Artigo
Vazamento da T-Mobile mostra o peso dos dados de identidade
Incidente na T-Mobile expõe dados de clientes e reforça que telecomunicações guardam atributos de identidade difíceis de trocar depois de uma violação.
Abrir resultadoBusca
Use termos como IA aplicada, ERP, requisitos, garantia, SEO, desktop, mobile, orçamento ou sistemas web.
Resultados organizados por relevância, combinando artigos, soluções e páginas do site.
Artigo
Incidente na T-Mobile expõe dados de clientes e reforça que telecomunicações guardam atributos de identidade difíceis de trocar depois de uma violação.
Abrir resultadoArtigo
A Microsoft troca o nome do Azure Active Directory por Microsoft Entra ID e reposiciona identidade como peça central de acesso, rede e Zero Trust.
Abrir resultadoArtigo
A Apple apresenta um login com Apple ID, autenticação forte e relay de e-mail privado para reduzir coleta de dados em cadastros digitais.
Abrir resultadoArtigo
Contas Microsoft passam a aceitar login sem senha com Authenticator e reforçam a adoção de modelos passwordless fora do ambiente corporativo.
Abrir resultadoArtigo
Ao remover a bandeja de SIM em modelos dos EUA, Apple empurra ativação digital, troca de plano e identidade móvel para o centro da experiência.
Abrir resultadoArtigo
A versão 1.35 do Kubernetes reúne 60 enhancements, com recursos estáveis, betas e alphas voltados a identidade de workloads, scheduling, storage e operação.
Abrir resultadoArtigo
Kubernetes 1.34 chega com melhorias em identidade de pods, DRA, KYAML, recursos de plataforma e estabilizações voltadas a operação.
Abrir resultadoArtigo
O memorando M-22-09 da OMB define objetivos para identidade, dispositivos, redes, aplicações e dados, pressionando agências federais a abandonar a confiança implícita no perímetro.
Abrir resultadoArtigo
A mudança de marca separa a identidade corporativa dos aplicativos sociais e coloca realidade virtual, realidade aumentada e mundos imersivos no centro da estratégia.
Abrir resultadoArtigo
A exploração de uma falha no Apache Struts expõe dados de identidade de milhões de pessoas e leva atualização de software ao centro de conselho, auditoria e risco operacional.
Abrir resultadoArtigo
Mensagens falsas direcionadas a funcionários levaram ao roubo de credenciais e a acesso não autorizado a dados de um número limitado de clientes.
Abrir resultadoArtigo
O compromisso conjunto acelera logins sem senha baseados em padrões, com credenciais sincronizadas entre dispositivos e resistência maior a phishing.
Abrir resultadoArtigo
A nova regra de acesso por tipo de dispositivo força usuários gratuitos a escolher entre computadores e dispositivos móveis.
Abrir resultadoArtigo
A violação de tokens de acesso do Facebook reacende a discussão sobre login social, sessão persistente e confiança delegada.
Abrir resultadoArtigo
A versão 44 chega com GNOME 50 na Workstation, Plasma 6.6 no KDE, mudanças no Anaconda, melhorias em OpenSSL, MariaDB 11.8 e avanços para Fedora Cloud.
Abrir resultadoArtigo
A versão Questing Quokka combina kernel Linux 6.17, GNOME 49, ferramentas de desenvolvimento recentes e implementações em Rust para sudo e coreutils.
Abrir resultadoArtigo
PostgreSQL 18 introduz subsistema de I/O assíncrono, upgrades menos disruptivos, skip scan, uuidv7, colunas geradas virtuais e OAuth.
Abrir resultadoArtigo
CISA alerta para comprometimento amplo no npm, com worm Shai-Hulud roubando credenciais e se propagando por pacotes e contas de desenvolvedores.
Abrir resultadoArtigo
CISA inclui CVE-2025-53770 no catálogo KEV e Microsoft publica orientação para mitigar exploração ativa em SharePoint Server.
Abrir resultadoArtigo
Falha no Google Cloud afeta serviços globais e reforça a importância de isolamento, rollback, blast radius e governança em plataformas centralizadas.
Abrir resultadoArtigo
Microsoft publica atualizações de segurança de junho de 2025 com correções críticas em Windows, Office, SharePoint, .NET, Visual Studio e Azure.
Abrir resultadoArtigo
A versão 42 torna KDE Plasma Desktop uma Edition, adiciona COSMIC como opção alternativa e apresenta uma nova interface de instalação mais simples.
Abrir resultadoArtigo
No Ignite 2024, Microsoft reforça Azure AI Foundry, Copilot, agentes e segurança como base para transformar IA generativa em sistemas empresariais governados.
Abrir resultadoArtigo
Anthropic apresenta computer use em beta público, permitindo que Claude 3.5 Sonnet veja telas, mova cursor, clique e digite para executar tarefas em interfaces digitais.
Abrir resultadoArtigo
O PostgreSQL 17 chega com SQL/JSON JSON_TABLE, avanços em replicação lógica, vacuum mais eficiente e ganhos de performance para cargas críticas.
Abrir resultadoArtigo
O NIST finaliza três padrões de criptografia pós-quântica e incentiva administradores a iniciar a transição antes que computadores quânticos ameacem algoritmos atuais.
Abrir resultadoArtigo
Uma atualização de conteúdo do CrowdStrike Falcon provoca telas azuis em hosts Windows e expõe a fragilidade operacional de agentes de segurança com alcance global.
Abrir resultadoArtigo
Autoridades dos Estados Unidos, Reino Unido e parceiros internacionais interrompem a operação LockBit, apreendem infraestrutura e oferecem caminhos de descriptografia a vítimas.
Abrir resultadoArtigo
O Google renomeia Bard para Gemini, apresenta o plano Gemini Advanced com Ultra 1.0 e inicia uma experiência móvel para levar o assistente a mais pontos do cotidiano.
Abrir resultadoArtigo
A CISA ordena ações imediatas contra vulnerabilidades exploradas no Ivanti Connect Secure e Policy Secure, com impacto direto em agências federais e alerta para todo o mercado.
Abrir resultadoArtigo
AWS apresenta Amazon Q em preview como assistente de IA generativa para empresas, com conectores, controles de acesso, citações e integração com sistemas corporativos.
Abrir resultadoArtigo
A Microsoft apresenta o Copilot como uma experiência única de IA para Windows 11, Microsoft 365, Bing e Edge.
Abrir resultadoArtigo
A Apple apresenta iPhone 15 e iPhone 15 Plus com USB-C, Dynamic Island, câmera principal de 48 MP e A16 Bionic.
Abrir resultadoArtigo
A MGM Resorts informa um problema de cibersegurança em sistemas da companhia e mostra como incidentes digitais atingem operação física.
Abrir resultadoArtigo
O NIST propõe uma grande atualização do Cybersecurity Framework, amplia o escopo para todos os setores e adiciona a função Govern.
Abrir resultadoArtigo
O GitHub libera passkeys em beta público e aproxima contas de desenvolvedores de um modelo de autenticação resistente a phishing.
Abrir resultadoArtigo
O serviço gerenciado agrega e normaliza logs de aplicações SaaS com OCSF, reduzindo integrações ponto a ponto para equipes de TI e segurança.
Abrir resultadoArtigo
A publicação com --provenance liga pacotes npm ao repositório, ao commit e ao workflow de build, usando SLSA, OIDC e Sigstore.
Abrir resultadoArtigo
A T-Mobile informou que um agente não autorizado obteve dados de clientes por uma API, reacendendo o debate sobre governança de interfaces e exposição de informações pessoais.
Abrir resultadoArtigo
O alerta da CircleCI para rotação de segredos reforça que pipelines de CI/CD concentram credenciais críticas e precisam de resposta operacional rápida.
Abrir resultadoArtigo
O Python 3.11 chega com ganhos relevantes de velocidade, tracebacks mais precisos, Exception Groups, tomllib e avanços de tipagem para projetos modernos.
Abrir resultadoArtigo
No Ignite 2022, a Microsoft amplia o Azure OpenAI Service com acesso por convite ao DALL-E 2 e reforça a disputa por IA generativa em ambiente corporativo.
Abrir resultadoArtigo
A Meta apresenta o Quest Pro como headset premium de realidade mista, com foco em colaboração, produtividade e presença social para ambientes profissionais.
Abrir resultadoArtigo
Com detalhes iniciais ainda limitados, Uber informa resposta a incidente cibernético, acionamento de autoridades e retomada gradual de ferramentas internas.
Abrir resultadoArtigo
A escolha de CRYSTALS-Kyber, CRYSTALS-Dilithium, FALCON e SPHINCS+ inicia a fase prática de preparação contra computadores quânticos capazes de quebrar criptografia de chave pública.
Abrir resultadoArtigo
A Apple leva chaves digitais sincronizadas pelo iCloud Keychain para Safari, apps e web, reforçando a pressão contra senhas tradicionais.
Abrir resultadoArtigo
O acordo de US$ 44 bilhões para tornar o Twitter uma companhia privada coloca governança, moderação, produto e confiança pública no centro da discussão.
Abrir resultadoArtigo
A nova LTS da Canonical combina GNOME 42, OpenSSL 3, integração com Active Directory, imagens cloud e suporte longo para cargas corporativas.
Abrir resultadoArtigo
A proposta de US$ 68,7 bilhões amplia a ambição da Microsoft em conteúdo, Game Pass, cloud gaming e plataformas, enquanto coloca o setor de games sob escrutínio antitruste.
Abrir resultadoArtigo
Falha na região norte da Virgínia interrompe serviços, afeta APIs e recoloca arquitetura multi-região, observabilidade e plano de controle no centro da resiliência.
Abrir resultadoArtigo
A indisponibilidade global de Facebook, Instagram e WhatsApp expõe como mudanças em backbone, roteamento BGP e DNS podem ampliar um incidente interno.
Abrir resultadoArtigo
Microsoft anuncia o Windows 365 Cloud PC e transforma desktop virtual em serviço gerenciado para empresas que precisam operar trabalho híbrido com mais previsibilidade.
Abrir resultadoArtigo
A Microsoft apresenta uma nova geração do Windows com Start centralizado, Snap Layouts, Teams integrado e uma discussão imediata sobre PCs elegíveis.
Abrir resultadoArtigo
Novidades da WWDC levam proteção de e-mail, navegação e auditoria de permissões para o centro da experiência nos sistemas da Apple.
Abrir resultadoArtigo
A chegada do App Tracking Transparency pressiona SDKs de publicidade, atribuição mobile e modelos baseados em identificação entre apps.
Abrir resultadoArtigo
Dados associados a 533 milhões de contas circularam online e reacendem a discussão sobre raspagem, telefone como identificador e privacidade por padrão.
Abrir resultadoArtigo
A Microsoft alerta para exploração ativa em servidores Exchange locais, com acesso a e-mail, web shells e necessidade de correção imediata.
Abrir resultadoArtigo
A versão estável elimina tecnologias legadas, corrige falhas e obriga empresas a tratar dependências antigas como risco operacional.
Abrir resultadoArtigo
A mudança de licença em Elasticsearch e Kibana protege a estratégia comercial da Elastic, mas altera a confiança de quem dependia do modelo Apache 2.0.
Abrir resultadoArtigo
O comprometimento de atualizações do SolarWinds Orion mostra que software corporativo confiável pode virar vetor de intrusão em redes de alto valor.
Abrir resultadoArtigo
A combinação de CRM e colaboração posiciona Slack como interface operacional para dados, workflows e relacionamento com clientes dentro da estratégia da Salesforce.
Abrir resultadoArtigo
A nova versão do PHP moderniza a linguagem com JIT, atributos, union types, named arguments, match expression e melhorias para bases de código maiores.
Abrir resultadoArtigo
Com Btrfs como padrão nos desktops e Fedora IoT promovido a Edition, a versão 33 reforça armazenamento moderno, edge computing e uma experiência mais coesa.
Abrir resultadoArtigo
A ação contra a infraestrutura do Trickbot mostra como botnets, ransomware e abuso de marca exigem resposta coordenada entre tecnologia, jurídico e inteligência.
Abrir resultadoArtigo
O Google reposiciona Gmail, Drive, Meet, Chat, Docs e outros apps sob a marca Workspace, com foco em fluxos de trabalho mais integrados.
Abrir resultadoArtigo
A vulnerabilidade CVE-2020-1472 no Netlogon coloca Active Directory sob risco crítico e exige correção rápida em domain controllers.
Abrir resultadoArtigo
Com janela de suporte de um ano, Ingress em GA e avanços em storage e logs, o Kubernetes 1.19 prioriza estabilidade para operadores.
Abrir resultadoArtigo
A disputa envolvendo Fortnite coloca pagamentos in-app, comissão de 30% e controle de distribuição mobile no centro do debate.
Abrir resultadoArtigo
A Open Source Security Foundation reúne iniciativas e empresas para tratar dependências abertas como parte central da cadeia de software.
Abrir resultadoArtigo
O comprometimento de contas verificadas mostra como suporte, credenciais e processos internos podem virar superfície crítica de ataque.
Abrir resultadoArtigo
Com VMs confidenciais baseadas em AMD SEV, o Google Cloud leva criptografia de memória para workloads comuns e pressiona a discussão sobre dados em uso.
Abrir resultadoArtigo
A moratória no reconhecimento facial para polícia coloca pressão sobre regulação, governança de IA e limites de uso público de biometria.
Abrir resultadoArtigo
No Build 2020, a Microsoft apresenta uma visão para aproximar Win32 e UWP e simplificar desenvolvimento em mais de 1 bilhão de dispositivos Windows 10.
Abrir resultadoArtigo
O Focal Fossa chega com foco em suporte longo, hardening, WireGuard, WSL 2 e presença forte em cloud, desktop de desenvolvedor e edge.
Abrir resultadoArtigo
A gratuidade para times muda a competição em hospedagem de código e desloca o valor pago para governança, suporte e recursos corporativos.
Abrir resultadoArtigo
O crescimento do Teams mostra a colaboração corporativa virando infraestrutura de continuidade, com reuniões, chat e arquivos no centro da operação.
Abrir resultadoArtigo
A nova versão do OpenSSH leva chaves apoiadas por hardware ao SSH, com ecdsa-sk, ed25519-sk, toque físico e avisos importantes sobre SHA-1.
Abrir resultadoArtigo
O novo Edge chega ao canal estável com base Chromium, suporte multiplataforma, modo Internet Explorer e uma aposta pragmática em reduzir fragmentação.
Abrir resultadoArtigo
A Microsoft apresenta o Azure Arc para gerenciar servidores, Kubernetes e serviços de dados em ambientes on-premises, multicloud e edge.
Abrir resultadoArtigo
A nova versão do Android combina controles de localização, restrições a identificadores e base para atualizar componentes críticos com menos atrito.
Abrir resultadoArtigo
As aquisições colocam desenvolvimento cloud native e segurança endpoint no centro da estratégia de plataforma da VMware.
Abrir resultadoArtigo
O acesso não autorizado a dados da Capital One reforça que segurança em nuvem depende de configuração, inventário e resposta coordenada.
Abrir resultadoArtigo
O crescimento do Teams mostra que colaboração corporativa passa a ser disputada como plataforma integrada de trabalho, governança e comunicação.
Abrir resultadoArtigo
O Anthos coloca Kubernetes, GKE On-Prem e políticas comuns no centro da estratégia do Google para ambientes híbridos e multicloud.
Abrir resultadoArtigo
Os primeiros builds Canary e Dev do Microsoft Edge baseado em Chromium mostram uma Microsoft mais pragmática diante de compatibilidade, padrões e distribuição de navegadores.
Abrir resultadoArtigo
W3C e FIDO Alliance finalizam o WebAuthn, abrindo caminho para autenticação com chaves de segurança, biometria e credenciais criptográficas resistentes a phishing.
Abrir resultadoArtigo
A extensão Password Checkup alerta usuários do Chrome quando login e senha aparecem em bases comprometidas, levando defesa contra credential stuffing para fora do perímetro do Google.
Abrir resultadoArtigo
O conjunto Collection #1 reúne centenas de milhões de e-mails e senhas, reforçando que credential stuffing é um problema operacional, não apenas um incidente de vazamento.
Abrir resultadoArtigo
A divulgação do incidente na base Starwood expõe como aquisições também herdam riscos digitais profundos e persistentes.
Abrir resultadoArtigo
A legislação que cria a CISA reorganiza a governança federal de cibersegurança e infraestrutura crítica nos Estados Unidos.
Abrir resultadoArtigo
O lançamento do Azure DevOps em setembro de 2018 transforma o antigo VSTS em um conjunto de serviços para código, pipelines, artefatos, testes e gestão de trabalho.
Abrir resultadoArtigo
Android 9 Pie aproxima machine learning do uso cotidiano e reforça controles de privacidade, rede e comportamento em segundo plano.
Abrir resultadoArtigo
Ao marcar páginas HTTP como Not secure em julho de 2018, o Chrome muda a percepção de segurança do usuário e empurra HTTPS para a categoria de infraestrutura básica.
Abrir resultadoArtigo
O ataque contra a SingHealth coloca prontuários digitais diante de uma exigência direta: resposta a incidente, segregação de acesso e comunicação pública tão maduras quanto a própria tecnologia clínica.
Abrir resultadoArtigo
A versão 3.7 traz dataclasses, contextvars, melhorias em asyncio e mudanças de linguagem que reforçam Python como base moderna de aplicações.
Abrir resultadoArtigo
Com disponibilidade geral em junho de 2018, o Amazon EKS leva Kubernetes conformante para produção com plano de controle gerenciado pela AWS.
Abrir resultadoArtigo
O anúncio da aquisição do GitHub por US$ 7,5 bilhões mostra que comunidade, open source e DevOps se tornaram ativos centrais de plataforma.
Abrir resultadoArtigo
O resolvedor 1.1.1.1 aproxima DNS, performance e governança de dados da conversa sobre infraestrutura crítica da internet.
Abrir resultadoArtigo
A graduação do Kubernetes em março de 2018 confirma a maturidade operacional do projeto e reforça seu papel como base do ecossistema cloud native.
Abrir resultadoArtigo
A aquisição da CoreOS pela Red Hat em janeiro de 2018 sinaliza que Kubernetes, containers e automação de plataforma entram no centro da TI corporativa.
Abrir resultadoArtigo
A atualização combina recursos de segurança, ciclo contínuo de entrega e realidade mista, reforçando o Windows como plataforma gerenciada.
Abrir resultadoArtigo
A revisão do incidente de 2013 para todo o universo de contas do Yahoo coloca segurança, governança e qualidade da disclosure no centro do M&A em tecnologia.
Abrir resultadoArtigo
Com Face ID, câmera TrueDepth e o Neural Engine do A11 Bionic, a Apple coloca parte decisiva da inteligência artificial para rodar no próprio dispositivo.
Abrir resultadoArtigo
A exposição de dados da Verizon por um bucket S3 ligado à NICE expõe que vendor risk e configuração de nuvem precisam ser tratados como controles operacionais.
Abrir resultadoArtigo
Microsoft 365 reúne Office 365, Windows 10 e Enterprise Mobility + Security em uma assinatura para o trabalho moderno.
Abrir resultadoArtigo
A versão 1.7 do Kubernetes promove NetworkPolicy a estável, traz criptografia de secrets em alpha, node authorizer e avanços para StatefulSets.
Abrir resultadoArtigo
O NotPetya se espalha por uma atualização do M.E.Doc e expõe como wipers disfarçados de ransomware podem destruir operações globais.
Abrir resultadoArtigo
A decisão da Canonical de abandonar Unity8 e o telefone Ubuntu coloca foco estratégico acima de uma visão tecnicamente elegante.
Abrir resultadoArtigo
No Next 2017, o Google reforça Cloud Functions, IA e dados como pilares de uma nuvem corporativa menos centrada em servidores e mais orientada a eventos.
Abrir resultadoArtigo
A chegada pública do Cloud Spanner aproxima bancos relacionais distribuídos globalmente de decisões reais de arquitetura, disponibilidade e consistência.
Abrir resultado