Engenharia reversa
NSA libera Ghidra e abre ferramenta de engenharia reversa
A publicação do Ghidra coloca uma plataforma gratuita de engenharia reversa nas mãos da comunidade, com decompilação, scripting e colaboração multiusuário.
Ler artigoArtigos
Um índice direto para conteúdos que explicam como planejamento, sistemas, automação, visibilidade e IA aplicada entram em decisões reais de negócio.
Mostrando 361-370 de 467 artigos.
Engenharia reversa
A publicação do Ghidra coloca uma plataforma gratuita de engenharia reversa nas mãos da comunidade, com decompilação, scripting e colaboração multiusuário.
Ler artigoAutenticação
W3C e FIDO Alliance finalizam o WebAuthn, abrindo caminho para autenticação com chaves de segurança, biometria e credenciais criptográficas resistentes a phishing.
Ler artigoCloud native
A graduação do containerd na CNCF reforça a estabilização da camada de runtime que sustenta Docker, Kubernetes e plataformas cloud native em produção.
Ler artigoIA generativa
A OpenAI apresenta o GPT-2, um modelo de linguagem de 1,5 bilhão de parâmetros, e limita a liberação completa para abrir debate sobre uso indevido e governança.
Ler artigoContainers
A falha no runc permite que um container malicioso alcance execução como root no host, pressionando equipes a atualizar runtimes e revisar confiança em imagens.
Ler artigoSegurança de contas
A extensão Password Checkup alerta usuários do Chrome quando login e senha aparecem em bases comprometidas, levando defesa contra credential stuffing para fora do perímetro do Google.
Ler artigoBancos serverless
O Google promove o Cloud Firestore a disponibilidade geral, com SLA, novas regiões, preço regional menor e integração de monitoramento para aplicações móveis e web.
Ler artigoNavegadores
A Mozilla lança o Firefox 65 com opções mais claras de bloqueio de conteúdo, aproximando privacidade, compatibilidade web e decisão do usuário.
Ler artigoPrivacidade
A falha no Group FaceTime permite ouvir áudio antes de a pessoa atender, expondo como estados de chamada mal controlados podem quebrar uma promessa central de privacidade.
Ler artigoCredenciais
O conjunto Collection #1 reúne centenas de milhões de e-mails e senhas, reforçando que credential stuffing é um problema operacional, não apenas um incidente de vazamento.
Ler artigo