhoria da segurança das aplicações web.

Neste post, vamos discutir um pouco mais sobre a vulnerabilidade A1 – Injection.

Leia mais

Um bot para testar outro bot utilizando o builder do BLiP

Já tem um tempo que não escrevo aqui no blog e, em geral, sobre chatbots. Mas voltei com um assunto muito legal: Bot testando bot! Como assim? Eu te explico.

Há algum tempo, a plataforma BLiP lançou o builder. E ele ficou doido demais!!

Roubei a definição do que é o Builder de um cara que entende pouco do assunto, o Rafael Pacheco 😛

O Builder é mais um dos diversos componentes do BLiP. Ele foi pensado para possibilitar a construção de bons chatbots de forma rápida, simples, visual e sem a necessidade de código. Através dele, é possível estruturar todo o fluxo da conversa e definir o conteúdo do bot, de forma integrada a qualquer outro recurso da plataforma.

Para saber mais sobre como ele funciona, você pode acessar o post completo aqui! Eu recomendo a leitura antes de seguir adiante neste post.

Leia mais

Teste de invasão: Exploração de falhas – Parte 2

Os ataques a aplicações web estão se tornando mais elaborados e cada vez mais fazendo uso de métodos automatizados de exploração de vulnerabilidades. Segundo o OWASP, a principal causa dessas vulnerabilidades está ainda na etapa de desenvolvimento, como falta de validação correta dos campos de entrada de aplicações web.

Neste post, vamos discutir as 10 principais vulnerabilidades listadas no OWASP top ten 2017. Confira!

Leia mais

Teste de invasão: Exploração de falhas – Parte 1

Nos posts anteriores, falamos sobre as diversas fases de um teste de invasão. Neste post, começaremos a discutir sobre a fase de Exploração de falhas.

Nesta fase iremos utilizar — com base nas vulnerabilidades levantadas na fase anterior — os exploits que podem ser definidos como dados, comandos ou códigos executáveis capazes de aproveitar as vulnerabilidades de sistemas. O objetivo é explorar as vulnerabilidades e obter acesso aos sistemas.

Leia mais

by Take ® 2015 | Todos os direitos reservados.linkedin