
.avif)

Sooraj Shah
Publicações do blogue de José Carlos Silva
Vulnerabilidade crítica React & Next.js RCE (CVE-2025-55182): o que precisa corrigir agora
Saiba como o CVE-2025-55182 e o Next.js RCE relacionado afetam os React Server Components. Veja o impacto, as versões afetadas e como corrigir. O Aikido agora detecta ambas as questões.
OWASP Top 10 2025: Lista oficial, alterações e o que os desenvolvedores precisam saber
Descubra o que há de novo no OWASP Top 10 2025, incluindo falhas na cadeia de fornecimento de software e riscos de tratamento de erros, e como reforçar o seu programa AppSec.
Porque é que as empresas europeias escolhem a Aikido como parceiro de cibersegurança
As empresas europeias confiam na Aikido Security para proteger o código, a nuvem e o tempo de execução com a conformidade com o GDPR, NIS2 e Cyber Resilience Act e a soberania de dados da UE.
Cumprir a Lei da Ciber-resiliência (CRA) utilizando a Segurança Aikido
Saiba como cumprir a Lei de Ciber-resiliência da UE (CRA). A Aikido Security ajuda os programadores e as equipas de segurança a cumprirem os requisitos da CRA com análise automatizada, SBOM e proteção em tempo de execução
Sem um gráfico de dependência entre código, contêineres e Cloud, você fica cego para vulnerabilidades reais
Pare de se afogar em CVEs. Sem um gráfico de dependências entre código, contentores e nuvem, irá perder vulnerabilidades reais e perseguir falsos positivos
O que é a segurança do Vibe Coding? Riscos, exemplos e como se manter seguro
A codificação vibratória é a nova tendência de codificação de IA em que qualquer pessoa pode criar uma aplicação em horas. Mas, desde a limpeza da base de dados do Replit até às aplicações de chá expostas, os riscos são reais. Saiba o que significa segurança de codificação de vibração, a diferença da codificação agêntica e como os CISOs podem manter as vibrações sem as vulnerabilidades.
O que é o teste de penetração de IA? Um guia para testes de segurança autónomos
Descubra como os testes de penetração de IA superam as verificações automatizadas e os pentesters manuais. Saiba como as ferramentas autónomas fornecem explorações reais, reduzem os falsos positivos e capacitam as equipas de segurança.
Obter segurança gratuitamente
Proteja seu código, nuvem e tempo de execução em um sistema central.
Encontre e corrija vulnerabilidades rapidamente de forma automática.
.avif)
