Artigo
SEC adota regras de divulgação de incidentes cibernéticos
A SEC define novas obrigações para empresas abertas divulgarem incidentes materiais de cibersegurança e explicarem governança de risco.
Abrir resultadoBusca
Use termos como IA aplicada, ERP, requisitos, garantia, SEO, desktop, mobile, orçamento ou sistemas web.
Resultados organizados por relevância, combinando artigos, soluções e páginas do site.
Artigo
A SEC define novas obrigações para empresas abertas divulgarem incidentes materiais de cibersegurança e explicarem governança de risco.
Abrir resultadoArtigo
O NIST propõe uma grande atualização do Cybersecurity Framework, amplia o escopo para todos os setores e adiciona a função Govern.
Abrir resultadoArtigo
A versão 1.25 remove PodSecurityPolicy, promove Pod Security Admission a estável e obriga clusters a revisar controles de admissão.
Abrir resultadoArtigo
O alerta da CircleCI para rotação de segredos reforça que pipelines de CI/CD concentram credenciais críticas e precisam de resposta operacional rápida.
Abrir resultadoArtigo
Relatórios forenses sobre Pegasus mostram que segurança mobile não é só proteção corporativa: jornalistas, ativistas e sociedade civil também estão na linha de frente.
Abrir resultadoArtigo
A exposição de dados da Verizon por um bucket S3 ligado à NICE expõe que vendor risk e configuração de nuvem precisam ser tratados como controles operacionais.
Abrir resultadoArtigo
A publicação do Vault 7 reacende o debate sobre vulnerabilidades retidas, cadeia de disclosure e exposição de empresas a ferramentas ofensivas que escapam do controle.
Abrir resultadoArtigo
A CISA ordena ações imediatas contra vulnerabilidades exploradas no Ivanti Connect Secure e Policy Secure, com impacto direto em agências federais e alerta para todo o mercado.
Abrir resultadoArtigo
A Apple apresenta Advanced Data Protection para iCloud, Security Keys para Apple ID e iMessage Contact Key Verification, elevando a proteção de dados em nuvem.
Abrir resultadoArtigo
A versão 8.1 do PHP amplia a linguagem com enums, fibers, readonly properties, intersection types e recursos que aproximam aplicações web de modelos mais explícitos.
Abrir resultadoArtigo
A primeira versão de 2021 traz 51 enhancements, CronJob estável, dual-stack em beta e depreciação de PodSecurityPolicy.
Abrir resultadoArtigo
A Open Source Security Foundation reúne iniciativas e empresas para tratar dependências abertas como parte central da cadeia de software.
Abrir resultadoArtigo
Ao marcar páginas HTTP como Not secure em julho de 2018, o Chrome muda a percepção de segurança do usuário e empurra HTTPS para a categoria de infraestrutura básica.
Abrir resultadoArtigo
O caso Facebook e Cambridge Analytica coloca permissões, ecossistemas de apps e uso secundário de dados sob controle contínuo, não apenas consentimento inicial.
Abrir resultadoArtigo
Microsoft 365 reúne Office 365, Windows 10 e Enterprise Mobility + Security em uma assinatura para o trabalho moderno.
Abrir resultadoArtigo
A versão 1.7 do Kubernetes promove NetworkPolicy a estável, traz criptografia de secrets em alpha, node authorizer e avanços para StatefulSets.
Abrir resultadoArtigo
O iOS 18.3.1 e o iPadOS 18.3.1 corrigem uma falha explorada em ataques sofisticados contra alvos específicos, envolvendo o USB Restricted Mode em dispositivos bloqueados.
Abrir resultadoArtigo
Com VMs confidenciais baseadas em AMD SEV, o Google Cloud leva criptografia de memória para workloads comuns e pressiona a discussão sobre dados em uso.
Abrir resultadoArtigo
A aquisição aproxima queries de código, descoberta de variantes e segurança de supply chain do fluxo diário dos repositórios.
Abrir resultadoArtigo
Empresa propõe uso responsável de IA de fronteira em segurança, com avaliação antes do lançamento, coordenação de vulnerabilidades e capacidade real de correção.
Abrir resultadoArtigo
A versão renovada do Deep Think mira problemas científicos e de engenharia com raciocínio especializado, acesso para assinantes Google AI Ultra e programa inicial pela Gemini API.
Abrir resultadoArtigo
O React divulgou uma vulnerabilidade de execução remota não autenticada em React Server Components e recomendou atualização imediata dos pacotes afetados.
Abrir resultadoArtigo
O encerramento do suporte ao Windows 10 torna atualização, ESU, inventário de hardware e compatibilidade de aplicações uma decisão operacional urgente.
Abrir resultadoArtigo
A versão Questing Quokka combina kernel Linux 6.17, GNOME 49, ferramentas de desenvolvimento recentes e implementações em Rust para sudo e coreutils.
Abrir resultadoArtigo
CISA alerta para comprometimento amplo no npm, com worm Shai-Hulud roubando credenciais e se propagando por pacotes e contas de desenvolvedores.
Abrir resultadoArtigo
Kubernetes 1.34 chega com melhorias em identidade de pods, DRA, KYAML, recursos de plataforma e estabilizações voltadas a operação.
Abrir resultadoArtigo
Debian 13 Trixie estreia suporte oficial a riscv64, atualiza milhares de pacotes e reforça a base estável para servidores, desktops e hardware aberto.
Abrir resultadoArtigo
CISA inclui CVE-2025-53770 no catálogo KEV e Microsoft publica orientação para mitigar exploração ativa em SharePoint Server.
Abrir resultadoArtigo
Microsoft publica atualizações de segurança de junho de 2025 com correções críticas em Windows, Office, SharePoint, .NET, Visual Studio e Azure.
Abrir resultadoArtigo
A primeira rodada mensal de correções da Microsoft em 2025 cobre Windows, Office, SharePoint, .NET, Visual Studio, Azure e Power Automate, com atenção especial a falhas já exploradas.
Abrir resultadoArtigo
No Ignite 2024, Microsoft reforça Azure AI Foundry, Copilot, agentes e segurança como base para transformar IA generativa em sistemas empresariais governados.
Abrir resultadoArtigo
Linux 6.12 é lançado com PREEMPT_RT integrado ao mainline, sched_ext, avanços de hardware e mudanças que interessam a distribuições, tempo real e plataformas embarcadas.
Abrir resultadoArtigo
Com DNF 5 por padrão, bootc em variantes image-based, GNOME 47 e suporte melhor a câmeras MIPI, o Fedora 41 mexe em camadas visíveis e internas.
Abrir resultadoArtigo
O Java 23 chega como o 14º feature release entregue na cadência de seis meses, com melhorias incrementais de segurança, documentação, ferramentas e estabilidade.
Abrir resultadoArtigo
A versão Kubernetes 1.31, chamada Elli, entrega 45 melhorias e promove recursos de segurança, rede e armazenamento para maior estabilidade operacional.
Abrir resultadoArtigo
Departamento de Comércio dos EUA proíbe a oferta de produtos e serviços da Kaspersky a clientes no país, citando risco inaceitável à segurança nacional.
Abrir resultadoArtigo
Vulnerabilidade de argument injection no PHP-CGI para Windows permite execução remota de código em cenários específicos e exige atualização imediata.
Abrir resultadoArtigo
A Microsoft define uma nova categoria de PCs Windows com NPU de 40+ TOPS, recursos locais de IA e integração ao Copilot em hardware Arm.
Abrir resultadoArtigo
Falha crítica no GlobalProtect do PAN-OS permite execução remota como root em configurações específicas e exige correção imediata em firewalls expostos.
Abrir resultadoArtigo
A descoberta de código malicioso em tarballs do XZ Utils mostra como um componente de baixo nível pode ameaçar autenticação SSH e confiança em cadeias de software.
Abrir resultadoArtigo
Kubernetes 1.29 Mandala chega com 49 melhorias, recursos de armazenamento e segurança promovidos a estável, APIs removidas e separação de integrações cloud in-tree.
Abrir resultadoArtigo
Broadcom fecha a compra da VMware, tira as ações da empresa da NYSE e posiciona VMware Cloud Foundation no centro de sua estratégia para nuvens privadas e híbridas.
Abrir resultadoArtigo
Cisco publica alerta crítico sobre exploração ativa no Web UI do IOS XE, com risco de criação de usuário privilegiado em dispositivos expostos por HTTP ou HTTPS.
Abrir resultadoArtigo
A MGM Resorts informa um problema de cibersegurança em sistemas da companhia e mostra como incidentes digitais atingem operação física.
Abrir resultadoArtigo
O GitHub libera passkeys em beta público e aproxima contas de desenvolvedores de um modelo de autenticação resistente a phishing.
Abrir resultadoArtigo
A Microsoft troca o nome do Azure Active Directory por Microsoft Entra ID e reposiciona identidade como peça central de acesso, rede e Zero Trust.
Abrir resultadoArtigo
O serviço gerenciado agrega e normaliza logs de aplicações SaaS com OCSF, reduzindo integrações ponto a ponto para equipes de TI e segurança.
Abrir resultadoArtigo
A recomendação de trocar appliances comprometidos, independentemente do patch, mostra o peso operacional de persistência em gateways de e-mail.
Abrir resultadoArtigo
O headset combina visionOS, interface por olhos, mãos e voz, telas de alta resolução e chips Apple para criar uma nova categoria de computação pessoal.
Abrir resultadoArtigo
O novo modelo de linguagem do Google chega ao I/O como base para Bard, Workspace, Vertex AI e versões especializadas para saúde e segurança.
Abrir resultadoArtigo
A versão 1.27 estabiliza recursos de segurança, congela o antigo registro k8s.gcr.io e reforça a disciplina operacional do projeto.
Abrir resultadoArtigo
A T-Mobile informou que um agente não autorizado obteve dados de clientes por uma API, reacendendo o debate sobre governança de interfaces e exposição de informações pessoais.
Abrir resultadoArtigo
A LastPass atualiza investigação e informa que um agente não autorizado copiou backup com dados de conta e cofres criptografados de clientes.
Abrir resultadoArtigo
O OpenSSL 3.0.7 corrige CVE-2022-3602 e CVE-2022-3786, dois buffer overflows em verificação X.509 que exigem inventário rápido de dependências.
Abrir resultadoArtigo
Com detalhes iniciais ainda limitados, Uber informa resposta a incidente cibernético, acionamento de autoridades e retomada gradual de ferramentas internas.
Abrir resultadoArtigo
Empresa informa acesso não autorizado a partes do ambiente de desenvolvimento, com cópia de código-fonte e informações técnicas proprietárias.
Abrir resultadoArtigo
Modo opcional no iOS 16, iPadOS 16 e macOS Ventura reduz superfície de ataque para usuários sob risco de campanhas direcionadas de spyware.
Abrir resultadoArtigo
A atualização do Git muda a busca por repositórios em máquinas multiusuário e força equipes a revisar automações que rodam em diretórios compartilhados.
Abrir resultadoArtigo
A versão traz restrições para uso de chaves no agent, aviso sobre a migração do scp para SFTP e novos passos de hardening em autenticação e criptografia.
Abrir resultadoArtigo
O fim da transação mostra o peso regulatório sobre semicondutores e preserva a Arm como fornecedora neutra em um ecossistema que atravessa mobile, cloud, IA e automotivo.
Abrir resultadoArtigo
O memorando M-22-09 da OMB define objetivos para identidade, dispositivos, redes, aplicações e dados, pressionando agências federais a abandonar a confiança implícita no perímetro.
Abrir resultadoArtigo
A falha crítica CVE-2021-44228 no Apache Log4j mostra como uma dependência Java onipresente pode exigir resposta emergencial em toda a cadeia de software.
Abrir resultadoArtigo
A versão 1.23 do Kubernetes estabiliza dual-stack, avança HPA v2 e reforça sinais de maturidade operacional em rede, segurança e supply chain.
Abrir resultadoArtigo
Incidente de segurança no Twitch coloca código interno e dados de criadores no centro da discussão sobre plataformas, economia de criadores e proteção de credenciais.
Abrir resultadoArtigo
A Microsoft inicia a disponibilidade do Windows 11 para PCs elegíveis, combinando novo desenho de experiência, requisitos de segurança e rollout em fases.
Abrir resultadoArtigo
Contas Microsoft passam a aceitar login sem senha com Authenticator e reforçam a adoção de modelos passwordless fora do ambiente corporativo.
Abrir resultadoArtigo
Disponibilidade geral do GitHub Codespaces para Team e Enterprise leva ambientes de desenvolvimento para a nuvem e aproxima repositório, editor e infraestrutura.
Abrir resultadoArtigo
Novos recursos de segurança infantil da Apple combinam proteção, criptografia e análise local, mas levantam perguntas difíceis sobre privacidade, abuso de finalidade e confiança.
Abrir resultadoArtigo
A remoção de APIs beta depreciadas no Kubernetes 1.22 reforça que clusters em produção precisam tratar compatibilidade como rotina de engenharia, não como surpresa de release.
Abrir resultadoArtigo
A vulnerabilidade CVE-2021-34527 no Windows Print Spooler mostra como serviços legados e amplamente habilitados continuam criando risco crítico em redes corporativas.
Abrir resultadoArtigo
O ataque associado ao DarkSide evidencia que resiliência operacional, segmentação IT/OT e controles manuais são temas executivos.
Abrir resultadoArtigo
A Microsoft alerta para exploração ativa em servidores Exchange locais, com acesso a e-mail, web shells e necessidade de correção imediata.
Abrir resultadoArtigo
A aquisição coloca wearables, métricas corporais e compromissos regulatórios no centro da estratégia de hardware do Google.
Abrir resultadoArtigo
O comprometimento de atualizações do SolarWinds Orion mostra que software corporativo confiável pode virar vetor de intrusão em redes de alto valor.
Abrir resultadoArtigo
MacBook Air, MacBook Pro de 13 polegadas e Mac mini estreiam o chip M1 e transformam a transição para Apple silicon em decisão concreta para desenvolvedores.
Abrir resultadoArtigo
Com Btrfs como padrão nos desktops e Fedora IoT promovido a Edition, a versão 33 reforça armazenamento moderno, edge computing e uma experiência mais coesa.
Abrir resultadoArtigo
A ação contra a infraestrutura do Trickbot mostra como botnets, ransomware e abuso de marca exigem resposta coordenada entre tecnologia, jurídico e inteligência.
Abrir resultadoArtigo
A vulnerabilidade CVE-2020-1472 no Netlogon coloca Active Directory sob risco crítico e exige correção rápida em domain controllers.
Abrir resultadoArtigo
A distribuição Linux da AWS reduz superfície de ataque, usa atualizações transacionais e coloca o sistema operacional sob lógica de orquestração.
Abrir resultadoArtigo
Com janela de suporte de um ano, Ingress em GA e avanços em storage e logs, o Kubernetes 1.19 prioriza estabilidade para operadores.
Abrir resultadoArtigo
O comprometimento de contas verificadas mostra como suporte, credenciais e processos internos podem virar superfície crítica de ataque.
Abrir resultadoArtigo
A beta limitada apresenta ambientes cloud dentro do GitHub, com VS Code no navegador, terminal, extensões e configuração por projeto.
Abrir resultadoArtigo
O Focal Fossa chega com foco em suporte longo, hardening, WireGuard, WSL 2 e presença forte em cloud, desktop de desenvolvedor e edge.
Abrir resultadoArtigo
Com AES 256-bit GCM, controles de anfitrião e mudanças de padrão, o Zoom responde à explosão de uso com uma agenda pública de segurança.
Abrir resultadoArtigo
A gratuidade para times muda a competição em hospedagem de código e desloca o valor pago para governança, suporte e recursos corporativos.
Abrir resultadoArtigo
A entrada do npm no GitHub coloca o maior registro de pacotes JavaScript sob uma plataforma central para código, colaboração e segurança de supply chain.
Abrir resultadoArtigo
O Bottlerocket chega em preview como Linux open source especializado em containers, com filesystem read-only, updates por imagem e foco em reduzir drift.
Abrir resultadoArtigo
O fim das atualizações de segurança do Windows 7 obriga empresas a tratar estações, aplicações antigas e exceções de negócio como risco gerenciado.
Abrir resultadoArtigo
O Google Cloud torna o Cloud Run geralmente disponível, combinando containers stateless, escala sob demanda e portabilidade via Knative.
Abrir resultadoArtigo
A venda do negócio Enterprise separa a plataforma corporativa de containers da aposta da Docker em Desktop, Hub e fluxo de desenvolvimento.
Abrir resultadoArtigo
A NordVPN diz que um servidor na Finlândia foi acessado por meio de falha de provedor, sem exposição de credenciais de usuários.
Abrir resultadoArtigo
A nova versão do Android combina controles de localização, restrições a identificadores e base para atualizar componentes críticos com menos atrito.
Abrir resultadoArtigo
O acesso não autorizado a dados da Capital One reforça que segurança em nuvem depende de configuração, inventário e resposta coordenada.
Abrir resultadoArtigo
A CVE-2019-0708 afeta Remote Desktop Services em versões antigas do Windows e exige correção rápida para evitar propagação automatizada.
Abrir resultadoArtigo
O WARP amplia o app 1.1.1.1 para além do DNS e tenta transformar VPN móvel em uma camada simples de privacidade, criptografia e desempenho.
Abrir resultadoArtigo
A publicação do Ghidra coloca uma plataforma gratuita de engenharia reversa nas mãos da comunidade, com decompilação, scripting e colaboração multiusuário.
Abrir resultadoArtigo
W3C e FIDO Alliance finalizam o WebAuthn, abrindo caminho para autenticação com chaves de segurança, biometria e credenciais criptográficas resistentes a phishing.
Abrir resultadoArtigo
A falha no runc permite que um container malicioso alcance execução como root no host, pressionando equipes a atualizar runtimes e revisar confiança em imagens.
Abrir resultadoArtigo
A falha no Group FaceTime permite ouvir áudio antes de a pessoa atender, expondo como estados de chamada mal controlados podem quebrar uma promessa central de privacidade.
Abrir resultadoArtigo
A vulnerabilidade crítica no Kubernetes API Server permite escalada de privilégios e exige atualização imediata de clusters.
Abrir resultadoArtigo
A divulgação do incidente na base Starwood expõe como aquisições também herdam riscos digitais profundos e persistentes.
Abrir resultadoArtigo
A AWS abre o Firecracker, um VMM em Rust para microVMs rápidas, leves e focadas em workloads serverless e containers.
Abrir resultadoArtigo
A legislação que cria a CISA reorganiza a governança federal de cibersegurança e infraestrutura crítica nos Estados Unidos.
Abrir resultadoArtigo
A violação de tokens de acesso do Facebook reacende a discussão sobre login social, sessão persistente e confiança delegada.
Abrir resultadoArtigo
O incidente divulgado em setembro de 2018 mostra como ataques ao fluxo de compra no navegador podem capturar dados de pagamento sem invadir o core transacional tradicional.
Abrir resultadoArtigo
As vulnerabilidades L1 Terminal Fault divulgadas em agosto de 2018 ampliaram a discussão iniciada por Spectre e Meltdown sobre isolamento, virtualização e confiança em hardware.
Abrir resultadoArtigo
Publicado como RFC 8446 em agosto de 2018, o TLS 1.3 remove escolhas criptográficas antigas, reduz round trips e redefine a base de segurança para conexões modernas.
Abrir resultadoArtigo
Com disponibilidade geral em junho de 2018, o Amazon EKS leva Kubernetes conformante para produção com plano de controle gerenciado pela AWS.
Abrir resultadoArtigo
Ao abrir o gVisor, o Google propõe um runtime sandboxed para reduzir a superfície do kernel em cargas containerizadas e ambientes multi-tenant.
Abrir resultadoArtigo
Com Kubernetes integrado, Docker Enterprise Edition 2.0 reconhece que empresas querem orquestração padrão sem abrir mão de segurança e governança.
Abrir resultadoArtigo
A vulnerabilidade SA-CORE-2018-002 reforça que CMS exposto exige inventário, atualização rápida e resposta coordenada antes da automação ofensiva.
Abrir resultadoArtigo
A graduação do Kubernetes em março de 2018 confirma a maturidade operacional do projeto e reforça seu papel como base do ecossistema cloud native.
Abrir resultadoArtigo
A vulnerabilidade em Cisco ASA e Firepower coloca appliances de segurança na rotina agressiva de atualização, exposição e telemetria.
Abrir resultadoArtigo
Com apps/v1 em GA e suporte beta a Windows Server Containers, o Kubernetes 1.9 amplia seu alcance para aplicações corporativas e ambientes heterogêneos.
Abrir resultadoArtigo
O advisory Intel-SA-00086 coloca ME, SPS e TXE no plano de gestão coordenada com OEMs, inventário de hardware e atualização fora do ciclo comum de software.
Abrir resultadoArtigo
A atualização combina recursos de segurança, ciclo contínuo de entrega e realidade mista, reforçando o Windows como plataforma gerenciada.
Abrir resultadoArtigo
A divulgação das falhas no WPA2 mostra que redes sem fio, dispositivos IoT e clientes móveis dependem de atualização coordenada, não apenas de senha forte.
Abrir resultadoArtigo
Com Face ID, câmera TrueDepth e o Neural Engine do A11 Bionic, a Apple coloca parte decisiva da inteligência artificial para rodar no próprio dispositivo.
Abrir resultadoArtigo
O surto global de WannaCry transforma uma falha de patching em indisponibilidade real e expõe a importância de backup, segmentação e resposta.
Abrir resultadoArtigo
No DockerCon 2017, Moby Project e LinuxKit sinalizam que a plataforma de containers caminha para componentes menores, sistemas mínimos e montagem sob medida.
Abrir resultadoArtigo
Apresentado publicamente no F8 2017, o React Fiber reescreve o núcleo do React para permitir agendamento mais sofisticado de renderização e experiências mais fluidas.
Abrir resultadoArtigo
O vazamento dos Shadow Brokers expõe exploits como EternalBlue e evidencia a distância crítica entre correção publicada, aplicação real e redução de superfície.
Abrir resultadoArtigo
O Kubernetes 1.6 sinaliza a transição do orquestrador para ambientes multiusuário, workloads variados e operação mais próxima do enterprise.
Abrir resultadoArtigo
O boletim MS17-010 corrige falhas críticas no SMBv1 e coloca o SLA de patching no centro da redução de impacto para ataques de rede.
Abrir resultadoArtigo
A primeira colisão pública prática de SHA-1 transforma uma recomendação antiga de migração em obrigação operacional para empresas que ainda dependem do algoritmo.
Abrir resultadoArtigo
A perda de dados no GitLab.com pressiona uma verdade operacional dura: backup só tem valor quando restauração, monitoramento e decisão sob pressão também funcionam.
Abrir resultado