Referência abrangente do OWASP Top 10 que abrange segurança de IA, Web, nuvem e DevOps.
Um recurso prático para equipes de desenvolvimento.
Última atualização:
Carregando notícias...
Clique em cada seção para ver os detalhes.
Os 10 riscos de segurança mais críticos para aplicativos LLM com exemplos de código Python
Os 10 riscos de segurança mais críticos para sistemas de agentes de IA com exemplos de código Python
Os 10 riscos de segurança mais críticos do aprendizado de máquina com exemplos de código Python
As 10 vulnerabilidades mais críticas com exemplos de códigos de atenuação
Os 10 riscos mais críticos de segurança de aplicativos da Web com exemplos de código
Os 10 riscos mais críticos de segurança de aplicativos nativos da nuvem com exemplos do Kubernetes/Terraform
Os 10 riscos mais críticos de segurança do pipeline de CI/CD com exemplos do GitHub Actions/Jenkins
Os 10 riscos de segurança mais críticos do Kubernetes com exemplos de YAML/Terraform/Helm
OAuth 2.0 / JWT / Gerenciamento de chaves de API
Limitação de taxa / Validação / CORS
Burp Suite / ZAP / Postman e muito mais
Listas de verificação / critérios de revisão
Notícias sobre vulnerabilidades / CVE / Tendências
Últimas novidades da Salt Security / Wallarm / Cequence / Imperva
Princípios fundamentais de segurança
Conceda apenas as permissões mínimas necessárias para o acesso à API. Implemente o controle de acesso baseado em função (RBAC).
Combine autenticação, autorização, validação de entrada, limitação de taxa e monitoramento de registros para eliminar pontos únicos de falha.
Verifique todas as solicitações. Não confie no acesso nem mesmo de redes internas.
Registre todo o acesso à API e garanta a detecção de anomalias e trilhas de auditoria.
O risco de maior prioridade de cada uma das 8 categorias do OWASP Top 10 abordadas neste site.
As entradas criadas manipulam o comportamento do LLM, ignorando instruções ou extraindo dados confidenciais por meio de injeção direta ou indireta.
LLM Top 10Os atacantes manipulam os objetivos de um agente por meio de entradas criadas, fazendo com que ele persiga alvos não intencionais em várias etapas.
Agentic Top 10As entradas adversárias fazem com que os modelos de ML façam previsões incorretas, ignorando os sistemas de detecção e os filtros de conteúdo.
ML Top 10Acesso não autorizado aos dados de outros usuários por meio da manipulação de IDs de objetos. A vulnerabilidade de API que ocorre com mais frequência.
API Top 10Os usuários agem fora das permissões pretendidas, levando à divulgação, modificação ou destruição não autorizada de dados.
Web App Top 10Serviços de nuvem, contêineres e orquestradores mal configurados são a principal causa de violações nativas da nuvem.
Cloud Top 10Os invasores enviam códigos mal-intencionados por meio de pipelines sem as devidas portas de revisão ou aprovação, ignorando as proteções das filiais.
CI/CD Top 10Os contêineres executados como raiz com privilégios excessivos e sistemas de arquivos graváveis criam superfícies de ataque significativas.
K8s Top 10Navegue para cada seção usando o menu de navegação superior. Para os novatos, recomendamos a leitura nesta ordem: OWASP Top 10 → Autenticação e autorização → Limitação de taxa.
As informações contidas neste site são fornecidas para fins de conscientização de segurança e defesa. O uso para fins de ataque é proibido. O conteúdo é baseado em informações de 2025.