BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
maio 11, 2023 No Comments Boletim Rubens Zolotujin

  • Twitter finalmente lança suporte para mensagens criptografadas.
    O Twitter está oficialmente lançando o suporte para mensagens diretas criptografadas (DMs) na plataforma, mais de seis meses depois que seu presidente-executivo, Elon Musk, confirmou os planos para o recurso. A Fase 1 da iniciativa aparecerá como conversas separadas junto com as mensagens diretas existentes nas caixas de entrada dos usuários. Os bate-papos criptografados carregam um emblema de ícone de cadeado para diferenciá-los visualmente. Dito isso, o recurso de aceitação está atualmente limitado a usuários verificados ou afiliados a uma organização verificada. Também é essencial que o remetente e o destinatário estejam nas versões mais recentes dos aplicativos do Twitter para Android, iOS e Web para desktop. Outro critério para enviar e receber mensagens criptografadas é que o destinatário deve seguir o remetente, ter enviado uma mensagem ao remetente no passado ou ter aceitado uma solicitação de mensagem direta do remetente em algum momento. Embora o Twitter não tenha divulgado o método exato que usa para proteger as conversas, a empresa disse que emprega uma “combinação de fortes esquemas criptográficos” para criptografar mensagens, links e reações dos usuários.
  • GitHub estende a proteção push para evitar vazamentos acidentais.
    O GitHub anunciou a disponibilidade geral de um novo recurso de segurança chamado push protection, que visa impedir que os desenvolvedores vazem inadvertidamente chaves e outros segredos em seu código. A plataforma de hospedagem de repositório da Microsoft, que começou a testar o recurso há um ano, disse que também está estendendo a proteção push a todos os repositórios públicos sem nenhum custo extra. A funcionalidade foi projetada para trabalhar lado a lado com o recurso de verificação secreta existente, que verifica repositórios em busca de formatos secretos conhecidos para impedir seu uso fraudulento e evitar consequências potencialmente graves.
  • Especialistas detalham nova falha de roubo de credenciais no Windows.
    Pesquisadores de segurança cibernética compartilharam detalhes sobre uma falha de segurança corrigida na plataforma Windows MSHTML que pode ser abusada para ignorar as proteções de integridade nas máquinas visadas. A vulnerabilidade, rastreada como CVE-2023-29324, foi descrita como um bypass de recurso de segurança. Ela foi resolvida pela Microsoft como parte de suas atualizações do Patch Tuesday para maio de 2023. O pesquisador de segurança da Akamai, Ben Barnea, que descobriu e relatou o bug, observou que todas as versões do Windows foram afetadas, mas apontou que os servidores Microsoft e Exchange com a atualização de março omitem o recurso vulnerável. Para ficar com o ambiente totalmente protegido, a Microsoft está recomendando aos usuários que instalem atualizações cumulativas para solucionar vulnerabilidades na plataforma MSHTML e no mecanismo de script.
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.