Hub de segurança de IA

Referência abrangente do OWASP Top 10 que abrange segurança de IA, Web, nuvem e DevOps.
Um recurso prático para equipes de desenvolvimento.

10
As 10 principais vulnerabilidades da OWASP
8
Categorias OWASP
80+
Riscos de segurança

🔥 Últimas notícias sobre segurança

Última atualização:

Carregando notícias...

Ver todas as notícias e tendências →

📚 Conteúdo

Clique em cada seção para ver os detalhes.

Segurança de IA

🤖

OWASP LLM Top 10

Os 10 riscos de segurança mais críticos para aplicativos LLM com exemplos de código Python

🦾

OWASP Agentic Top 10

Os 10 riscos de segurança mais críticos para sistemas de agentes de IA com exemplos de código Python

🧠

OWASP ML Top 10

Os 10 riscos de segurança mais críticos do aprendizado de máquina com exemplos de código Python

🏗 Infraestrutura

🔟

Os 10 principais APIs da OWASP

As 10 vulnerabilidades mais críticas com exemplos de códigos de atenuação

🌐

Os 10 principais aplicativos da Web da OWASP

Os 10 riscos mais críticos de segurança de aplicativos da Web com exemplos de código

☁️

Os 10 principais nativos da nuvem da OWASP

Os 10 riscos mais críticos de segurança de aplicativos nativos da nuvem com exemplos do Kubernetes/Terraform

🔄

OWASP CI/CD Top 10

Os 10 riscos mais críticos de segurança do pipeline de CI/CD com exemplos do GitHub Actions/Jenkins

OWASP Kubernetes Top 10

Os 10 riscos de segurança mais críticos do Kubernetes com exemplos de YAML/Terraform/Helm

Práticas e informações

🔐

Autenticação e autorização

OAuth 2.0 / JWT / Gerenciamento de chaves de API

Limitação de taxa e validação de entrada

Limitação de taxa / Validação / CORS

🛠

Ferramentas de segurança

Burp Suite / ZAP / Postman e muito mais

📋

Diretrizes internas

Listas de verificação / critérios de revisão

📰

Informações mais recentes

Notícias sobre vulnerabilidades / CVE / Tendências

📝

Blogs de fornecedores

Últimas novidades da Salt Security / Wallarm / Cequence / Imperva

Referência rápida

Princípios fundamentais de segurança

Princípio do menor privilégio

Conceda apenas as permissões mínimas necessárias para o acesso à API. Implemente o controle de acesso baseado em função (RBAC).

Defesa em profundidade

Combine autenticação, autorização, validação de entrada, limitação de taxa e monitoramento de registros para eliminar pontos únicos de falha.

Confiança zero

Verifique todas as solicitações. Não confie no acesso nem mesmo de redes internas.

Observabilidade

Registre todo o acesso à API e garanta a detecção de anomalias e trilhas de auditoria.

🚨 Risco nº 1 de cada categoria

O risco de maior prioridade de cada uma das 8 categorias do OWASP Top 10 abordadas neste site.

🤖

LLM01 - Injeção imediata

As entradas criadas manipulam o comportamento do LLM, ignorando instruções ou extraindo dados confidenciais por meio de injeção direta ou indireta.

LLM Top 10
🦾

ASI01 - Sequestro de meta de agente

Os atacantes manipulam os objetivos de um agente por meio de entradas criadas, fazendo com que ele persiga alvos não intencionais em várias etapas.

Agentic Top 10
🧠

ML01 - Ataque de manipulação de entrada

As entradas adversárias fazem com que os modelos de ML façam previsões incorretas, ignorando os sistemas de detecção e os filtros de conteúdo.

ML Top 10
🔟

API1 - Autorização de nível de objeto quebrada

Acesso não autorizado aos dados de outros usuários por meio da manipulação de IDs de objetos. A vulnerabilidade de API que ocorre com mais frequência.

API Top 10
🌐

A01 - Controle de acesso quebrado

Os usuários agem fora das permissões pretendidas, levando à divulgação, modificação ou destruição não autorizada de dados.

Web App Top 10
☁️

CNAS-1 - Configuração insegura

Serviços de nuvem, contêineres e orquestradores mal configurados são a principal causa de violações nativas da nuvem.

Cloud Top 10
🔄

CICD-SEC-1 - Controle de fluxo insuficiente

Os invasores enviam códigos mal-intencionados por meio de pipelines sem as devidas portas de revisão ou aprovação, ignorando as proteções das filiais.

CI/CD Top 10

K01 - Configurações de carga de trabalho inseguras

Os contêineres executados como raiz com privilégios excessivos e sistemas de arquivos graváveis criam superfícies de ataque significativas.

K8s Top 10

🚀 Introdução

Como usar este site

Navegue para cada seção usando o menu de navegação superior. Para os novatos, recomendamos a leitura nesta ordem: OWASP Top 10 → Autenticação e autorização → Limitação de taxa.

Isenção de responsabilidade

As informações contidas neste site são fornecidas para fins de conscientização de segurança e defesa. O uso para fins de ataque é proibido. O conteúdo é baseado em informações de 2025.