Artigo
OpenSSH 8.2 adiciona FIDO/U2F e endurece autenticação SSH
A nova versão do OpenSSH leva chaves apoiadas por hardware ao SSH, com ecdsa-sk, ed25519-sk, toque físico e avisos importantes sobre SHA-1.
Abrir resultadoBusca
Use termos como IA aplicada, ERP, requisitos, garantia, SEO, desktop, mobile, orçamento ou sistemas web.
Resultados organizados por relevância, combinando artigos, soluções e páginas do site.
Artigo
A nova versão do OpenSSH leva chaves apoiadas por hardware ao SSH, com ecdsa-sk, ed25519-sk, toque físico e avisos importantes sobre SHA-1.
Abrir resultadoArtigo
O compromisso conjunto acelera logins sem senha baseados em padrões, com credenciais sincronizadas entre dispositivos e resistência maior a phishing.
Abrir resultadoArtigo
O GitHub libera passkeys em beta público e aproxima contas de desenvolvedores de um modelo de autenticação resistente a phishing.
Abrir resultadoArtigo
W3C e FIDO Alliance finalizam o WebAuthn, abrindo caminho para autenticação com chaves de segurança, biometria e credenciais criptográficas resistentes a phishing.
Abrir resultadoArtigo
A Qualys detalha a CVE-2024-6387, uma regressão no OpenSSH server que permite execução remota de código sem autenticação em sistemas Linux baseados em glibc.
Abrir resultadoArtigo
A versão 1.30 do Kubernetes entrega 45 melhorias, com recursos estáveis em admissão, autenticação, volumes e base operacional para clusters de produção.
Abrir resultadoArtigo
A descoberta de código malicioso em tarballs do XZ Utils mostra como um componente de baixo nível pode ameaçar autenticação SSH e confiança em cadeias de software.
Abrir resultadoArtigo
A versão traz restrições para uso de chaves no agent, aviso sobre a migração do scp para SFTP e novos passos de hardening em autenticação e criptografia.
Abrir resultadoArtigo
A aplicação gradual de limites de pull para usuários anônimos e gratuitos torna cache, autenticação e governança de imagens temas centrais em CI/CD.
Abrir resultadoArtigo
A nova versão do Go fortalece módulos, autenticação de dependências, TLS 1.3 e tratamento de erros para produção.
Abrir resultadoArtigo
A Apple apresenta um login com Apple ID, autenticação forte e relay de e-mail privado para reduzir coleta de dados em cadastros digitais.
Abrir resultadoSolução Solução
Aplicações mobile para Android e iOS, integradas a APIs, dados, autenticação, notificações, publicação em loja e manutenção técnica.
Abrir resultadoArtigo
A escolha entre sistema web, aplicação desktop ou ERP deve responder ao ambiente real de uso, às integrações necessárias e ao nível de controle que a empresa precisa.
Abrir resultadoArtigo
Revisão de código do Copilot entra em disponibilidade geral com chamadas de ferramentas, mais contexto de repositório e execução via GitHub Actions.
Abrir resultadoArtigo
A atualização do Copilot CLI adiciona agentes especializados, melhorias de contexto, novos modelos, opções de instalação e controles de acesso à web para fluxos terminal-native.
Abrir resultadoArtigo
A atualização remove parte do atrito para aplicações multimodais ao permitir uso direto de objetos no Google Cloud Storage, URLs públicas ou assinadas e dados inline de até 100 MB.
Abrir resultadoArtigo
O React divulgou uma vulnerabilidade de execução remota não autenticada em React Server Components e recomendou atualização imediata dos pacotes afetados.
Abrir resultadoArtigo
A explicação da AWS mostra como uma falha de resolução ligada ao DynamoDB se espalhou por EC2, Lambda, NLB, STS e outros serviços na região N. Virginia.
Abrir resultadoArtigo
A versão Questing Quokka combina kernel Linux 6.17, GNOME 49, ferramentas de desenvolvimento recentes e implementações em Rust para sudo e coreutils.
Abrir resultadoArtigo
PostgreSQL 18 introduz subsistema de I/O assíncrono, upgrades menos disruptivos, skip scan, uuidv7, colunas geradas virtuais e OAuth.
Abrir resultadoArtigo
CISA alerta para comprometimento amplo no npm, com worm Shai-Hulud roubando credenciais e se propagando por pacotes e contas de desenvolvedores.
Abrir resultadoArtigo
Java 25 chega como versão LTS com 18 JEPs, melhorias de linguagem, segurança, performance e suporte de longo prazo para adoção empresarial.
Abrir resultadoArtigo
Kubernetes 1.34 chega com melhorias em identidade de pods, DRA, KYAML, recursos de plataforma e estabilizações voltadas a operação.
Abrir resultadoArtigo
GitHub Spark chega em public preview para assinantes Copilot Pro+, prometendo criar, hospedar e publicar apps full-stack a partir de linguagem natural.
Abrir resultadoArtigo
CISA inclui CVE-2025-53770 no catálogo KEV e Microsoft publica orientação para mitigar exploração ativa em SharePoint Server.
Abrir resultadoArtigo
Falha no Google Cloud afeta serviços globais e reforça a importância de isolamento, rollback, blast radius e governança em plataformas centralizadas.
Abrir resultadoArtigo
O iOS 18.3.1 e o iPadOS 18.3.1 corrigem uma falha explorada em ataques sofisticados contra alvos específicos, envolvendo o USB Restricted Mode em dispositivos bloqueados.
Abrir resultadoArtigo
A primeira rodada mensal de correções da Microsoft em 2025 cobre Windows, Office, SharePoint, .NET, Visual Studio, Azure e Power Automate, com atenção especial a falhas já exploradas.
Abrir resultadoArtigo
Anthropic lança o Model Context Protocol, um padrão aberto para conectar assistentes de IA a fontes de dados, ferramentas e sistemas corporativos por meio de clientes e servidores MCP.
Abrir resultadoArtigo
O NIST finaliza três padrões de criptografia pós-quântica e incentiva administradores a iniciar a transição antes que computadores quânticos ameacem algoritmos atuais.
Abrir resultadoArtigo
O GitHub apresenta o Copilot Extensions, iniciativa para conectar o Copilot Chat a serviços de parceiros, ferramentas internas e fluxos de desenvolvimento.
Abrir resultadoArtigo
Falha crítica no GlobalProtect do PAN-OS permite execução remota como root em configurações específicas e exige correção imediata em firewalls expostos.
Abrir resultadoArtigo
A CISA ordena ações imediatas contra vulnerabilidades exploradas no Ivanti Connect Secure e Policy Secure, com impacto direto em agências federais e alerta para todo o mercado.
Abrir resultadoArtigo
Cisco publica alerta crítico sobre exploração ativa no Web UI do IOS XE, com risco de criação de usuário privilegiado em dispositivos expostos por HTTP ou HTTPS.
Abrir resultadoArtigo
A publicação com --provenance liga pacotes npm ao repositório, ao commit e ao workflow de build, usando SLSA, OIDC e Sigstore.
Abrir resultadoArtigo
O assistente de código da AWS chega a disponibilidade geral com camada gratuita individual, mais linguagens e controles voltados a segurança.
Abrir resultadoArtigo
A T-Mobile informou que um agente não autorizado obteve dados de clientes por uma API, reacendendo o debate sobre governança de interfaces e exposição de informações pessoais.
Abrir resultadoArtigo
Depois de dois anos em desenvolvimento, o SvelteKit 1.0 consolida roteamento, renderização, dados, adapters e deploy como caminho recomendado para aplicações Svelte.
Abrir resultadoArtigo
A Apple apresenta Advanced Data Protection para iCloud, Security Keys para Apple ID e iMessage Contact Key Verification, elevando a proteção de dados em nuvem.
Abrir resultadoArtigo
A Rackspace informa incidente de ransomware no Hosted Exchange, com interrupção de serviço, isolamento do ambiente e migração de clientes para uma nova plataforma.
Abrir resultadoArtigo
A Microsoft lança o .NET 7 com melhorias de performance, suporte reforçado a ARM64 e Linux, C# 11, APIs modernas e fluxos mais naturais para aplicações em nuvem.
Abrir resultadoArtigo
O OpenSSL 3.0.7 corrige CVE-2022-3602 e CVE-2022-3786, dois buffer overflows em verificação X.509 que exigem inventário rápido de dependências.
Abrir resultadoArtigo
Com detalhes iniciais ainda limitados, Uber informa resposta a incidente cibernético, acionamento de autoridades e retomada gradual de ferramentas internas.
Abrir resultadoArtigo
Ao remover a bandeja de SIM em modelos dos EUA, Apple empurra ativação digital, troca de plano e identidade móvel para o centro da experiência.
Abrir resultadoArtigo
Empresa informa acesso não autorizado a partes do ambiente de desenvolvimento, com cópia de código-fonte e informações técnicas proprietárias.
Abrir resultadoArtigo
Mensagens falsas direcionadas a funcionários levaram ao roubo de credenciais e a acesso não autorizado a dados de um número limitado de clientes.
Abrir resultadoArtigo
A escolha de CRYSTALS-Kyber, CRYSTALS-Dilithium, FALCON e SPHINCS+ inicia a fase prática de preparação contra computadores quânticos capazes de quebrar criptografia de chave pública.
Abrir resultadoArtigo
A Apple leva chaves digitais sincronizadas pelo iCloud Keychain para Safari, apps e web, reforçando a pressão contra senhas tradicionais.
Abrir resultadoArtigo
O acordo de US$ 44 bilhões para tornar o Twitter uma companhia privada coloca governança, moderação, produto e confiança pública no centro da discussão.
Abrir resultadoArtigo
O novo recurso cria endpoints HTTPS nativos para funções Lambda, reduzindo atrito em webhooks e microsserviços simples sem substituir APIs completas.
Abrir resultadoArtigo
O memorando M-22-09 da OMB define objetivos para identidade, dispositivos, redes, aplicações e dados, pressionando agências federais a abandonar a confiança implícita no perímetro.
Abrir resultadoArtigo
A Microsoft inicia a disponibilidade do Windows 11 para PCs elegíveis, combinando novo desenho de experiência, requisitos de segurança e rollout em fases.
Abrir resultadoArtigo
A indisponibilidade global de Facebook, Instagram e WhatsApp expõe como mudanças em backbone, roteamento BGP e DNS podem ampliar um incidente interno.
Abrir resultadoArtigo
Contas Microsoft passam a aceitar login sem senha com Authenticator e reforçam a adoção de modelos passwordless fora do ambiente corporativo.
Abrir resultadoArtigo
Incidente na T-Mobile expõe dados de clientes e reforça que telecomunicações guardam atributos de identidade difíceis de trocar depois de uma violação.
Abrir resultadoArtigo
Relatórios forenses sobre Pegasus mostram que segurança mobile não é só proteção corporativa: jornalistas, ativistas e sociedade civil também estão na linha de frente.
Abrir resultadoArtigo
Microsoft anuncia o Windows 365 Cloud PC e transforma desktop virtual em serviço gerenciado para empresas que precisam operar trabalho híbrido com mais previsibilidade.
Abrir resultadoArtigo
A interrupção global mostra como CDNs e plataformas de edge concentram dependências críticas mesmo quando a aplicação de origem está saudável.
Abrir resultadoArtigo
A aposentadoria do aplicativo desktop Internet Explorer 11 no Windows 10 força empresas a mapear legado web e adotar o modo IE no Edge.
Abrir resultadoArtigo
A atualização de maio de 2021 é propositalmente limitada, prioriza segurança, acesso remoto e qualidade, e será distribuída de forma gradual.
Abrir resultadoArtigo
Dados associados a 533 milhões de contas circularam online e reacendem a discussão sobre raspagem, telefone como identificador e privacidade por padrão.
Abrir resultadoArtigo
O incidente em Estrasburgo reforça que backup, disaster recovery e desenho multi-região continuam indispensáveis mesmo em infraestrutura cloud.
Abrir resultadoArtigo
A Microsoft alerta para exploração ativa em servidores Exchange locais, com acesso a e-mail, web shells e necessidade de correção imediata.
Abrir resultadoArtigo
A nova regra de acesso por tipo de dispositivo força usuários gratuitos a escolher entre computadores e dispositivos móveis.
Abrir resultadoArtigo
A aquisição coloca wearables, métricas corporais e compromissos regulatórios no centro da estratégia de hardware do Google.
Abrir resultadoArtigo
A combinação de CRM e colaboração posiciona Slack como interface operacional para dados, workflows e relacionamento com clientes dentro da estratégia da Salesforce.
Abrir resultadoArtigo
A Microsoft lança .NET 5 com foco em uma base comum para workloads modernos, aproximando .NET Core, desktop, cloud, mobile e ferramentas de desenvolvimento.
Abrir resultadoArtigo
A ação contra a infraestrutura do Trickbot mostra como botnets, ransomware e abuso de marca exigem resposta coordenada entre tecnologia, jurídico e inteligência.
Abrir resultadoArtigo
A vulnerabilidade CVE-2020-1472 no Netlogon coloca Active Directory sob risco crítico e exige correção rápida em domain controllers.
Abrir resultadoArtigo
O comprometimento de contas verificadas mostra como suporte, credenciais e processos internos podem virar superfície crítica de ataque.
Abrir resultadoArtigo
A May 2020 Update combina distribuição gradual, ciclo de suporte comercial e avanços para desenvolvimento Linux no Windows.
Abrir resultadoArtigo
O Focal Fossa chega com foco em suporte longo, hardening, WireGuard, WSL 2 e presença forte em cloud, desktop de desenvolvedor e edge.
Abrir resultadoArtigo
O crescimento do Teams mostra a colaboração corporativa virando infraestrutura de continuidade, com reuniões, chat e arquivos no centro da operação.
Abrir resultadoArtigo
A entrada do npm no GitHub coloca o maior registro de pacotes JavaScript sob uma plataforma central para código, colaboração e segurança de supply chain.
Abrir resultadoArtigo
A marca de um bilhão de certificados mostra como automação, ACME e certificados gratuitos mudaram a expectativa de segurança da web.
Abrir resultadoArtigo
A beta do GitHub CLI aproxima revisão, colaboração e triagem do fluxo de linha de comando usado por desenvolvedores e equipes DevOps.
Abrir resultadoArtigo
O fim das atualizações de segurança do Windows 7 obriga empresas a tratar estações, aplicações antigas e exceções de negócio como risco gerenciado.
Abrir resultadoArtigo
A vulnerabilidade no Citrix ADC e Citrix Gateway permite execução arbitrária de código e exige mitigação imediata em appliances expostos.
Abrir resultadoArtigo
A Microsoft lança o .NET Core 3.1 como versão de suporte longo, com ajustes sobre a linha 3.0 e foco em adoção segura.
Abrir resultadoArtigo
A descoberta de código malicioso em versões do Webmin mostra que cadeia de distribuição e build server também são superfície crítica.
Abrir resultadoArtigo
Uma regra WAF com expressão regular problemática derrubou tráfego proxied da Cloudflare e reforça a disciplina de mudança em produção.
Abrir resultadoArtigo
A CVE-2019-0708 afeta Remote Desktop Services em versões antigas do Windows e exige correção rápida para evitar propagação automatizada.
Abrir resultadoArtigo
Os primeiros builds Canary e Dev do Microsoft Edge baseado em Chromium mostram uma Microsoft mais pragmática diante de compatibilidade, padrões e distribuição de navegadores.
Abrir resultadoArtigo
A Mozilla lança o Firefox 65 com opções mais claras de bloqueio de conteúdo, aproximando privacidade, compatibilidade web e decisão do usuário.
Abrir resultadoArtigo
O conjunto Collection #1 reúne centenas de milhões de e-mails e senhas, reforçando que credential stuffing é um problema operacional, não apenas um incidente de vazamento.
Abrir resultadoArtigo
A vulnerabilidade crítica no Kubernetes API Server permite escalada de privilégios e exige atualização imediata de clusters.
Abrir resultadoArtigo
A violação de tokens de acesso do Facebook reacende a discussão sobre login social, sessão persistente e confiança delegada.
Abrir resultadoArtigo
Publicado como RFC 8446 em agosto de 2018, o TLS 1.3 remove escolhas criptográficas antigas, reduz round trips e redefine a base de segurança para conexões modernas.
Abrir resultadoArtigo
Istio 1.0 consolida controle de tráfego, observabilidade e política como uma camada operacional para microserviços.
Abrir resultadoArtigo
Ao marcar páginas HTTP como Not secure em julho de 2018, o Chrome muda a percepção de segurança do usuário e empurra HTTPS para a categoria de infraestrutura básica.
Abrir resultadoArtigo
A versão 3.7 traz dataclasses, contextvars, melhorias em asyncio e mudanças de linguagem que reforçam Python como base moderna de aplicações.
Abrir resultadoArtigo
Com disponibilidade geral em junho de 2018, o Amazon EKS leva Kubernetes conformante para produção com plano de controle gerenciado pela AWS.
Abrir resultadoArtigo
Com Kubernetes integrado, Docker Enterprise Edition 2.0 reconhece que empresas querem orquestração padrão sem abrir mão de segurança e governança.
Abrir resultadoArtigo
A vulnerabilidade SA-CORE-2018-002 reforça que CMS exposto exige inventário, atualização rápida e resposta coordenada antes da automação ofensiva.
Abrir resultadoArtigo
O ataque memcached contra o GitHub em fevereiro de 2018 expõe que disponibilidade depende de arquitetura, parceiros e resposta coordenada sob tráfego extremo.
Abrir resultadoArtigo
Com Face ID, câmera TrueDepth e o Neural Engine do A11 Bionic, a Apple coloca parte decisiva da inteligência artificial para rodar no próprio dispositivo.
Abrir resultadoArtigo
O Glass Enterprise Edition reposiciona smart glasses para operação, treinamento e trabalho de campo, longe da promessa genérica de consumo.
Abrir resultadoArtigo
O NotPetya se espalha por uma atualização do M.E.Doc e expõe como wipers disfarçados de ransomware podem destruir operações globais.
Abrir resultadoArtigo
O Istio, apresentado por Google, IBM e Lyft, separa tráfego, policy e observabilidade da lógica de aplicação em arquiteturas distribuídas.
Abrir resultadoArtigo
A primeira colisão pública prática de SHA-1 transforma uma recomendação antiga de migração em obrigação operacional para empresas que ainda dependem do algoritmo.
Abrir resultadoSolução Solução
Sites institucionais, hubs de conteúdo, páginas de serviço e sistemas web com estrutura semântica, operação clara e base preparada para evolução.
Abrir resultado