quinta-feira, 24 de setembro de 2015

Quais os princípios do teste de segurança em aplicativos?

O mercado mobile está em expansão em todo o mundo. No Brasil, em especial, a “invasão” dos celulares, smartphones e tablets já é uma realidade: dados da Agência Nacional de Telecomunicações (Anatel) divulgados em março de 2015 indicam 1,3 linha de telefonia móvel para cada brasileiro. Ou seja: 77 milhões de linhas móveis a mais do que brasileiros capazes de fazerem uso delas.
Seja no desenvolvimento de apps para empresas ou para o consumidor final, diversos empreendedores brasileiros vêm aproveitando as oportunidades que surgem nesse imenso mercado. E se antes a preocupação com segurança era algo restrito às grandes empresas, hoje é obrigação de todo desenvolvedor que deseja um produto de escala global. Para ajudá-lo na missão de tornar seus apps mais seguros, seja você o desenvolvedor ou o cliente de uma solução customizada, vamos abordar o teste de segurança em aplicativos móveis. Confira!

quinta-feira, 17 de setembro de 2015

Os 3 benefícios em investir na segurança de aplicações

Durante muito tempo as equipes de tecnologia da informação tiveram muito trabalho na implementação dos pacotes de gestão empresarial, que são utilizados como apoio na rotina das companhias. Porém, a utilização desses métodos não consome apenas energia dos profissionais de TI, mas também se mostra como um investimento alto. O que gera a discussão sobre o custo e benefício desses pacotes de gestão empresarial.

Para definir se vale ou não a pena o investimento em determinados projetos as empresas passaram a adotar o sistema de avaliação ROI (Return on Investiment, ou Retorno sobre o Investimento). Essa metodologia tem por objetivo precisar quanto tempo uma empresa precisa para recuperar os investimentos feitos em equipamentos, projetos ou tecnologias. Dessa forma, consegue responder se determinado investimento é viável ou se deve ser deixado de lado.


Dentro dos setores de tecnologia da informação, o ROI costuma ser utilizado de diversas maneiras. Seja para sustentar as vendas, para defender investimentos em TI diante de diretores resistentes ou na implantação e criação de projetos tecnológicos, como as aplicações.

sexta-feira, 11 de setembro de 2015

Análise estática substitui a revisão de código?

A resposta curta é NÃO. Bom, isso não esclarece muita coisa, não é? Então vamos para a resposta média: devemos sempre buscar o desenvolvimento elegante de software. Por elegante queremos significar execução que cumpre os requisitos usando economicamente seus recursos e tendendo atrasos a zero. Precisão, economia e pontualidade podem ser razões difíceis de defender na frente de seus stakeholders, mas se a pressão aumentar demais, puxe um ás da manga: o custo da não qualidade.



No excelente livro "The Art of Sofware Testing" (MYERS, 1979) seu autor nos apresenta a 'Regra de 10', afirmando que quanto mais cedo se descobre e corrige um erro, menor é o se custo para o projeto. De acordo com Myers, o custo das correções cresce DEZ vezes a cada etapa do processo de desenvolvimento de software. Se um aumento exponencial dos custos não for o suficiente para convencer qualquer stakeholder sobre a importância de se aplicar revisão em pares (feita por humanos) somada à análise estática do código (feita por máquinas) desde os estágios iniciais de desenvolvimento, você está com um problema.

Mas fique tranquilo. Acompanhe este texto até final para que possamos ajudá-lo a construir uma argumentação sólida e factual em defesa da qualidade de software. Vamos à resposta longa.

quarta-feira, 2 de setembro de 2015

Os erros comuns na configuração de um firewall

Os firewalls são essenciais dentro de uma empresa. Esses dispositivos servem de base para proteger a rede e são capazes de gerenciar e aplicar diversas políticas de segurança, além de controlar a autenticação e a navegação dos usuários. Porém, ao fazer a configuração de maneira errada, seu funcionamento e eficácia podem ser completamente afetados. Confira quais são os erros mais comuns na hora configurar os firewalls e fique atento para não cometê-los na sua empresa!