IA da Wiz revela vulnerabilidade crítica no GitHub
Wiz usa IA para revelar vulnerabilidade crítica no GitHub, destacando avanços na detecção de falhas e riscos para o ecossistema de desenvolvimento de software.
17 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a auditoria.
Wiz usa IA para revelar vulnerabilidade crítica no GitHub, destacando avanços na detecção de falhas e riscos para o ecossistema de desenvolvimento de software.
Novas regras da Guarda Costeira dos EUA exigem auditorias independentes e papéis híbridos de segurança para proteger sistemas OT, oferecendo lições para CISOs de outros setores críticos.
Guia técnico sobre detecção de acesso não autorizado a webcam e microfone em Windows 11 e macOS. Inclui auditoria de permissões, implicações da LGPD e recomendações de mitigação para CISOs.
Auditoria conjunta de Google e Intel revelou dezenas de problemas no Intel TDX, incluindo uma falha severa que pode permitir comprometimento completo de domínios isolados. A descoberta tem implicações para isolamento em nuvem; correções e comunicados oficiais são esperados.
Autoridades holandesas apreenderam um servidor da Windscribe; a empresa declarou que sua infraestrutura é "RAM‑only" e que não armazena logs persistentes. Auditorias (incl. Packetlabs 2024) e relatório de transparência suportam a afirmação, mas as autoridades não se pronunciaram sobre o caso.
Relatos apontam comprometimento de um provedor de hospedagem que permitiu um ataque à cadeia de suprimento afetando clientes do Notepad++. O acesso teria durado meses e servido para segmentar vítimas; detalhes técnicos e indicadores não foram publicados nas fontes consultadas.
Pesquisa demonstrou técnica chamada "Exfil Out&Look" em que add‑ins do Outlook usam o evento OnMessageSend e permissões mínimas para capturar e exfiltrar e‑mails; instalações via OWA não geraram entradas no Unified Audit Log e a Microsoft classificou o achado como bug de baixa severidade sem correção imediata.
Um editorial no DarkReading questiona a gestão da MITRE sobre o banco de dados CVE, afirmando má administração ao longo de décadas e alegado desperdício de recursos. O texto propõe transferir a responsabilidade para o setor privado, mas o excerto disponível não traz números, contrapontos da MITRE nem detalhes sobre implementação. Decisores devem exigir auditoria e evidências antes de considerar mudanças de governança no ecossistema de vulnerabili
Comparativo dos principais VPNs em 2026 (Proton VPN, X‑VPN, NordVPN, Surfshark, ExpressVPN). A cobertura inclui segurança (AES‑256, PQE), infraestrutura RAM‑only, recursos de usabilidade e opções gratuitas/pagas, com pontos técnicos relevantes para equipes de segurança.
Um homem de origem jordaniana declarou‑se culpado nos EUA por operar como access broker, vendendo acesso a pelo menos 50 redes corporativas. Parte das transações envolveu um agente undercover. Relatórios não especificam vetores de intrusão nem empresas afetadas.