Engenharia Reversa: Segurança da Informação

Engenharia Reversa: Segurança da Informação

A Engenharia Reversa é um processo pelo qual um objeto, sistema ou software é analisado para entender seu funcionamento interno, sua estrutura e suas características. Na segurança da informação, a engenharia reversa é utilizada para examinar e compreender o código-fonte, os protocolos de comunicação e outros elementos de sistemas e aplicativos, a fim de identificar vulnerabilidades e desenvolver medidas de proteção adequadas.

Para a Segurança da Informação, a Engenharia Reversa pode ser utilizada para analisar quaisquer ameaças e possibilitar a elaboração de ações defensivas mais bem direcionadas.

Para a prática da Engenharia Reversa na segurança da informação, se faz necessário um conhecimento prévio a respeito do objeto a ser analisado. Por exemplo, para analisar um malware, é necessário conhecimentos de programação, sistemas operacionais, arquitetura de computadores, redes e outros recursos.

Essa é uma área muito utilizada no campo militar, onde países ao analisarem o comportamento do armamento e tecnologia de outro, procura através desses estudos desenvolver sua própria versão daquele recurso bélico. Outra área onde a engenharia reversa é muito utilizada e necessária é na investigação forense.

A Engenharia Reversa desempenha um papel importante na análise forense digital, permitindo que os especialistas examinem e compreendam o funcionamento interno de sistemas, aplicativos e dispositivos em investigações criminais ou incidentes de segurança.

Objetivos da Engenharia Reversa

1) Identificar vulnerabilidades

  • Ao analisar sistemas por meio da Engenharia Reversa, é possível descobrir falhas de segurança e brechas que possam ser exploradas por atacantes. A engenharia reversa permite uma investigação minuciosa do código-fonte, dos protocolos de comunicação e de outros componentes do sistema, revelando possíveis pontos fracos que podem ser explorados para ganhar acesso não autorizado, executar código malicioso ou comprometer a integridade dos dados.
  • Uma vez que as vulnerabilidades são identificadas, é possível tomar medidas para corrigi-las e fortalecer a segurança do sistema. Essas medidas podem envolver o desenvolvimento e implementação de patches de segurança, atualizações de software, reconfiguração de sistemas, adoção de práticas recomendadas de segurança e realização de testes adicionais para verificar se as correções foram efetivas.
  • Além da identificação de vulnerabilidades, a Engenharia Reversa também pode ajudar a entender como os atacantes exploram essas falhas. Ao analisar o código malicioso ou examinar as técnicas utilizadas em ataques anteriores, é possível obter insights valiosos sobre as táticas, técnicas e procedimentos empregados pelos invasores. Essas informações podem ser usadas para fortalecer a defesa e implementar medidas de prevenção e detecção mais eficazes.

2) Compreender sistemas legados

  • Muitas organizações possuem sistemas legados que não foram devidamente documentados. A engenharia reversa ajuda a entender a lógica de funcionamento desses sistemas, possibilitando sua manutenção e atualização com segurança. Por meio da análise do código-fonte, dos executáveis ou até mesmo de engenharia reversa  de componentes de hardware específicos, é possível obter insights sobre a estrutura interna e o fluxo de trabalho do sistema.
  • Ao realizar a engenharia reversa de sistemas legados, é possível identificar os componentes do sistema, entender como eles interagem entre si, mapear as dependências e descobrir como os dados são processados e armazenados. Essas informações são essenciais para a manutenção e atualização desses sistemas, permitindo que sejam feitas alterações com segurança, sem comprometer sua estabilidade e funcionalidade.
  • Também pode ajudar a identificar possíveis problemas de segurança em sistemas legados. Ao analisar o código ou os executáveis, é possível detectar vulnerabilidades conhecidas, como falhas de codificação, falta de validação de entrada ou uso incorreto de bibliotecas. Essa análise pode revelar potenciais brechas de segurança que precisam ser corrigidas para proteger os sistemas legados contra ameaças atuais.
  • É importante ressaltar que a engenharia reversa de sistemas legados deve ser realizada com cuidado e com a devida autorização, pois pode envolver questões legais e éticas. É fundamental obter permissão dos proprietários dos sistemas e seguir as diretrizes estabelecidas pela organização antes de iniciar qualquer atividade de engenharia reversa.

3) Análise de malware

  • A engenharia reversa é uma técnica essencial para analisar malwares desconhecidos. Ao desmontar o código do malware, é possível entender sua funcionalidade e desenvolver contramedidas eficazes.
  • Ao realizar a engenharia reversa de um malware desconhecido, o analista busca identificar como o código é estruturado, como os módulos e funções são organizados e como eles se relacionam. Isso envolve a análise de instruções de baixo nível, a identificação de técnicas de ofuscação e a reconstrução do fluxo de execução do código.
  • Através da engenharia reversa, o analista de malware pode descobrir as funcionalidades do malware, como a capacidade de se auto replicar, se comunicar com servidores de comando e controle, roubar informações confidenciais, realizar ataques de negação de serviço, entre outros. Essas informações são cruciais para entender o impacto do malware e desenvolver contramedidas apropriadas. Permite identificar possíveis técnicas de evasão, como a detecção de ambientes de análise e a resistência à remoção. Ao entender essas técnicas, os analistas podem desenvolver métodos mais eficazes de detecção, prevenção e remoção do malware.
  • A análise de malware é uma atividade complexa e requer conhecimentos especializados em engenharia reversa, sistemas operacionais, redes e segurança da informação. Também é necessário o uso de ferramentas apropriadas, como debuggers, descompiladores e sandboxes, para facilitar a análise do código e o monitoramento do comportamento do malware em um ambiente controlado.

Técnicas de Engenharia Reversa

Análise estática

  • Consiste em examinar o código-fonte ou o executável sem executá-lo. Isso pode ser feito através da leitura do código-fonte, inspeção de binários ou análise de arquivos de configuração.
  • Durante a análise estática, padrões e sequências de bytes característicos de malware conhecido podem ser detectados. Isso permite identificar a presença de código malicioso ou comportamentos indesejados.
  • A análise estática é uma abordagem poderosa para identificar vulnerabilidades e comportamentos maliciosos em software. No entanto, é importante destacar que ela pode ter limitações, especialmente quando se trata de detectar técnicas de evasão sofisticadas ou comportamentos que só são ativados em tempo de execução. Portanto, a combinação de análise estática e análise dinâmica pode fornecer uma visão mais completa e precisa do software e suas ameaças potenciais.

Análise dinâmica

  • Nesse caso, o software é executado em um ambiente controlado, enquanto informações relevantes são coletadas. Isso pode envolver a utilização de depuradores, emuladores ou máquinas virtuais. É uma abordagem complementar à análise estática. Essa técnica é amplamente utilizada na engenharia reversa e na análise de segurança para entender como o software se comporta em tempo de execução e identificar possíveis ameaças e vulnerabilidades.
  • Os depuradores são ferramentas que permitem acompanhar a execução do software passo a passo, analisando o estado interno do programa em tempo real. Eles permitem inserir pontos de interrupção em determinados trechos de código, inspecionar variáveis, rastrear chamadas de função e observar o fluxo de execução. Essa abordagem é útil para entender o comportamento do software, identificar problemas de lógica, explorar falhas de segurança e rastrear a origem de erros ou comportamentos indesejados.
  • Emuladores permitem executar o software em um ambiente virtualizado, isolado do ambiente de produção. Eles reproduzem o sistema operacional e o hardware em um ambiente controlado, o que facilita a análise do comportamento do software e permite a observação de atividades suspeitas, como comunicação com servidores remotos, modificações de arquivos ou interações de rede.
  • É importante ressaltar que a análise dinâmica deve ser realizada em um ambiente controlado, seguindo as melhores práticas de segurança, para evitar a propagação de malware ou danos ao sistema de análise.

Engenharia social

  • A engenharia social é uma técnica utilizada para obter informações por meio da interação com pessoas, explorando aspectos psicológicos, sociais e de confiança. Embora não seja diretamente relacionada à engenharia reversa, ela desempenha um papel importante na segurança da informação, pois muitos ataques cibernéticos dependem da manipulação de indivíduos para obter acesso a sistemas ou informações sensíveis.
  • A engenharia social envolve a utilização de técnicas persuasivas para induzir pessoas a revelarem informações confidenciais, como senhas, dados de acesso ou detalhes sobre sistemas.
  • Exemplo: Phishing - Envio de e-mails ou mensagens falsas que se passam por entidades legítimas para obter informações confidenciais dos destinatários. Os ataques de phishing frequentemente tentam induzir as vítimas a clicar em links maliciosos, fornecer dados pessoais ou realizar ações indesejadas.

Medidas de Proteção contra Engenharia Reversa

Ofuscação de código

  • Técnicas como ofuscação de código podem dificultar a análise de um software por parte de engenheiros reversos, tornando-o menos suscetível a explorações indesejadas. É uma técnica que visa dificultar a compreensão do código-fonte de um software por parte de engenheiros reversos. Ela torna o código menos legível e compreensível, tornando-o mais complexo e difícil de analisar.
  • Embora a ofuscação de código possa tornar o software menos suscetível a análises indesejadas, é importante observar que ela não fornece uma proteção absoluta contra engenharia reversa.
  • Ofuscação de nomenclatura: Consiste em renomear variáveis, funções e classes com nomes sem sentido ou encurtados, dificultando a compreensão do propósito e do fluxo de dados.
  • Criptografia de código: O código-fonte pode ser criptografado para impedir que engenheiros reversos acessem seu conteúdo diretamente. O código é descriptografado durante a execução, dificultando a análise estática.
  • Ofuscação de constantes e literais: Consiste em transformar constantes e literais em formatos ilegíveis, como representações codificadas ou em sequências de caracteres pouco intuitivas, dificultando sua interpretação.
  • A ofuscação de código pode ser útil para desencorajar análises indesejadas e tornar a engenharia reversa mais desafiadora. No entanto, é importante destacar que a ofuscação de código não é uma solução definitiva para proteger a propriedade intelectual ou a segurança de um software.

Monitoramento de atividades suspeitas

  • O monitoramento contínuo de atividades suspeitas desempenha um papel importante na detecção de tentativas de engenharia reversa e outros ataques cibernéticos. A implementação de sistemas de detecção de intrusões (IDS, do inglês Intrusion Detection Systems) e o monitoramento constante de atividades anômalas podem ajudar a identificar e alertar para possíveis tentativas de engenharia reversa.
  • Sistemas de Detecção de Intrusões (IDS): Os IDS são sistemas de segurança que monitoram a rede e os sistemas em busca de atividades maliciosas. Eles podem ser baseados em assinaturas, onde são comparadas com padrões conhecidos de ataques e comportamentos maliciosos, ou podem utilizar análise comportamental, detectando anomalias em relação ao comportamento normal do sistema.
  • Monitoramento de Logs: A coleta e análise de logs de eventos de sistemas e redes podem fornecer informações valiosas sobre atividades suspeitas. Logs de autenticação, logs de acesso a arquivos, logs de firewall e outros registros podem ajudar a identificar tentativas de engenharia reversa ou outros comportamentos maliciosos.
  • Análise de Tráfego de Rede: O monitoramento do tráfego de rede em busca de padrões ou comportamentos suspeitos pode indicar atividades relacionadas à engenharia reversa. Isso pode incluir comunicações com servidores de comando e controle, transferência de dados não autorizada ou exploração de vulnerabilidades em protocolos de rede.

Tipos de Engenharia Reversa

  • Engenharia Reversa de Software: Envolve a análise de software para compreender sua estrutura interna, lógica de funcionamento e algoritmos utilizados. Pode-se realizar a engenharia reversa de software por meio da análise do código-fonte, seja ele disponível ou obtido por técnicas de descompilação, ou através da análise do executável, utilizando técnicas como desmontagem e análise de código de máquina. Esse tipo de engenharia reversa é amplamente utilizado na análise de malware, identificação de vulnerabilidades de segurança e compreensão de sistemas legados.
  • Engenharia Reversa de Hardware: Consiste em entender o design, a estrutura e o funcionamento interno de dispositivos físicos, como circuitos integrados, placas de circuito impresso, equipamentos eletrônicos, entre outros. Esse tipo de engenharia reversa pode envolver técnicas como a retirada de componentes para análise microscópica, a utilização de equipamentos de imagem e análise de circuitos, além de testes e medições elétricas. A engenharia reversa de hardware é frequentemente utilizada para identificar características específicas de dispositivos, entender seu funcionamento e realizar melhorias ou modificações.
  • Engenharia Reversa de Protocolos: Envolve a análise de protocolos de comunicação para compreender seu funcionamento, estrutura e interações. Nesse tipo de engenharia reversa, os pesquisadores investigam como os dados são trocados entre sistemas, como as mensagens são formatadas, quais criptografias são utilizadas, entre outras informações relevantes. A engenharia reversa de protocolos é útil para compreender e analisar a segurança de sistemas de comunicação, identificar possíveis vulnerabilidades e desenvolver soluções ou modificações adequadas.
  • Engenharia Reversa de Firmware:  A engenharia reversa também é aplicada ao firmware. O firmware é um software incorporado em dispositivos eletrônicos, como roteadores, impressoras, câmeras de segurança, entre outros. A engenharia reversa de firmware envolve a análise do código e dos componentes do firmware para entender seu funcionamento interno, identificar vulnerabilidades de segurança e realizar modificações ou melhorias.
  • Engenharia Reversa de Banco de Dados: A engenharia reversa também pode ser aplicada a bancos de dados. Nesse contexto, a análise envolve a compreensão da estrutura do banco de dados, como tabelas, relacionamentos, campos e consultas. Isso pode ser útil para entender sistemas legados, migrar dados entre diferentes bancos de dados, identificar possíveis vulnerabilidades de segurança ou realizar análises forenses em investigações criminais.
  • Engenharia Reversa de Redes: A engenharia reversa também pode ser aplicada a redes. Isso envolve a análise e compreensão dos protocolos de rede, como TCP/IP, HTTP, DNS, entre outros. A engenharia reversa de redes permite entender o funcionamento desses protocolos, identificar possíveis vulnerabilidades, analisar o tráfego de rede e desenvolver soluções de segurança adequadas.
  • Engenharia Reversa de Aplicativos Móveis: A engenharia reversa também pode ser aplicada a aplicativos móveis, como aplicativos para iOS e Android. Isso envolve a análise do código do aplicativo, a identificação de funcionalidades, a compreensão de como os dados são armazenados e protegidos, e a identificação de possíveis vulnerabilidades de segurança. A engenharia reversa de aplicativos móveis é útil para garantir a segurança e privacidade dos dados armazenados nos dispositivos móveis.
  • Engenharia Reversa de Algoritmos Criptográficos: A análise reversa de algoritmos criptográficos visa entender a estrutura e o funcionamento de algoritmos de criptografia, como AES, RSA, DES, entre outros. Isso é útil para avaliar a segurança de implementações criptográficas, identificar possíveis vulnerabilidades e ajudar no desenvolvimento de algoritmos mais robustos.
  • Engenharia Reversa de Interface de Usuário: A engenharia reversa de interface de usuário envolve a análise e compreensão da interação entre usuários e interfaces de software. Isso inclui a análise de elementos gráficos, fluxo de telas, interações de usuário e comportamento do sistema. A engenharia reversa de interface de usuário é útil para entender a usabilidade de sistemas legados, identificar possíveis problemas de interação e propor melhorias.
  • Engenharia Reversa em Jogos e Aplicativos: A engenharia reversa também é amplamente utilizada em jogos e aplicativos para entender seu funcionamento interno, identificar vulnerabilidades, realizar modificações ou desenvolver hacks e cheats. No entanto, é importante destacar que a engenharia reversa para fins de trapaça em jogos ou violação de direitos autorais é ilegal e antiética.
  • Engenharia Reversa de Arquivos Binários: Além da análise de código-fonte e executáveis, a engenharia reversa também pode ser aplicada a outros tipos de arquivos binários, como arquivos de firmware, bibliotecas compartilhadas (DLLs), arquivos executáveis compactados (por exemplo, UPX) e arquivos de configuração. A análise reversa desses arquivos pode revelar informações valiosas sobre sua estrutura interna, algoritmos utilizados, recursos incorporados e configurações relevantes.
  • Engenharia Reversa de Sistemas Embarcados: Sistemas embarcados são sistemas computacionais incorporados em dispositivos eletrônicos, como automóveis, dispositivos médicos, eletrodomésticos inteligentes, entre outros. A engenharia reversa de sistemas embarcados envolve a análise do hardware, firmware e software associados a esses dispositivos. Isso é útil para entender sua funcionalidade, identificar vulnerabilidades de segurança e até mesmo realizar modificações para personalização ou melhorias.

Ferramentas de Engenharia Reversa

Existem várias ferramentas disponíveis para auxiliar na prática da engenharia reversa. Algumas das ferramentas populares incluem IDA Pro, Ghidra, OllyDbg, Radare2, Burp Suite, Wireshark e muitas outras. Essas ferramentas oferecem recursos para análise estática, descompilação, análise de tráfego de rede, depuração e outras funcionalidades essenciais na engenharia reversa.

  • Ghidra: Ferramenta desenvolvida pela NSA (Agência de Segurança Nacional dos Estados Unidos), é capaz de desmontar, montar, descompilar, representar graficamente, oferecer suporte a plug-ins ou scripts Java e Python. É uma estrutura de engenharia reversa baseada em Java que apresenta uma interface gráfica de usuário (GUI). Foi projetada para ser executada em uma variedade de plataformas, incluindo Windows, macOS e Linux.
  • x64dbg: Excelente interface gráfica e escrito em código aberto, ele é voltado a programas feitos para Windows, incluindo uma série de funções como decompilação, visualização de código-fonte e suporte para plugins.
  • Sandboxie: Cria uma máquina virtual pela qual você pode acessar códigos potencialmente maliciosos, como malwares, sem colocar o seu computador em risco. Assim, o Sandboxie permite compreender esses softwares e encontrar maneiras de combatê-los, sendo portanto uma excelente ferramenta para desenvolvedores de soluções antivírus.
  • OllyDbg: É um programa que analisa e depura outros programas de arquitetura 32-bits da plataforma windows.
  • Radare2: É uma estrutura completa para engenharia reversa e análise de binários; composto por um conjunto de pequenos utilitários que podem ser usados ​​juntos ou independentemente da linha de comando.
  • Burp Suite: Oferece ferramentas de teste de penetração para aplicativos da Web. Um software desenvolvido em Java pela PortSwigger, para a realização de testes de segurança em aplicações web.
  • Wireshark: É um software que monitora redes de computador. Analisa o tráfego de rede, e o organiza por protocolos.
  • Debugger: Um Debugger é uma ferramenta de software que permite ao usuário visualizar e alterar o estado de execução de um programa.
  • Disassembler: Um disassembler é uma ferramenta de software que converte binário em montador, que é um código um pouco mais legível.
  • IDA PRO: O Interactive Disassembler é um desmontador para software de computador que gera código-fonte em linguagem assembly a partir de código executável por máquina. Ele suporta uma variedade de formatos executáveis ​​para diferentes processadores e sistemas operacionais.
  • Decompiler: Um decompiler é uma ferramenta de software que inverte as operações de um compilador e converte o código binário ou intermediário no código-fonte (quase) original.

Engenharia Reversa no campo Militar

  • Análise de sistemas e tecnologias adversárias: A engenharia reversa é usada para analisar sistemas, equipamentos e tecnologias militares de adversários. Isso pode incluir o estudo de aeronaves, veículos terrestres, sistemas de comunicação, armas e outros dispositivos utilizados por forças militares inimigas. Através da engenharia reversa, os militares podem obter insights sobre as capacidades e fraquezas desses sistemas, ajudando no desenvolvimento de estratégias de defesa e contra-medidas.
  • Desenvolvimento de contramedidas: Através da engenharia reversa, as forças militares podem analisar sistemas ou armamentos inimigos capturados para identificar vulnerabilidades e desenvolver contramedidas eficazes. Isso pode envolver o estudo de tecnologias de defesa aérea, sistemas de armas, dispositivos explosivos improvisados (IEDs) e outros equipamentos utilizados por adversários, permitindo que sejam neutralizados com maior eficiência e segurança.
  • Obtenção de inteligência: A engenharia reversa é usada para obter inteligência sobre tecnologias e sistemas militares estrangeiros. Ao analisar equipamentos capturados, as forças militares podem descobrir informações valiosas sobre capacidades, táticas, sistemas de comunicação e outras características utilizadas por seus adversários. Isso ajuda a aprimorar a avaliação de ameaças, planejamento de operações e tomada de decisões estratégicas.
  • Melhoria de tecnologias e sistemas próprios: A engenharia reversa também é usada para analisar e aprimorar tecnologias e sistemas militares próprios. Os militares podem desmontar e analisar componentes de equipamentos existentes para entender seu funcionamento interno, identificar áreas de melhoria e desenvolver tecnologias mais avançadas. Isso ajuda a aumentar a eficiência operacional, aprimorar a segurança e manter a vantagem competitiva no campo de batalha.

Engenharia Reversa em Análise Forense

  • Análise de Malware: A engenharia reversa é utilizada para analisar malware encontrado em sistemas comprometidos. Os especialistas forenses desmontam o código do malware, analisam sua funcionalidade e comportamento, identificam como ele se espalha, quais ações maliciosas realiza e quais informações pode coletar. Isso ajuda a determinar a origem do ataque, avaliar o impacto e identificar outras possíveis ameaças.
  • Recuperação de Dados: A engenharia reversa pode ser aplicada na análise forense para recuperar dados excluídos, corrompidos ou ocultados. Os especialistas forenses utilizam técnicas de engenharia reversa para examinar sistemas de armazenamento, como discos rígidos ou dispositivos de memória, a fim de extrair dados relevantes para a investigação. Isso inclui a reconstrução de arquivos excluídos, identificação de fragmentos de dados e recuperação de informações ocultas.
  • Análise de Aplicativos e Software: A engenharia reversa é usada para analisar aplicativos e software em investigações forenses. Os especialistas podem desmontar o código de um aplicativo ou software, examinar sua estrutura e funcionalidade, identificar vulnerabilidades de segurança, backdoors ou comportamentos maliciosos. Isso ajuda a determinar se o software foi modificado indevidamente, se contém malware ou se foi usado para fins ilegais.
  • Análise de Dispositivos Eletrônicos: A engenharia reversa é aplicada na análise forense de dispositivos eletrônicos, como smartphones, tablets, computadores, dispositivos de IoT, entre outros. Os especialistas forenses desmontam o firmware, sistemas operacionais e aplicativos desses dispositivos para identificar atividades suspeitas, recuperar dados excluídos, analisar logs e identificar possíveis vulnerabilidades de segurança. Isso ajuda a reconstruir eventos, determinar a autenticidade das informações e coletar evidências relevantes.
  • Análise de Protocolos de Comunicação: A engenharia reversa é utilizada para analisar protocolos de comunicação em investigações forenses. Os especialistas forenses podem examinar os protocolos utilizados em redes ou sistemas para identificar comunicações não autorizadas, manipulações de dados, interceptações de informações ou atividades maliciosas. Isso ajuda a entender como as comunicações ocorreram, identificar pontos de entrada e saída de dados e determinar a natureza de um incidente.


Conclusão

A engenharia reversa tem suas limitações. Em alguns casos, o código-fonte pode não estar disponível ou pode estar ofuscado, tornando a análise mais desafiadora. Além disso, a engenharia reversa pode ser demorada e requer conhecimento especializado. Alguns sistemas ou dispositivos podem ser projetados para resistir à engenharia reversa, utilizando técnicas de proteção contra cópia ou ofuscação de código.

É importante observar que a engenharia reversa pode ter implicações legais e éticas, dependendo do contexto e da legislação aplicável em cada país. Alguns países possuem leis específicas que regem a prática da engenharia reversa, enquanto outros têm restrições em relação à reversão de software comercial. É essencial obter permissão dos proprietários dos sistemas ou softwares antes de realizar qualquer atividade de engenharia reversa e respeitar os direitos de propriedade intelectual.

A área de engenharia reversa está em constante evolução, com novas técnicas e ferramentas sendo desenvolvidas regularmente. É fundamental estar atualizado sobre as tendências e avanços na área para manter-se informado sobre as últimas técnicas de análise e proteção contra ameaças. A engenharia reversa desempenha um papel crucial na segurança da informação, na pesquisa de segurança e na melhoria contínua de sistemas e software.

Os especialistas em engenharia reversa podem desenvolver estratégias de defesa mais eficazes. Isso pode incluir a implementação de medidas de proteção adicionais, atualizações de segurança, correções de vulnerabilidades ou o desenvolvimento de soluções de segurança personalizadas.

A engenharia reversa é utilizada tanto no lado ofensivo quanto no lado de defesa da segurança da informação. No lado ofensivo, é usada para descobrir vulnerabilidades, criar exploits e realizar ataques. No lado de defesa, é usada para analisar ameaças, melhorar a segurança dos sistemas e responder a incidentes de segurança.

💡
As opiniões e comentários expressos neste artigo são de propriedade exclusiva de seu autor e não representam necessariamente o ponto de vista da Revelo.

A Revelo Content Network acolhe todas as raças, etnias, nacionalidades, credos, gêneros, orientações, pontos de vista e ideologias, desde que promovam diversidade, equidade, inclusão e crescimento na carreira dos profissionais de tecnologia.