Artigo
Intel ME expõe firmware como superfície de ataque corporativa
O advisory Intel-SA-00086 coloca ME, SPS e TXE no plano de gestão coordenada com OEMs, inventário de hardware e atualização fora do ciclo comum de software.
Abrir resultadoBusca
Use termos como IA aplicada, ERP, requisitos, garantia, SEO, desktop, mobile, orçamento ou sistemas web.
Resultados organizados por relevância, combinando artigos, soluções e páginas do site.
Artigo
O advisory Intel-SA-00086 coloca ME, SPS e TXE no plano de gestão coordenada com OEMs, inventário de hardware e atualização fora do ciclo comum de software.
Abrir resultadoArtigo
O encerramento do suporte ao Windows 10 torna atualização, ESU, inventário de hardware e compatibilidade de aplicações uma decisão operacional urgente.
Abrir resultadoArtigo
Debian 13 Trixie estreia suporte oficial a riscv64, atualiza milhares de pacotes e reforça a base estável para servidores, desktops e hardware aberto.
Abrir resultadoArtigo
O Linux 6.14 foi publicado por Linus Torvalds após uma semana final calma, com pequenos ajustes e uma base que deve alimentar distribuições e suporte a hardware em 2025.
Abrir resultadoArtigo
O Linux 6.13 foi publicado por Linus Torvalds após uma semana final calma, com correções de drivers, rede, GPU e documentação antes da abertura da janela do 6.14.
Abrir resultadoArtigo
Linux 6.12 é lançado com PREEMPT_RT integrado ao mainline, sched_ext, avanços de hardware e mudanças que interessam a distribuições, tempo real e plataformas embarcadas.
Abrir resultadoArtigo
Com DNF 5 por padrão, bootc em variantes image-based, GNOME 47 e suporte melhor a câmeras MIPI, o Fedora 41 mexe em camadas visíveis e internas.
Abrir resultadoArtigo
O NIST finaliza três padrões de criptografia pós-quântica e incentiva administradores a iniciar a transição antes que computadores quânticos ameacem algoritmos atuais.
Abrir resultadoArtigo
A escolha de CRYSTALS-Kyber, CRYSTALS-Dilithium, FALCON e SPHINCS+ inicia a fase prática de preparação contra computadores quânticos capazes de quebrar criptografia de chave pública.
Abrir resultadoArtigo
A Microsoft inicia a disponibilidade do Windows 11 para PCs elegíveis, combinando novo desenho de experiência, requisitos de segurança e rollout em fases.
Abrir resultadoArtigo
A Microsoft apresenta uma nova geração do Windows com Start centralizado, Snap Layouts, Teams integrado e uma discussão imediata sobre PCs elegíveis.
Abrir resultadoArtigo
A atualização de maio de 2021 é propositalmente limitada, prioriza segurança, acesso remoto e qualidade, e será distribuída de forma gradual.
Abrir resultadoArtigo
A Open Source Security Foundation reúne iniciativas e empresas para tratar dependências abertas como parte central da cadeia de software.
Abrir resultadoArtigo
Com VMs confidenciais baseadas em AMD SEV, o Google Cloud leva criptografia de memória para workloads comuns e pressiona a discussão sobre dados em uso.
Abrir resultadoArtigo
A May 2020 Update combina distribuição gradual, ciclo de suporte comercial e avanços para desenvolvimento Linux no Windows.
Abrir resultadoArtigo
A vulnerabilidade no Citrix ADC e Citrix Gateway permite execução arbitrária de código e exige mitigação imediata em appliances expostos.
Abrir resultadoArtigo
As novas falhas de Microarchitectural Data Sampling mostram que buffers internos, execução especulativa e isolamento em hardware continuam no centro da segurança moderna.
Abrir resultadoArtigo
A publicação do Ghidra coloca uma plataforma gratuita de engenharia reversa nas mãos da comunidade, com decompilação, scripting e colaboração multiusuário.
Abrir resultadoArtigo
As vulnerabilidades L1 Terminal Fault divulgadas em agosto de 2018 ampliaram a discussão iniciada por Spectre e Meltdown sobre isolamento, virtualização e confiança em hardware.
Abrir resultadoArtigo
A campanha VPNFilter mostra que roteadores e dispositivos SOHO podem compor uma infraestrutura distribuída para espionagem, persistência e destruição.
Abrir resultadoArtigo
Meltdown e Spectre colocam performance, isolamento e arquitetura de processadores na mesma conversa de segurança.
Abrir resultadoArtigo
A divulgação das falhas no WPA2 mostra que redes sem fio, dispositivos IoT e clientes móveis dependem de atualização coordenada, não apenas de senha forte.
Abrir resultadoArtigo
A publicação do Vault 7 reacende o debate sobre vulnerabilidades retidas, cadeia de disclosure e exposição de empresas a ferramentas ofensivas que escapam do controle.
Abrir resultado