.avif)
Bem-vindo ao nosso blogue.

Um olhar mais aprofundado sobre o agente da ameaça por detrás do ataque react-native-aria
Investigamos a atividade do agente da ameaça que comprometeu os pacotes react-native-aria no npm e a forma como está a fazer evoluir os seus ataques.
.png)
Pacote malicioso de roubo de criptografia visa programadores Web3 numa operação norte-coreana
A Aikido Security descobriu um ataque à cadeia de suprimentos ligado à Coreia do Norte usando o falso pacote npm web3-wrapper-ethers para roubar chaves privadas de desenvolvedores do Web3. Ligado ao Void Dokkaebi, o agente da ameaça reflecte operações anteriores de roubo de criptografia da RPDC. Saiba como o ataque funcionou e o que fazer se for afetado.

Ataque ativo do NPM aumenta: 16 Pacotes React Native para GlueStack Backdoored Overnight
Um ataque sofisticado à cadeia de abastecimento está a comprometer ativamente os pacotes relacionados com react-native-aria no NPM, implementando um Trojan de Acesso Remoto (RAT) furtivo, escondido através de ofuscação e espalhado por módulos com mais de um milhão de descarregamentos semanais.
Histórias de clientes
Veja como equipas como a sua estão a utilizar o Aikido para simplificar a segurança e enviar com confiança.
Conformidade
Mantenha-se à frente das auditorias com orientações claras e fáceis de utilizar sobre SOC 2, normas ISO, GDPR, NIS e muito mais.
Guias e melhores práticas
Dicas práticas, fluxos de trabalho de segurança e guias práticos para ajudá-lo a enviar códigos mais seguros mais rapidamente.
Ferramentas DevSec e comparações
Mergulhos profundos e análises lado a lado das principais ferramentas no cenário de AppSec e DevSecOps.
Reduzir a dívida de cibersegurança com o transporte automático de IA
Analisamos a forma como a IA nos pode ajudar de forma significativa a fazer a triagem das vulnerabilidades e a livrarmo-nos da nossa dívida de segurança.
A segurança Container é difícil - Aikido Container Autofix torna-a fácil
Neste post, vamos explorar por que atualizar imagens de base é mais difícil do que parece, passar por exemplos reais e mostrar como você pode automatizar atualizações seguras e inteligentes sem quebrar seu aplicativo.
Acabámos de angariar 17 milhões de dólares para a Série A
Angariámos 17 milhões de dólares para trazer segurança "no BS" aos programadores. Temos o prazer de dar as boas-vindas a Henri Tilloy da Singular.vc a bordo, que é novamente acompanhado pela Notion Capital e Connect Ventures. Esta ronda surge apenas 6 meses depois de termos angariado 5,3 milhões de dólares em financiamento inicial. Isso é rápido.
Ataque à cadeia de fornecimento de XRP: Pacote oficial do NPM infetado com backdoor de roubo de criptografia
O pacote oficial XPRL (Ripple) NPM foi comprometido por atacantes sofisticados que colocaram uma backdoor para roubar chaves privadas de criptomoedas e obter acesso a carteiras de criptomoedas.
Principais ferramentas de digitalização Container em 2025
Descubra as melhores ferramentas de Container Scanning em 2025. Compare recursos, prós, contras e integrações para escolher a solução certa para seu pipeline de DevSecOps.
SAST vs DAST: O que é preciso saber.
Obtenha uma visão geral do SAST e do DAST, o que são, como usá-los juntos e por que eles são importantes para a segurança da sua aplicação.
Obter o TL;DR: tj-actions/changed-files Ataque à cadeia de abastecimento
Vamos entrar no ataque à cadeia de abastecimento tj-actions/changed-files, o que deve fazer, o que aconteceu e mais informações.
Uma lista de verificação de segurança do Docker sem barreiras para o programador preocupado com as vulnerabilidades
Segurança do Docker para desenvolvedores
Principais ferramentas AppSec em 2025
Explore as principais ferramentas AppSec de 2025 para proteger as suas aplicações desde o desenvolvimento até à produção. Veja quais as soluções que se alinham com as necessidades da sua equipa.
Deteção e bloqueio de ataques de injeção de SQL em JavaScript
Proteja as suas aplicações contra ataques de injeção de SQL JavaScript compreendendo as vulnerabilidades comuns e implementando soluções AppSec incorporadas, como a Firewall.
Prisma e PostgreSQL vulneráveis à injeção NoSQL? Um risco de segurança surpreendente explicado
Descubra como o Prisma ORM e o PostgreSQL podem ser vulneráveis à injeção de operador, uma forma de injeção NoSQL. Saiba como os atacantes exploram esse risco e obtenha dicas práticas para proteger seus aplicativos JavaScript com validação de entrada e práticas de consulta seguras.
Lançando o Opengrep | Por que fizemos o fork do Semgrep
Conheça o Opengrep, o mecanismo SAST de código aberto - um fork do Semgrep. Iniciamos o Opengrep para avançar e comoditizar o SAST em toda a indústria de appsec.
O seu cliente necessita de correção da vulnerabilidade NIS2. E agora?
Descubra os requisitos de vulnerabilidade para conformidade com a aplicação de patches de vulnerabilidade do NIS2. Saiba mais sobre prazos críticos, documentação adequada e estratégias para simplificar os seus processos. Garanta que a sua empresa cumpre as normas de cibersegurança da UE de forma eficiente.
As 10 principais ferramentas SAST com IA em 2025
A IA mudou a forma como muitas das principais ferramentas SAST funcionam. Esta lista analisa os líderes em ferramentas SAST e como eles estão implementando a IA.
Snyk vs Aikido Security | G2 Reviews Alternativa ao Snyk
Procura uma alternativa ao Snyk? Compare Aikido vs Snyk com comentários de utilizadores verificados, diretamente do G2.
As 10 principais ferramentas de análise de composição de software (SCA) em 2025
As ferramentas SCA são a nossa melhor linha de defesa para a segurança de código aberto. Este artigo explora os 10 principais scanners de dependências de código aberto para 2025
Obter segurança gratuitamente
Proteja seu código, nuvem e tempo de execução em um sistema central.
Encontre e corrija vulnerabilidades rapidamente de forma automática.
.avif)
