
.avif)

Sooraj Shah
Posts do blog por Sooraj Shah
Fontes fiáveis de CVE na era dos cortes no NIST NVD
O NIST deixará de atualizar a maioria das CVEs. Eis o que muda, o que deixa de funcionar e o que se segue.
O alarmismo de cibersegurança em torno do Mythos não corresponde ao que vemos na prática
O modelo Mythos vazado da Anthropic desencadeou pânico sobre ciberataques impulsionados por IA. Realizamos 1.000 testes de penetração de IA. Os resultados sugerem que a ameaça é mais nuançada do que as manchetes afirmam.
Testes de segurança estão validando software que não existe mais
Equipes modernas entregam mais rápido do que o pentesting consegue acompanhar. Explore a crescente lacuna de velocidade nos testes de segurança — e por que as abordagens tradicionais estão ficando para trás.
O que o pentest contínuo realmente exige
O pentest contínuo promete validação de segurança em tempo real, mas a maioria das implementações fica aquém. Aqui está o que o pentest contínuo realmente exige — desde testes sensíveis a mudanças até validação de exploits e ciclos de remediação.
Como a Aikido protege agentes de pentest de IA por design
Saiba como a Aikido protege agentes de pentest de IA com isolamento arquitetural, imposição de escopo em tempo de execução e controles em nível de rede para prevenir o desvio de produção e vazamento de dados.
Aikido reconhecido como Líder de Plataforma no Relatório de Segurança de Aplicações 2026 da Latio Tech
Aikido Security reconhecido como Líder de Plataforma, Inovador em pentest de IA e Inovador em Cadeia de Suprimentos no Relatório AppSec 2026 da Latio Tech.
Apresentando a Análise de Impacto de Upgrade: Quando as breaking changes realmente importam para o seu código
O Aikido detecta automaticamente breaking changes em upgrades de dependências e analisa sua base de código para mostrar o impacto real, permitindo que as equipes mesclem correções de segurança com segurança.
Claude Opus 4.6 encontrou 500 vulnerabilidades. O que isso muda para a segurança de software?
A Anthropic afirma que o Claude Opus 4.6 descobriu mais de 500 vulnerabilidades de alta gravidade em código aberto. Veja o que isso significa para a descoberta de vulnerabilidades, validação de explorabilidade e fluxos de trabalho de segurança em produção.
Pentest de IA: Requisitos Mínimos de Segurança para Testes de Segurança
Sistemas de pentest de IA agem autonomamente em ambientes de produção. Saiba quando o pentest de IA é seguro para usar, as salvaguardas técnicas mínimas necessárias e como avaliar ferramentas de teste de segurança de IA de forma responsável.
O Checklist de Vibe Coding do CISO para Segurança
Uma checklist de segurança prática para CISOs que gerenciam aplicações de IA e 'vibe-coded'. Abrange salvaguardas técnicas, controles de IA e políticas organizacionais.
Fique seguro agora
Proteja seu código, Cloud e runtime em um único sistema centralizado.
Encontre e corrija vulnerabilidades rapidamente de forma automática.

