Artigo
SHAttered expõe o custo de manter criptografia legada
A primeira colisão pública prática de SHA-1 transforma uma recomendação antiga de migração em obrigação operacional para empresas que ainda dependem do algoritmo.
Abrir resultadoBusca
Use termos como IA aplicada, ERP, requisitos, garantia, SEO, desktop, mobile, orçamento ou sistemas web.
Resultados organizados por relevância, combinando artigos, soluções e páginas do site.
Artigo
A primeira colisão pública prática de SHA-1 transforma uma recomendação antiga de migração em obrigação operacional para empresas que ainda dependem do algoritmo.
Abrir resultadoArtigo
A nova versão do OpenSSH leva chaves apoiadas por hardware ao SSH, com ecdsa-sk, ed25519-sk, toque físico e avisos importantes sobre SHA-1.
Abrir resultadoArtigo
CISA alerta para comprometimento amplo no npm, com worm Shai-Hulud roubando credenciais e se propagando por pacotes e contas de desenvolvedores.
Abrir resultadoArtigo
CISA inclui CVE-2025-53770 no catálogo KEV e Microsoft publica orientação para mitigar exploração ativa em SharePoint Server.
Abrir resultadoArtigo
As vulnerabilidades L1 Terminal Fault divulgadas em agosto de 2018 ampliaram a discussão iniciada por Spectre e Meltdown sobre isolamento, virtualização e confiança em hardware.
Abrir resultadoArtigo
No primeiro aniversário da versão estável, o SvelteKit 2 traz suporte ao Vite 5, melhorias incrementais e shallow routing para experiências de navegação mais refinadas.
Abrir resultadoArtigo
O vazamento dos Shadow Brokers expõe exploits como EternalBlue e evidencia a distância crítica entre correção publicada, aplicação real e redução de superfície.
Abrir resultadoArtigo
Microsoft publica atualizações de segurança de junho de 2025 com correções críticas em Windows, Office, SharePoint, .NET, Visual Studio e Azure.
Abrir resultadoArtigo
A primeira rodada mensal de correções da Microsoft em 2025 cobre Windows, Office, SharePoint, .NET, Visual Studio, Azure e Power Automate, com atenção especial a falhas já exploradas.
Abrir resultadoArtigo
O AgentKit reúne builder visual, conectores, ChatKit e novas avaliações para tirar agentes de IA do protótipo e aproximá-los da operação corporativa.
Abrir resultadoArtigo
Autoridades dos Estados Unidos, Reino Unido e parceiros internacionais interrompem a operação LockBit, apreendem infraestrutura e oferecem caminhos de descriptografia a vítimas.
Abrir resultadoArtigo
AWS apresenta Amazon Q em preview como assistente de IA generativa para empresas, com conectores, controles de acesso, citações e integração com sistemas corporativos.
Abrir resultadoArtigo
A chegada da WebGPU ao Chrome 113 aproxima a web de APIs modernas de GPU, com impacto em 3D, computação paralela e inferência de machine learning.
Abrir resultadoArtigo
A Apple leva chaves digitais sincronizadas pelo iCloud Keychain para Safari, apps e web, reforçando a pressão contra senhas tradicionais.
Abrir resultadoArtigo
Mudança na cadeia de confiança do Let’s Encrypt reforça que TLS não depende só do servidor atualizado: clientes legados, OpenSSL antigo e IoT também entram no risco.
Abrir resultadoArtigo
Nova versão do iPhone combina recursos de concentração, FaceTime, notificações e controles de privacidade, reforçando o aparelho como plataforma pessoal de trabalho e vida digital.
Abrir resultadoArtigo
Novos recursos de segurança infantil da Apple combinam proteção, criptografia e análise local, mas levantam perguntas difíceis sobre privacidade, abuso de finalidade e confiança.
Abrir resultadoArtigo
A abertura de capital da Snowflake reforça a demanda por data warehouses elásticos, compartilhamento de dados e analytics fora do data center tradicional.
Abrir resultadoArtigo
O crescimento do Teams mostra a colaboração corporativa virando infraestrutura de continuidade, com reuniões, chat e arquivos no centro da operação.
Abrir resultadoArtigo
O crescimento do Teams mostra que colaboração corporativa passa a ser disputada como plataforma integrada de trabalho, governança e comunicação.
Abrir resultadoArtigo
As novas falhas de Microarchitectural Data Sampling mostram que buffers internos, execução especulativa e isolamento em hardware continuam no centro da segurança moderna.
Abrir resultadoArtigo
Publicado como RFC 8446 em agosto de 2018, o TLS 1.3 remove escolhas criptográficas antigas, reduz round trips e redefine a base de segurança para conexões modernas.
Abrir resultadoArtigo
A divulgação das falhas no WPA2 mostra que redes sem fio, dispositivos IoT e clientes móveis dependem de atualização coordenada, não apenas de senha forte.
Abrir resultadoArtigo
A 8ª edição do ECMAScript consolida async/await, Object.entries e primitivas de memória compartilhada, acelerando a modernização de código JavaScript.
Abrir resultado