<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Certificados on BR Defense Center</title><link>https://brdefense.center/tags/certificados/</link><description>Recent content in Certificados on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Mon, 13 Apr 2026 19:33:16 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/certificados/index.xml" rel="self" type="application/rss+xml"/><item><title>OpenAI revoga certificados de assinatura após ataque à cadeia de suprimentos</title><link>https://brdefense.center/news/openai-revoga-certificados-de-assinatura-apos-ataq/</link><pubDate>Mon, 13 Apr 2026 19:33:16 -0300</pubDate><guid>https://brdefense.center/news/openai-revoga-certificados-de-assinatura-apos-ataq/</guid><description>&lt;p>A OpenAI anunciou a rotação de seus certificados de assinatura de código para macOS após um ataque à cadeia de suprimentos que comprometeu um pacote Axios. No dia 31 de março de 2026, um fluxo de trabalho legítimo da empresa baixou e executou uma versão comprometida do pacote Axios (1.14.1), que foi utilizada para implantar malware em dispositivos. Embora a investigação não tenha encontrado evidências de que o certificado de assinatura foi comprometido, a OpenAI decidiu tratá-lo como potencialmente vulnerável e revogá-lo por precaução. Os usuários de macOS devem atualizar seus aplicativos OpenAI para versões assinadas com o novo certificado, pois as versões antigas podem parar de funcionar a partir de 8 de maio de 2026. O ataque foi atribuído a atores de ameaças da Coreia do Norte, que usaram engenharia social para comprometer a conta de um mantenedor do projeto e publicar versões maliciosas do pacote. A OpenAI está colaborando com a Apple para garantir que nenhum software futuro possa ser notariado com o certificado antigo.&lt;/p></description></item></channel></rss>