Artigo
Facebook expõe o risco sistêmico dos tokens de acesso
A violação de tokens de acesso do Facebook reacende a discussão sobre login social, sessão persistente e confiança delegada.
Abrir resultadoBusca
Use termos como IA aplicada, ERP, requisitos, garantia, SEO, desktop, mobile, orçamento ou sistemas web.
Resultados organizados por relevância, combinando artigos, soluções e páginas do site.
Artigo
A violação de tokens de acesso do Facebook reacende a discussão sobre login social, sessão persistente e confiança delegada.
Abrir resultadoArtigo
A Apple apresenta um login com Apple ID, autenticação forte e relay de e-mail privado para reduzir coleta de dados em cadastros digitais.
Abrir resultadoArtigo
Com detalhes iniciais ainda limitados, Uber informa resposta a incidente cibernético, acionamento de autoridades e retomada gradual de ferramentas internas.
Abrir resultadoArtigo
O comprometimento de contas verificadas mostra como suporte, credenciais e processos internos podem virar superfície crítica de ataque.
Abrir resultadoArtigo
Mensagens falsas direcionadas a funcionários levaram ao roubo de credenciais e a acesso não autorizado a dados de um número limitado de clientes.
Abrir resultadoArtigo
W3C e FIDO Alliance finalizam o WebAuthn, abrindo caminho para autenticação com chaves de segurança, biometria e credenciais criptográficas resistentes a phishing.
Abrir resultadoArtigo
O compromisso conjunto acelera logins sem senha baseados em padrões, com credenciais sincronizadas entre dispositivos e resistência maior a phishing.
Abrir resultadoArtigo
A Meta apresenta o Quest Pro como headset premium de realidade mista, com foco em colaboração, produtividade e presença social para ambientes profissionais.
Abrir resultadoArtigo
Contas Microsoft passam a aceitar login sem senha com Authenticator e reforçam a adoção de modelos passwordless fora do ambiente corporativo.
Abrir resultadoArtigo
A extensão Password Checkup alerta usuários do Chrome quando login e senha aparecem em bases comprometidas, levando defesa contra credential stuffing para fora do perímetro do Google.
Abrir resultadoArtigo
O GitHub libera passkeys em beta público e aproxima contas de desenvolvedores de um modelo de autenticação resistente a phishing.
Abrir resultadoArtigo
A Apple leva chaves digitais sincronizadas pelo iCloud Keychain para Safari, apps e web, reforçando a pressão contra senhas tradicionais.
Abrir resultadoArtigo
Incidente de segurança no Twitch coloca código interno e dados de criadores no centro da discussão sobre plataformas, economia de criadores e proteção de credenciais.
Abrir resultadoArtigo
O acesso não autorizado a dados da Capital One reforça que segurança em nuvem depende de configuração, inventário e resposta coordenada.
Abrir resultadoArtigo
A versão 44 chega com GNOME 50 na Workstation, Plasma 6.6 no KDE, mudanças no Anaconda, melhorias em OpenSSL, MariaDB 11.8 e avanços para Fedora Cloud.
Abrir resultadoArtigo
A Microsoft apresenta uma iniciativa para datacenters de IA nos Estados Unidos com compromissos sobre energia, água, empregos, impostos locais, treinamento e organizações comunitárias.
Abrir resultadoArtigo
A indisponibilidade global expôs como um arquivo de features gerado incorretamente para Bot Management afetou proxy, CDN, Turnstile, Access e Workers KV.
Abrir resultadoArtigo
A explicação da AWS mostra como uma falha de resolução ligada ao DynamoDB se espalhou por EC2, Lambda, NLB, STS e outros serviços na região N. Virginia.
Abrir resultadoArtigo
ChatGPT agent combina pesquisa, navegador, terminal e conectores para executar tarefas, com controles de permissão e novas camadas de segurança.
Abrir resultadoArtigo
O Operator chega como preview de pesquisa para usuários Pro nos Estados Unidos, usando um navegador próprio para executar tarefas por meio de cliques, digitação e rolagem.
Abrir resultadoArtigo
OpenAI tira Sora do preview de pesquisa e libera Sora Turbo para usuários ChatGPT Plus e Pro, com geração de vídeo, interface própria, storyboard e opções de remix.
Abrir resultadoArtigo
A Qualys detalha a CVE-2024-6387, uma regressão no OpenSSH server que permite execução remota de código sem autenticação em sistemas Linux baseados em glibc.
Abrir resultadoArtigo
A descoberta de código malicioso em tarballs do XZ Utils mostra como um componente de baixo nível pode ameaçar autenticação SSH e confiança em cadeias de software.
Abrir resultadoArtigo
Parlamento Europeu e Conselho chegam a acordo provisório sobre o AI Act, com regras por risco, proibições, obrigações para IA de uso geral e multas elevadas.
Abrir resultadoArtigo
Cisco publica alerta crítico sobre exploração ativa no Web UI do IOS XE, com risco de criação de usuário privilegiado em dispositivos expostos por HTTP ou HTTPS.
Abrir resultadoArtigo
Ataques Rapid Reset exploram cancelamentos de streams no HTTP/2 e mostram como recursos legítimos do protocolo podem ser usados para gerar DDoS em escala recorde.
Abrir resultadoArtigo
A MGM Resorts informa um problema de cibersegurança em sistemas da companhia e mostra como incidentes digitais atingem operação física.
Abrir resultadoArtigo
O headset combina visionOS, interface por olhos, mãos e voz, telas de alta resolução e chips Apple para criar uma nova categoria de computação pessoal.
Abrir resultadoArtigo
A publicação com --provenance liga pacotes npm ao repositório, ao commit e ao workflow de build, usando SLSA, OIDC e Sigstore.
Abrir resultadoArtigo
O assistente de código da AWS chega a disponibilidade geral com camada gratuita individual, mais linguagens e controles voltados a segurança.
Abrir resultadoArtigo
O AI RMF 1.0 do NIST oferece uma estrutura voluntária para mapear, medir, governar e gerenciar riscos em sistemas de inteligência artificial.
Abrir resultadoArtigo
A T-Mobile informou que um agente não autorizado obteve dados de clientes por uma API, reacendendo o debate sobre governança de interfaces e exposição de informações pessoais.
Abrir resultadoArtigo
A LastPass atualiza investigação e informa que um agente não autorizado copiou backup com dados de conta e cofres criptografados de clientes.
Abrir resultadoArtigo
Ao remover a bandeja de SIM em modelos dos EUA, Apple empurra ativação digital, troca de plano e identidade móvel para o centro da experiência.
Abrir resultadoArtigo
O acordo de US$ 44 bilhões para tornar o Twitter uma companhia privada coloca governança, moderação, produto e confiança pública no centro da discussão.
Abrir resultadoArtigo
Falha na região norte da Virgínia interrompe serviços, afeta APIs e recoloca arquitetura multi-região, observabilidade e plano de controle no centro da resiliência.
Abrir resultadoArtigo
A mudança de marca separa a identidade corporativa dos aplicativos sociais e coloca realidade virtual, realidade aumentada e mundos imersivos no centro da estratégia.
Abrir resultadoArtigo
Incidente na T-Mobile expõe dados de clientes e reforça que telecomunicações guardam atributos de identidade difíceis de trocar depois de uma violação.
Abrir resultadoArtigo
Novos recursos de segurança infantil da Apple combinam proteção, criptografia e análise local, mas levantam perguntas difíceis sobre privacidade, abuso de finalidade e confiança.
Abrir resultadoArtigo
A interrupção global mostra como CDNs e plataformas de edge concentram dependências críticas mesmo quando a aplicação de origem está saudável.
Abrir resultadoArtigo
A chegada do App Tracking Transparency pressiona SDKs de publicidade, atribuição mobile e modelos baseados em identificação entre apps.
Abrir resultadoArtigo
Dados associados a 533 milhões de contas circularam online e reacendem a discussão sobre raspagem, telefone como identificador e privacidade por padrão.
Abrir resultadoArtigo
A Microsoft alerta para exploração ativa em servidores Exchange locais, com acesso a e-mail, web shells e necessidade de correção imediata.
Abrir resultadoArtigo
A nova regra de acesso por tipo de dispositivo força usuários gratuitos a escolher entre computadores e dispositivos móveis.
Abrir resultadoArtigo
A mudança mostra que criptografia ponta a ponta não basta quando a comunicação sobre dados, Facebook e contas comerciais perde confiança.
Abrir resultadoArtigo
A ação contra a infraestrutura do Trickbot mostra como botnets, ransomware e abuso de marca exigem resposta coordenada entre tecnologia, jurídico e inteligência.
Abrir resultadoArtigo
A atualização gratuita para iPhone reorganiza a tela inicial, reduz interrupções e amplia transparência sobre localização, câmera, microfone e rastreamento.
Abrir resultadoArtigo
A moratória no reconhecimento facial para polícia coloca pressão sobre regulação, governança de IA e limites de uso público de biometria.
Abrir resultadoArtigo
O Focal Fossa chega com foco em suporte longo, hardening, WireGuard, WSL 2 e presença forte em cloud, desktop de desenvolvedor e edge.
Abrir resultadoArtigo
Com AES 256-bit GCM, controles de anfitrião e mudanças de padrão, o Zoom responde à explosão de uso com uma agenda pública de segurança.
Abrir resultadoArtigo
A parceria cria APIs e suporte de sistema para apps de saúde pública usarem Bluetooth sem transformar rastreamento de contato em vigilância ampla.
Abrir resultadoArtigo
O crescimento do Teams mostra a colaboração corporativa virando infraestrutura de continuidade, com reuniões, chat e arquivos no centro da operação.
Abrir resultadoArtigo
A marca de um bilhão de certificados mostra como automação, ACME e certificados gratuitos mudaram a expectativa de segurança da web.
Abrir resultadoArtigo
A nova versão do OpenSSH leva chaves apoiadas por hardware ao SSH, com ecdsa-sk, ed25519-sk, toque físico e avisos importantes sobre SHA-1.
Abrir resultadoArtigo
O fim das atualizações de segurança do Windows 7 obriga empresas a tratar estações, aplicações antigas e exceções de negócio como risco gerenciado.
Abrir resultadoArtigo
O acesso não autorizado ao Docker Hub coloca tokens, contas de desenvolvedores e automação de imagens no centro da gestão de risco em containers.
Abrir resultadoArtigo
A Mozilla lança o Firefox 65 com opções mais claras de bloqueio de conteúdo, aproximando privacidade, compatibilidade web e decisão do usuário.
Abrir resultadoArtigo
O conjunto Collection #1 reúne centenas de milhões de e-mails e senhas, reforçando que credential stuffing é um problema operacional, não apenas um incidente de vazamento.
Abrir resultadoArtigo
A divulgação do incidente na base Starwood expõe como aquisições também herdam riscos digitais profundos e persistentes.
Abrir resultadoArtigo
A legislação que cria a CISA reorganiza a governança federal de cibersegurança e infraestrutura crítica nos Estados Unidos.
Abrir resultadoArtigo
O Project Strobe chega com um bug na API do Google+ e uma revisão profunda do acesso de terceiros a dados de contas e dispositivos.
Abrir resultadoArtigo
O anúncio da aquisição do GitHub por US$ 7,5 bilhões mostra que comunidade, open source e DevOps se tornaram ativos centrais de plataforma.
Abrir resultadoArtigo
O caso Facebook e Cambridge Analytica coloca permissões, ecossistemas de apps e uso secundário de dados sob controle contínuo, não apenas consentimento inicial.
Abrir resultadoArtigo
A exploração de uma falha no Apache Struts expõe dados de identidade de milhões de pessoas e leva atualização de software ao centro de conselho, auditoria e risco operacional.
Abrir resultadoArtigo
O Android 8.0 Oreo traz background limits, notification channels, autofill e picture-in-picture para reorganizar o comportamento de apps.
Abrir resultadoArtigo
A interrupção do Amazon S3 em US-EAST-1 revela como um serviço regional pode afetar aplicações, painéis, deploys e produtos que pareciam independentes.
Abrir resultadoSolução Solução
Aplicações mobile para Android e iOS, integradas a APIs, dados, autenticação, notificações, publicação em loja e manutenção técnica.
Abrir resultadoSolução Solução
Plataformas EAD, áreas de membros e experiências educacionais com trilhas, módulos, progresso, acesso, conteúdo e leitura de engajamento.
Abrir resultado