.avif)
Bem-vindo ao nosso blogue.

Um olhar mais aprofundado sobre o agente da ameaça por detrás do ataque react-native-aria
Investigamos a atividade do agente da ameaça que comprometeu os pacotes react-native-aria no npm e a forma como está a fazer evoluir os seus ataques.
.png)
Pacote malicioso de roubo de criptografia visa programadores Web3 numa operação norte-coreana
A Aikido Security descobriu um ataque à cadeia de suprimentos ligado à Coreia do Norte usando o falso pacote npm web3-wrapper-ethers para roubar chaves privadas de desenvolvedores do Web3. Ligado ao Void Dokkaebi, o agente da ameaça reflecte operações anteriores de roubo de criptografia da RPDC. Saiba como o ataque funcionou e o que fazer se for afetado.

Ataque ativo do NPM aumenta: 16 Pacotes React Native para GlueStack Backdoored Overnight
Um ataque sofisticado à cadeia de abastecimento está a comprometer ativamente os pacotes relacionados com react-native-aria no NPM, implementando um Trojan de Acesso Remoto (RAT) furtivo, escondido através de ofuscação e espalhado por módulos com mais de um milhão de descarregamentos semanais.
Histórias de clientes
Veja como equipas como a sua estão a utilizar o Aikido para simplificar a segurança e enviar com confiança.
Conformidade
Mantenha-se à frente das auditorias com orientações claras e fáceis de utilizar sobre SOC 2, normas ISO, GDPR, NIS e muito mais.
Guias e melhores práticas
Dicas práticas, fluxos de trabalho de segurança e guias práticos para ajudá-lo a enviar códigos mais seguros mais rapidamente.
Ferramentas DevSec e comparações
Mergulhos profundos e análises lado a lado das principais ferramentas no cenário de AppSec e DevSecOps.
Reduzir a dívida de cibersegurança com o transporte automático de IA
Analisamos a forma como a IA nos pode ajudar de forma significativa a fazer a triagem das vulnerabilidades e a livrarmo-nos da nossa dívida de segurança.
A segurança Container é difícil - Aikido Container Autofix torna-a fácil
Neste post, vamos explorar por que atualizar imagens de base é mais difícil do que parece, passar por exemplos reais e mostrar como você pode automatizar atualizações seguras e inteligentes sem quebrar seu aplicativo.
Acabámos de angariar 17 milhões de dólares para a Série A
Angariámos 17 milhões de dólares para trazer segurança "no BS" aos programadores. Temos o prazer de dar as boas-vindas a Henri Tilloy da Singular.vc a bordo, que é novamente acompanhado pela Notion Capital e Connect Ventures. Esta ronda surge apenas 6 meses depois de termos angariado 5,3 milhões de dólares em financiamento inicial. Isso é rápido.
Ataque à cadeia de fornecimento de XRP: Pacote oficial do NPM infetado com backdoor de roubo de criptografia
O pacote oficial XPRL (Ripple) NPM foi comprometido por atacantes sofisticados que colocaram uma backdoor para roubar chaves privadas de criptomoedas e obter acesso a carteiras de criptomoedas.
Principais ferramentas de digitalização Container em 2025
Descubra as melhores ferramentas de Container Scanning em 2025. Compare recursos, prós, contras e integrações para escolher a solução certa para seu pipeline de DevSecOps.
SAST vs DAST: O que é preciso saber.
Obtenha uma visão geral do SAST e do DAST, o que são, como usá-los juntos e por que eles são importantes para a segurança da sua aplicação.
NIS2: Quem é afetado?
A quem se aplica a NIS2? Quem é afetado? Quais são os sectores essenciais e importantes e os limites de dimensão das empresas? A aplicação Aikido tem uma funcionalidade de relatório NIS2.
Certificação ISO 27001: 8 coisas que aprendemos
O que gostaríamos de ter sabido antes de iniciar o processo de conformidade com a ISO 27001:2022. Aqui estão nossas dicas para qualquer empresa de SaaS que esteja buscando a certificação ISO 27001.
O Cronos Group escolhe a Aikido Security para reforçar a postura de segurança das suas empresas e clientes
O Grupo Cronos escolhe o Aikido Security para reforçar a sua postura de segurança. Como revendedor, o Grupo Cronos oferecerá o Aikido aos seus clientes.
Como é que a Loctax utiliza o Aikido Security para se livrar de alertas de segurança irrelevantes e falsos positivos
A Loctax optimiza a sua postura de segurança com o Aikido Security para diminuir os falsos positivos e os alertas de segurança irrelevantes, harmonizar os fluxos de trabalho e reduzir os custos.
A Aikido Security angaria 5 milhões de euros para oferecer uma solução de segurança sem descontinuidades às empresas SaaS em crescimento
A Aikido Security, a primeira aplicação de segurança de software para empresas SaaS, anuncia que angariou 5 milhões de euros numa ronda de capital semente co-liderada pela Notion Capital.
Aikido Security atinge a conformidade com a norma ISO 27001:2022
Aikido Security atinge a conformidade com a norma ISO 27001:2022
Como o CTO da StoryChief usa o Aikido Security para dormir melhor à noite
A StoryChief optimiza a sua postura de segurança com a Aikido Security. Segurança para startups que é acessível, reduz falsos positivos e dá paz de espírito aos CTOs.
O que é um CVE?
O que é uma CVE? A base de dados de vulnerabilidades e exposições comuns informa os programadores e as equipas de segurança sobre ameaças passadas. As pontuações CVSS indicam a gravidade de um CVE.
Melhores ferramentas para deteção de fim de vida: classificações de 2025
Descubra as melhores ferramentas de deteção de EOL para 2025 para gerir software desatualizado, reduzir os riscos de segurança e garantir a conformidade. Mantenha-se seguro com a solução certa
As 3 principais vulnerabilidades de segurança das aplicações Web em 2024
Saiba mais sobre as vulnerabilidades de segurança de aplicações Web mais comuns e críticas em 2024. Abrange as vulnerabilidades SAST, DAST e CSPM . E como corrigi-las.
Obter segurança gratuitamente
Proteja seu código, nuvem e tempo de execução em um sistema central.
Encontre e corrija vulnerabilidades rapidamente de forma automática.
.avif)
