Recentemente, copiei e colei os dados brutos de um dia re registro de trabalho em código feito pelo serviço WakaTime (se você não conhece o WakaTime, leia este post). Para minha surpresa, o resultado que recebi foi extremamente útil para seguir o trabalho. Veja alguns exemplos: Conselhos práticos (orientados ao que você fez) Próximos passos […]
Mês: setembro 2025
Autenticação simplificada e segura com AWS Cognito
Em projetos modernos, a autenticação de usuários é uma parte essencial e também um dos pontos mais complexos de implementar corretamente. Criar um sistema próprio para login, cadastro, recuperação de senha e controle de permissões exige tempo, manutenção contínua e atenção redobrada com segurança. Antes de escolher o AWS Cognito, também considerei alternativas conhecidas no […]
Plausible: uma alternativa leve ao Google Analytics
Introdução Se você procura uma alternativa ao Google Analytics que seja mais leve, transparente e que respeite a privacidade dos usuários, vale a pena conhecer o Plausible. Por que usar o Plausible? O Plausible não utiliza cookies e não coleta dados pessoais identificáveis. Isso o torna compatível com leis como a GDPR e LGPD — sem […]
Testando o AWS App Runner com Flask
Objetivo Fui conhecer o serviço AWS App Runner. Para isso, fiz o deploy de uma aplicação Python Flask simples, que acessa um banco de dados e retorna uma lista de posts. Passo a passo do deploy Resultado A aplicação ficou disponível em poucos minutos com um domínio próprio e deployment automatizado. O AWS App Runner se mostrou uma opção prática […]
Atualização sobre custos e performance usando AWS Amplify e App Runner
Atualização sobre custos e performance usando AWS Amplify e App Runner Contexto Após testar o AWS Amplify e o AWS App Runner, comecei a monitorar os custos reais dessas soluções em um cenário de uso leve, voltado a projetos pequenos e MVPs. Custos: AWS App Runner Com duas aplicações backend em Python Flask utilizando a configuração mínima (0.25 vCPU & […]
Boas práticas de autenticação: proteção contra hijacking, brute force e uso de refresh tokens
Boas práticas de autenticação: proteção contra hijacking, brute force e uso de refresh tokens 1. Proteção contra Token Hijacking Token hijacking ocorre quando um atacante intercepta ou rouba um token de autenticação, como um JWT, e o reutiliza para acessar recursos protegidos como se fosse o usuário legítimo. Para se proteger contra esse tipo de […]
Você já ouviu falar do WakaTime?
É uma ferramenta que se integra às suas IDEs e monitora automaticamente quanto tempo você dedica a cada linguagem, projeto, computador e editor — tudo de forma privada, visível apenas para você. É uma ótima maneira de acompanhar sua produtividade e entender melhor como você investe seu tempo de programação. Vale a pena dar uma […]