Artigo
O incidente do GitLab coloca backup sob teste real
A perda de dados no GitLab.com pressiona uma verdade operacional dura: backup só tem valor quando restauração, monitoramento e decisão sob pressão também funcionam.
Abrir resultadoBusca
Use termos como IA aplicada, ERP, requisitos, garantia, SEO, desktop, mobile, orçamento ou sistemas web.
Resultados organizados por relevância, combinando artigos, soluções e páginas do site.
Artigo
A perda de dados no GitLab.com pressiona uma verdade operacional dura: backup só tem valor quando restauração, monitoramento e decisão sob pressão também funcionam.
Abrir resultadoArtigo
A LastPass atualiza investigação e informa que um agente não autorizado copiou backup com dados de conta e cofres criptografados de clientes.
Abrir resultadoArtigo
O incidente em Estrasburgo reforça que backup, disaster recovery e desenho multi-região continuam indispensáveis mesmo em infraestrutura cloud.
Abrir resultadoArtigo
O ransomware contra a dona de Cyberpunk 2077 e The Witcher expõe como backups, propriedade intelectual e extorsão pública se cruzam em incidentes modernos.
Abrir resultadoArtigo
O surto global de WannaCry transforma uma falha de patching em indisponibilidade real e expõe a importância de backup, segmentação e resposta.
Abrir resultadoArtigo
O encerramento do suporte ao Windows 10 torna atualização, ESU, inventário de hardware e compatibilidade de aplicações uma decisão operacional urgente.
Abrir resultadoArtigo
CISA inclui CVE-2025-53770 no catálogo KEV e Microsoft publica orientação para mitigar exploração ativa em SharePoint Server.
Abrir resultadoArtigo
O PostgreSQL 17 chega com SQL/JSON JSON_TABLE, avanços em replicação lógica, vacuum mais eficiente e ganhos de performance para cargas críticas.
Abrir resultadoArtigo
O NIST finaliza três padrões de criptografia pós-quântica e incentiva administradores a iniciar a transição antes que computadores quânticos ameacem algoritmos atuais.
Abrir resultadoArtigo
A Qualys detalha a CVE-2024-6387, uma regressão no OpenSSH server que permite execução remota de código sem autenticação em sistemas Linux baseados em glibc.
Abrir resultadoArtigo
Falha crítica no GlobalProtect do PAN-OS permite execução remota como root em configurações específicas e exige correção imediata em firewalls expostos.
Abrir resultadoArtigo
O Google Cloud anuncia o Axion, processador Arm próprio para workloads gerais, com promessa de desempenho, eficiência energética e integração ao Compute Engine e GKE.
Abrir resultadoArtigo
Autoridades dos Estados Unidos, Reino Unido e parceiros internacionais interrompem a operação LockBit, apreendem infraestrutura e oferecem caminhos de descriptografia a vítimas.
Abrir resultadoArtigo
Broadcom fecha a compra da VMware, tira as ações da empresa da NYSE e posiciona VMware Cloud Foundation no centro de sua estratégia para nuvens privadas e híbridas.
Abrir resultadoArtigo
A MGM Resorts informa um problema de cibersegurança em sistemas da companhia e mostra como incidentes digitais atingem operação física.
Abrir resultadoArtigo
A Apple apresenta Advanced Data Protection para iCloud, Security Keys para Apple ID e iMessage Contact Key Verification, elevando a proteção de dados em nuvem.
Abrir resultadoArtigo
A Rackspace informa incidente de ransomware no Hosted Exchange, com interrupção de serviço, isolamento do ambiente e migração de clientes para uma nova plataforma.
Abrir resultadoArtigo
A transação de aproximadamente US$ 61 bilhões une semicondutores, infraestrutura e software corporativo em uma aposta pesada no mercado enterprise.
Abrir resultadoArtigo
A prévia das instâncias EC2 C7g com Graviton3 amplia a disputa por custo, eficiência e desempenho em workloads compute-intensive na nuvem.
Abrir resultadoArtigo
Novos recursos de segurança infantil da Apple combinam proteção, criptografia e análise local, mas levantam perguntas difíceis sobre privacidade, abuso de finalidade e confiança.
Abrir resultadoArtigo
A remoção de APIs beta depreciadas no Kubernetes 1.22 reforça que clusters em produção precisam tratar compatibilidade como rotina de engenharia, não como surpresa de release.
Abrir resultadoArtigo
Relatórios forenses sobre Pegasus mostram que segurança mobile não é só proteção corporativa: jornalistas, ativistas e sociedade civil também estão na linha de frente.
Abrir resultadoArtigo
Ataque ao Kaseya VSA aciona resposta emergencial e mostra como ferramentas de gestão remota podem amplificar ransomware em clientes de provedores gerenciados.
Abrir resultadoArtigo
O ataque associado ao DarkSide evidencia que resiliência operacional, segmentação IT/OT e controles manuais são temas executivos.
Abrir resultadoArtigo
A primeira versão de 2021 traz 51 enhancements, CronJob estável, dual-stack em beta e depreciação de PodSecurityPolicy.
Abrir resultadoArtigo
A versão 1.20 do Kubernetes reforça maturidade operacional, mas a depreciação do dockershim chama atenção para runtimes compatíveis com CRI.
Abrir resultadoArtigo
A ação contra a infraestrutura do Trickbot mostra como botnets, ransomware e abuso de marca exigem resposta coordenada entre tecnologia, jurídico e inteligência.
Abrir resultadoArtigo
O Google reposiciona Gmail, Drive, Meet, Chat, Docs e outros apps sob a marca Workspace, com foco em fluxos de trabalho mais integrados.
Abrir resultadoArtigo
A vulnerabilidade CVE-2020-1472 no Netlogon coloca Active Directory sob risco crítico e exige correção rápida em domain controllers.
Abrir resultadoArtigo
Com VMs confidenciais baseadas em AMD SEV, o Google Cloud leva criptografia de memória para workloads comuns e pressiona a discussão sobre dados em uso.
Abrir resultadoArtigo
A nova versão do OpenSSH leva chaves apoiadas por hardware ao SSH, com ecdsa-sk, ed25519-sk, toque físico e avisos importantes sobre SHA-1.
Abrir resultadoArtigo
O encerramento do suporte ao Python 2 remove a rede de segurança para correções e acelera decisões sobre dependências, Unicode, automação e runtimes.
Abrir resultadoArtigo
A vulnerabilidade no Citrix ADC e Citrix Gateway permite execução arbitrária de código e exige mitigação imediata em appliances expostos.
Abrir resultadoArtigo
A quarta versão de Kubernetes em 2019 entrega 22 enhancements, com 14 recursos chegando a stable e foco em maturidade operacional.
Abrir resultadoArtigo
A Microsoft apresenta o Azure Arc para gerenciar servidores, Kubernetes e serviços de dados em ambientes on-premises, multicloud e edge.
Abrir resultadoArtigo
Ao publicar especificação técnica e apoiar exFAT no Linux, a Microsoft reduz atrito de interoperabilidade em armazenamento removível.
Abrir resultadoArtigo
O acesso não autorizado a dados da Capital One reforça que segurança em nuvem depende de configuração, inventário e resposta coordenada.
Abrir resultadoArtigo
A divulgação do incidente na base Starwood expõe como aquisições também herdam riscos digitais profundos e persistentes.
Abrir resultadoArtigo
O anúncio da aquisição do GitHub por US$ 7,5 bilhões mostra que comunidade, open source e DevOps se tornaram ativos centrais de plataforma.
Abrir resultadoArtigo
Com aplicação a partir de 25 de maio de 2018, o GDPR obriga empresas a tratar dados pessoais como responsabilidade contínua de processo, produto e governança.
Abrir resultadoArtigo
A vulnerabilidade SA-CORE-2018-002 reforça que CMS exposto exige inventário, atualização rápida e resposta coordenada antes da automação ofensiva.
Abrir resultadoArtigo
Com apps/v1 em GA e suporte beta a Windows Server Containers, o Kubernetes 1.9 amplia seu alcance para aplicações corporativas e ambientes heterogêneos.
Abrir resultadoArtigo
A revisão do incidente de 2013 para todo o universo de contas do Yahoo coloca segurança, governança e qualidade da disclosure no centro do M&A em tecnologia.
Abrir resultadoArtigo
O VMware Cloud on AWS oferece uma ponte operacional entre vSphere corporativo e infraestrutura AWS.
Abrir resultadoArtigo
A versão 1.7 do Kubernetes promove NetworkPolicy a estável, traz criptografia de secrets em alpha, node authorizer e avanços para StatefulSets.
Abrir resultadoArtigo
O NotPetya se espalha por uma atualização do M.E.Doc e expõe como wipers disfarçados de ransomware podem destruir operações globais.
Abrir resultadoArtigo
O Kubernetes 1.6 sinaliza a transição do orquestrador para ambientes multiusuário, workloads variados e operação mais próxima do enterprise.
Abrir resultadoArtigo
A interrupção do Amazon S3 em US-EAST-1 revela como um serviço regional pode afetar aplicações, painéis, deploys e produtos que pareciam independentes.
Abrir resultadoArtigo
A primeira colisão pública prática de SHA-1 transforma uma recomendação antiga de migração em obrigação operacional para empresas que ainda dependem do algoritmo.
Abrir resultado