
.avif)
Bem-vindo ao nosso blog.

A porta traseira GPT-Proxy no npm e no PyPI transforma servidores em retransmissores de modelos de linguagem de grande escala chineses
Uma campanha de malware recém-descoberta no npm e no PyPI instala proxies LLM ocultos em servidores comprometidos, transformando-os em nós de retransmissão para o tráfego LLM.
O Estado da IA em Segurança e Desenvolvimento em 2026
Nosso novo relatório reúne as vozes de 450 líderes de segurança (CISOs ou equivalentes), desenvolvedores e engenheiros de AppSec na Europa e nos EUA. Juntos, eles revelam como o código gerado por IA já está causando problemas, como a proliferação de ferramentas está piorando a segurança e como a experiência do desenvolvedor está diretamente ligada às taxas de incidentes. É aqui que velocidade e segurança colidem em 2025.

Vulnerabilidades e Ameaças
Elimine o ruído com análises detalhadas de CVEs do mundo real, análise de malware, exploits e riscos emergentes.
Histórias de Clientes
Veja como equipes como a sua estão usando o Aikido para simplificar a segurança e entregar com confiança.
Atualizações de Produto e da Empresa
O que há de novo no Aikido — de lançamentos de produtos a grandes conquistas de segurança.
Lançando o Aikido para Cursor AI
Você pode confiar no código gerado por IA? Desenvolvedores podem integrar a segurança diretamente em seu editor de código de IA com o Aikido para Cursor AI. Proteja seu código enquanto ele é gerado.
Aikido se junta à Rede de Parceiros AWS
O Aikido se juntou à AWS Partner Network, oferecendo um "time-to-security" líder da indústria para novos usuários AWS. Como um parceiro AWS validado, o Aikido simplifica a segurança na nuvem e a conformidade, aumentando a visibilidade em serviços como EC2 e S3. Descubra mais no AWS Marketplace.
Aikido × Lovable: Vibe, Fix, Ship
Lovable e Aikido trazem o pentest para a plataforma, permitindo que desenvolvedores simulem ataques do mundo real e corrijam problemas antes do lançamento.
O Shai-Hulud está de volta? A CLI do Bitwarden, que foi comprometida, contém um worm npm que se auto-propaga
O malware detetado na versão @bitwarden/cli v2026.4.0 rouba chaves SSH, secrets de serviços na nuvem e credenciais de ferramentas de programação de IA, espalhando-se depois através dos próprios pacotes npm das vítimas. No seu interior: um worm que se autodenomina «Shai-Hulud: The Third Coming».
A porta traseira GPT-Proxy no npm e no PyPI transforma servidores em retransmissores de modelos de linguagem de grande escala chineses
Uma campanha de malware recém-descoberta no npm e no PyPI instala proxies LLM ocultos em servidores comprometidos, transformando-os em nós de retransmissão para o tráfego LLM.
As 12 Principais Ferramentas de Testes Dinâmicos de Segurança de Aplicações (DAST) em 2026
Descubra as 12 melhores ferramentas de Testes Dinâmicos de Segurança de Aplicações (DAST) em 2026. Compare recursos, prós, contras e integrações para escolher a solução DAST certa para seu pipeline DevSecOps.
Testes de segurança estão validando software que não existe mais
Equipes modernas entregam mais rápido do que o pentesting consegue acompanhar. Explore a crescente lacuna de velocidade nos testes de segurança — e por que as abordagens tradicionais estão ficando para trás.
Fique seguro agora
Proteja seu código, Cloud e runtime em um único sistema centralizado.
Encontre e corrija vulnerabilidades rapidamente de forma automática.



.png)