.avif)
Bem-vindo ao nosso blogue.

Um olhar mais aprofundado sobre o agente da ameaça por detrás do ataque react-native-aria
Investigamos a atividade do agente da ameaça que comprometeu os pacotes react-native-aria no npm e a forma como está a fazer evoluir os seus ataques.
.png)
Pacote malicioso de roubo de criptografia visa programadores Web3 numa operação norte-coreana
A Aikido Security descobriu um ataque à cadeia de suprimentos ligado à Coreia do Norte usando o falso pacote npm web3-wrapper-ethers para roubar chaves privadas de desenvolvedores do Web3. Ligado ao Void Dokkaebi, o agente da ameaça reflecte operações anteriores de roubo de criptografia da RPDC. Saiba como o ataque funcionou e o que fazer se for afetado.

Ataque ativo do NPM aumenta: 16 Pacotes React Native para GlueStack Backdoored Overnight
Um ataque sofisticado à cadeia de abastecimento está a comprometer ativamente os pacotes relacionados com react-native-aria no NPM, implementando um Trojan de Acesso Remoto (RAT) furtivo, escondido através de ofuscação e espalhado por módulos com mais de um milhão de descarregamentos semanais.
Histórias de clientes
Veja como equipas como a sua estão a utilizar o Aikido para simplificar a segurança e enviar com confiança.
Conformidade
Mantenha-se à frente das auditorias com orientações claras e fáceis de utilizar sobre SOC 2, normas ISO, GDPR, NIS e muito mais.
Guias e melhores práticas
Dicas práticas, fluxos de trabalho de segurança e guias práticos para ajudá-lo a enviar códigos mais seguros mais rapidamente.
Ferramentas DevSec e comparações
Mergulhos profundos e análises lado a lado das principais ferramentas no cenário de AppSec e DevSecOps.
Reduzir a dívida de cibersegurança com o transporte automático de IA
Analisamos a forma como a IA nos pode ajudar de forma significativa a fazer a triagem das vulnerabilidades e a livrarmo-nos da nossa dívida de segurança.
A segurança Container é difícil - Aikido Container Autofix torna-a fácil
Neste post, vamos explorar por que atualizar imagens de base é mais difícil do que parece, passar por exemplos reais e mostrar como você pode automatizar atualizações seguras e inteligentes sem quebrar seu aplicativo.
Acabámos de angariar 17 milhões de dólares para a Série A
Angariámos 17 milhões de dólares para trazer segurança "no BS" aos programadores. Temos o prazer de dar as boas-vindas a Henri Tilloy da Singular.vc a bordo, que é novamente acompanhado pela Notion Capital e Connect Ventures. Esta ronda surge apenas 6 meses depois de termos angariado 5,3 milhões de dólares em financiamento inicial. Isso é rápido.
Ataque à cadeia de fornecimento de XRP: Pacote oficial do NPM infetado com backdoor de roubo de criptografia
O pacote oficial XPRL (Ripple) NPM foi comprometido por atacantes sofisticados que colocaram uma backdoor para roubar chaves privadas de criptomoedas e obter acesso a carteiras de criptomoedas.
Principais ferramentas de digitalização Container em 2025
Descubra as melhores ferramentas de Container Scanning em 2025. Compare recursos, prós, contras e integrações para escolher a solução certa para seu pipeline de DevSecOps.
SAST vs DAST: O que é preciso saber.
Obtenha uma visão geral do SAST e do DAST, o que são, como usá-los juntos e por que eles são importantes para a segurança da sua aplicação.
Mend.io não está a funcionar? Aqui estão as melhores alternativas ao SCA
Explore as principais alternativas Mend.io para segurança de código aberto, risco de licença e melhores fluxos de trabalho para desenvolvedores.
Melhores alternativas Orca Security para segurança Cloud e CNAPP
Veja como os melhores concorrentes Orca Security se comparam em termos de proteção na nuvem sem agentes e capacidades CNAPP.
Do código à Cloud: Melhores ferramentas como o Cycode para segurança de ponta a ponta
Encontre as melhores alternativas de Cycode para proteger seus pipelines, dependências e SDLC em 2025.
Ataque à cadeia de fornecimento de XRP: Pacote oficial do NPM infetado com backdoor de roubo de criptografia
O pacote oficial XPRL (Ripple) NPM foi comprometido por atacantes sofisticados que colocaram uma backdoor para roubar chaves privadas de criptomoedas e obter acesso a carteiras de criptomoedas.
Principais alternativas ao Checkmarx para SAST e segurança de aplicações
Procurando além do Checkmarx? Essas ferramentas SAST oferecem verificações mais rápidas, menos falsos positivos e suporte a CI/CD.
Principais alternativas de GitHub Advanced Security para equipes de DevSecOps
Descubra as principais alternativas ao GitHub Advanced Security com melhor SAST, deteção de secrets e cobertura de CI.
O guia de encontros de malware: Compreender os tipos de malware no NPM
Uma análise de pacotes npm maliciosos do mundo real e as técnicas que eles usam para explorar a cadeia de suprimentos do JavaScript.
Esconder-se e falhar: Malware ofuscado, cargas úteis vazias e travessuras do npm
Investigação de uma campanha de malware npm falhada utilizando cargas úteis com atraso de tempo, truques de ofuscação e dependências reutilizadas.
Porque é que os ficheiros de bloqueio são importantes para a segurança da cadeia de abastecimento
Os ficheiros de bloqueio protegem a sua cadeia de fornecimento de software, assegurando dependências consistentes e invioláveis.
Lançamento do malware Aikido - Open Source Threat Feed
lançando o Aikido Malware - nosso feed de malware proprietário criado para detetar e rastrear pacotes maliciosos em ecossistemas de código aberto como o npm e, em breve, o PyPI.
Obter segurança gratuitamente
Proteja seu código, nuvem e tempo de execução em um sistema central.
Encontre e corrija vulnerabilidades rapidamente de forma automática.
.avif)
