.avif)
Bem-vindo ao nosso blogue.

Um olhar mais aprofundado sobre o agente da ameaça por detrás do ataque react-native-aria
Investigamos a atividade do agente da ameaça que comprometeu os pacotes react-native-aria no npm e a forma como está a fazer evoluir os seus ataques.
.png)
Pacote malicioso de roubo de criptografia visa programadores Web3 numa operação norte-coreana
A Aikido Security descobriu um ataque à cadeia de suprimentos ligado à Coreia do Norte usando o falso pacote npm web3-wrapper-ethers para roubar chaves privadas de desenvolvedores do Web3. Ligado ao Void Dokkaebi, o agente da ameaça reflecte operações anteriores de roubo de criptografia da RPDC. Saiba como o ataque funcionou e o que fazer se for afetado.

Ataque ativo do NPM aumenta: 16 Pacotes React Native para GlueStack Backdoored Overnight
Um ataque sofisticado à cadeia de abastecimento está a comprometer ativamente os pacotes relacionados com react-native-aria no NPM, implementando um Trojan de Acesso Remoto (RAT) furtivo, escondido através de ofuscação e espalhado por módulos com mais de um milhão de descarregamentos semanais.
Histórias de clientes
Veja como equipas como a sua estão a utilizar o Aikido para simplificar a segurança e enviar com confiança.
Conformidade
Mantenha-se à frente das auditorias com orientações claras e fáceis de utilizar sobre SOC 2, normas ISO, GDPR, NIS e muito mais.
Guias e melhores práticas
Dicas práticas, fluxos de trabalho de segurança e guias práticos para ajudá-lo a enviar códigos mais seguros mais rapidamente.
Ferramentas DevSec e comparações
Mergulhos profundos e análises lado a lado das principais ferramentas no cenário de AppSec e DevSecOps.
Reduzir a dívida de cibersegurança com o transporte automático de IA
Analisamos a forma como a IA nos pode ajudar de forma significativa a fazer a triagem das vulnerabilidades e a livrarmo-nos da nossa dívida de segurança.
A segurança Container é difícil - Aikido Container Autofix torna-a fácil
Neste post, vamos explorar por que atualizar imagens de base é mais difícil do que parece, passar por exemplos reais e mostrar como você pode automatizar atualizações seguras e inteligentes sem quebrar seu aplicativo.
Acabámos de angariar 17 milhões de dólares para a Série A
Angariámos 17 milhões de dólares para trazer segurança "no BS" aos programadores. Temos o prazer de dar as boas-vindas a Henri Tilloy da Singular.vc a bordo, que é novamente acompanhado pela Notion Capital e Connect Ventures. Esta ronda surge apenas 6 meses depois de termos angariado 5,3 milhões de dólares em financiamento inicial. Isso é rápido.
Ataque à cadeia de fornecimento de XRP: Pacote oficial do NPM infetado com backdoor de roubo de criptografia
O pacote oficial XPRL (Ripple) NPM foi comprometido por atacantes sofisticados que colocaram uma backdoor para roubar chaves privadas de criptomoedas e obter acesso a carteiras de criptomoedas.
Principais ferramentas de digitalização Container em 2025
Descubra as melhores ferramentas de Container Scanning em 2025. Compare recursos, prós, contras e integrações para escolher a solução certa para seu pipeline de DevSecOps.
SAST vs DAST: O que é preciso saber.
Obtenha uma visão geral do SAST e do DAST, o que são, como usá-los juntos e por que eles são importantes para a segurança da sua aplicação.
Conheça a Intel: O feed de ameaças de código aberto do Aikido alimentado por LLMs.
Aikido lança Intel, o feed de ameaças de segurança de código aberto alimentado por IA que identifica vulnerabilidades em projectos antes de serem divulgadas
Aikido junta-se à Rede de Parceiros AWS
A Aikido juntou-se à AWS Partner Network, oferecendo um "time-to-security" líder na indústria para novos utilizadores da AWS. Como parceiro validado da AWS, a Aikido simplifica a segurança e a conformidade na nuvem, aumentando a visibilidade em serviços como EC2 e S3. Saiba mais no AWS Marketplace.
Injeção de comando em 2024 descompactado
A injeção de comandos continua a ser uma vulnerabilidade significativa nas aplicações. Este relatório analisa o número de vulnerabilidades de injeção encontradas em projectos fechados e de código aberto ao longo de 2024
Path Traversal em 2024 - O ano em aberto
Este relatório analisa a proeminência do path traversal em 2024, analisando quantas vulnerabilidades envolvendo path traversal foram descobertas em projectos de código aberto e de código fechado.
Equilíbrio de segurança: Quando utilizar ferramentas de código aberto vs. ferramentas comerciais
Equilíbrio de segurança: Quando utilizar ferramentas de código aberto vs. ferramentas comerciais
O estado da injeção de SQL
A injeção de SQL, também conhecida por SQLi, é uma das vulnerabilidades mais antigas e ainda hoje proeminente. Este relatório analisa a tendência da SQLi para 2024
O reforço da segurança da Visma com o Aikido: Uma conversa com Nikolai Brogaard
Explore a forma como a Visma melhora a sua posição de segurança com as funcionalidades avançadas do Aikido. Saiba mais sobre os benefícios de uma gestão de risco abrangente, facilidade de integração e suporte proactivo numa discussão perspicaz com Nikolai Brogaard.
Segurança em FinTech: Perguntas e respostas com Dan Kindler, cofundador e CTO da Bound
Reunimo-nos com Dan Kindler, cofundador da Bound, uma empresa FinTech que minimiza o risco e a perda de moeda, para saber como estão a lidar com a segurança.
As 7 principais ferramentas ASPM em 2025
Descubra as 7 principais ferramentas de Gestão da Postura de Segurança das Aplicações (ASPM) para proteger as suas aplicações. Saiba como o ASPM aumenta a segurança, prioriza os riscos e se integra perfeitamente aos fluxos de trabalho de desenvolvimento.
Automatizar a conformidade com SprintoGRC x Aikido
Descubra como o SprintoGRC e o Aikido podem automatizar sua conformidade, garantindo um processo rápido e eficiente para padrões como SOC 2 e ISO 27001, minimizando a carga de trabalho do desenvolvedor. Use o Aikigo para automatizar o gerenciamento de vulnerabilidades técnicas. Obtenha monitorização contínua, fluxos de trabalho automatizados e integrações perfeitas que lhe permitem concentrar-se na construção do seu negócio.
SAST vs DAST: O que é preciso saber.
Obtenha uma visão geral do SAST e do DAST, o que são, como usá-los juntos e por que eles são importantes para a segurança da sua aplicação.
Melhores ferramentas SBOM para desenvolvedores: Nossas 2025 escolhas
Descubra as melhores ferramentas SBOM para automatizar a gestão de inventário de software, garantir a conformidade e melhorar a segurança. Explore as principais soluções empresariais e de código aberto, incluindo Aikido Security, Syft, SPDX e muito mais. Saiba como rastrear dependências, detetar vulnerabilidades e simplificar o gerenciamento de riscos.
Obter segurança gratuitamente
Proteja seu código, nuvem e tempo de execução em um sistema central.
Encontre e corrija vulnerabilidades rapidamente de forma automática.
.avif)
