Quando os Defensores São Alvejados: O Que a Violação da F5 Significa para Todas as Organizações

Por Michael Rothschild // Michael Freeman22 de outubro de 2025 Quando uma empresa que ajuda a proteger aplicações é comprometida, as implicações vão muito além de um único fornecedor. Essa é a realidade enfrentada por milhares de organizações nesta semana, após a F5 divulgar uma violação em seus sistemas de desenvolvimento do BIG-IP. Os invasores, […]
Um Guia Prático para o Acesso de Privilégio Mínimo: Zero Trust em Ação

Por Mikella Marley21 de outubro de 2025 As identidades de máquinas vulneráveis agora superam em número os usuários humanos. O uso de infostealers e access brokers por atacantes cresce rapidamente, e o abuso de credenciais continua sendo o vetor inicial mais comum em violações de dados em 2025. Nunca foi tão importante para as organizações […]
Shai-Hulud e o Ecossistema npm: Por que o CTEM Precisa Ir Além dos Seus Muros

Publicado em 24 de setembro de 2025Por Michael Rothschild O alerta da Cybersecurity and Infrastructure Security Agency (CISA) mostra o quão frágeis e interconectadas nossas cadeias de suprimento digitais se tornaram. Um ataque em larga escala à cadeia de suprimento de software, direcionado ao ecossistema npm — base de aplicações modernas da web e corporativas […]
De Plano a Segmentado: Incorporando Segurança no Seu Ambiente K8s

Por Arik Diamant27 de agosto de 2025 O Kubernetes está rapidamente se tornando a plataforma preferida de muitas empresas. Segundo a CNCF, mais de 80% das organizações já o utilizam em produção, e esse número continua crescendo. Mas, junto com o poder do K8s para automatizar, gerenciar e escalar o deployment de aplicações, surgem também […]
Gestão da Superfície de Ataque Externa Prometeu Visibilidade — Mas Cumpriu?

Graham Rance Field CTO A Promessa Original: EASM como Motor de Visibilidade A Gestão da Superfície de Ataque Externa (EASM) surgiu com uma promessa ousada: iluminar os cantos escuros da infraestrutura voltada para a internet de uma organização. Foi vendida como a solução definitiva para o problema: “você não sabe o que não sabe”, oferecendo […]
Os Perigos Ocultos do Vazamento de Segredos no Código: Protegendo sua Infraestrutura

No cenário tecnológico em constante evolução de hoje, a segurança da sua infraestrutura é primordial. Ainda assim, uma das vulnerabilidades mais negligenciadas e perigosas é o vazamento dentro do código. Essa falha tem implicações de longo alcance, podendo expor toda a sua infraestrutura a agentes maliciosos. CTO e cofundador da KTrust, Nadav Aharon-Nov, recentemente gerou […]
Como Reforçar a Resiliência da Infraestrutura Crítica

Por OTORIO A única constante no mundo é a mudança. No entanto, independente do que se transforma ao longo do tempo, algumas infraestruturas permanecem fundamentais para o avanço da civilização. No passado, setores como saúde, comunicação, abastecimento de alimentos, energia e água operavam de forma independente. A segurança e a resiliência dessas infraestruturas eram tratadas […]