
.avif)
Bem-vindo ao nosso blogue.
.png)
A Allseek e a Haicker estão a juntar-se à Aikido: Construindo Pentesting Autónomo de IA
A Allseek e a Haicker juntaram-se à Aikido para lançar o Aikido Attack, pentests autónomos que pensam como os hackers e são executados em horas em vez de semanas.
Histórias de clientes
Veja como equipas como a sua estão a utilizar o Aikido para simplificar a segurança e enviar com confiança.
Conformidade
Mantenha-se à frente das auditorias com orientações claras e fáceis de utilizar sobre SOC 2, normas ISO, GDPR, NIS e muito mais.
Guias e melhores práticas
Dicas práticas, fluxos de trabalho de segurança e guias práticos para ajudá-lo a enviar códigos mais seguros mais rapidamente.
Ferramentas DevSec e comparações
Mergulhos profundos e análises lado a lado das principais ferramentas no cenário de AppSec e DevSecOps.
Explicação sobre a segurança Container Docker e Kubernetes
Saiba como proteger contentores Docker e clusters Kubernetes. Práticas recomendadas, riscos e ferramentas que todas as equipas de DevOps devem conhecer.
Ataque à cadeia de fornecimento de XRP: Pacote oficial do NPM infetado com backdoor de roubo de criptografia
O pacote oficial XPRL (Ripple) NPM foi comprometido por atacantes sofisticados que colocaram uma backdoor para roubar chaves privadas de criptomoedas e obter acesso a carteiras de criptomoedas.
Explicação da segurança da API Web e REST
Compreender os fundamentos da segurança da API REST e da Web - riscos, vectores de ataque e estratégias de proteção que os programadores devem conhecer.
O guia de encontros de malware: Compreender os tipos de malware no NPM
Uma análise de pacotes npm maliciosos do mundo real e as técnicas que eles usam para explorar a cadeia de suprimentos do JavaScript.
As 9 principais vulnerabilidades de segurança dos Container Docker
Descubra as principais vulnerabilidades de segurança dos container Docker, os seus riscos e as melhores práticas para proteger as suas aplicações contra as ameaças modernas container
Pentesting contínuo em CI/CD
Entenda como integrar o pentesting contínuo nos pipelines de CI/CD para proteger o software em escala.
Esconder-se e falhar: Malware ofuscado, cargas úteis vazias e travessuras do npm
Investigação de uma campanha de malware npm falhada utilizando cargas úteis com atraso de tempo, truques de ofuscação e dependências reutilizadas.
Porque é que os ficheiros de bloqueio são importantes para a segurança da cadeia de abastecimento
Os ficheiros de bloqueio protegem a sua cadeia de fornecimento de software, assegurando dependências consistentes e invioláveis.
Lançamento do malware Aikido - Open Source Threat Feed
lançando o Aikido Malware - nosso feed de malware proprietário criado para detetar e rastrear pacotes maliciosos em ecossistemas de código aberto como o npm e, em breve, o PyPI.
O futuro da segurança das API: Tendências, IA e automação
Veja como a IA, a automação e as novas tendências estão a moldar o futuro da segurança da API em 2025 e mais além.
Reduzir a dívida de cibersegurança com o transporte automático de IA
Analisamos a forma como a IA nos pode ajudar de forma significativa a fazer a triagem das vulnerabilidades e a livrarmo-nos da nossa dívida de segurança.
A segurança Container é difícil - Aikido Container AutoFix torna-a fácil
Neste post, vamos explorar por que atualizar imagens de base é mais difícil do que parece, passar por exemplos reais e mostrar como você pode automatizar atualizações seguras e inteligentes sem quebrar seu aplicativo.
Acabámos de angariar 17 milhões de dólares para a Série A
Angariámos 17 milhões de dólares para trazer segurança "no BS" aos programadores. Temos o prazer de dar as boas-vindas a Henri Tilloy da Singular.vc a bordo, que é novamente acompanhado pela Notion Capital e Connect Ventures. Esta ronda surge apenas 6 meses depois de termos angariado 5,3 milhões de dólares em financiamento inicial. Isso é rápido.
Bugs em Shai-Hulud: Depurando o deserto
O worm Shai Hulud tinha alguns bugs próprios e necessitava de correção por parte dos atacantes. Também analisamos uma cronologia dos eventos, para ver como tudo se desenrolou.
Principais ferramentas de digitalização Container em 2025
Descubra as melhores ferramentas de Container Scanning em 2025. Compare recursos, prós, contras e integrações para escolher a solução certa para seu pipeline de DevSecOps.
SAST vs DAST: O que é preciso saber.
Obtenha uma visão geral do SAST e do DAST, o que são, como usá-los juntos e por que eles são importantes para a segurança da sua aplicação.
Obter segurança gratuitamente
Proteja seu código, nuvem e tempo de execução em um sistema central.
Encontre e corrija vulnerabilidades rapidamente de forma automática.
.avif)
