Firefox 87 lançado com ajustes de privacidade, menu da biblioteca Leaner

Uma nova versão do Mozilla Firefox já está disponível para download.

O Firefox 87.0 é a versão estável mais recente e inclui um conjunto modesto de alterações. A atualização está disponível para Windows, macOS e Linux. Os usuários do Ubuntu receberão a atualização automaticamente em algum momento nos próximos dias.

Quais as novidades?

Bem, a Mozilla promete menos quebras de sites quando você usa o modo de navegação privada do Firefox ou tem a proteção de rastreamento aprimorada ‘restrita’ ativada. Isso se deve a algo chamado SmartBlock, que fornece scripts stand-in para garantir que sites conhecidos carreguem de maneira adequada e rápida.

Outra mudança no front da privacidade: o Firefox 87 vem com uma nova política padrão de referência de HTTP. Isso corta as informações de caminho e string de consulta dos cabeçalhos de referência para que, digamos, Mozilla, sites notórios que você visita não possam acidentalmente coletar esses dados (às vezes confidenciais do usuário).

Finalmente, o recurso Localizar na página é agora mais útil graças à adição de pontos de referência na barra de rolagem quando a opção “Destacar tudo” está ativada. Pelo menos, "mais útil" é a ideia. Pessoalmente, acho que parece um pouco... OTT. Você pode ver essa mudança em ação na captura de tela do herói (a menos que você esteja lendo de um raspador ou cliente RSS, desculpe).

Algumas outras mudanças que vale a pena conhecer:

  • A tecla Backspace não é mais um atalho de navegação para o botão de navegação Voltar
  • Os controles de vídeo e áudio agora são navegáveis pelo teclado
  • Guias sincronizadas, destaques recentes e bolso removidos do menu Biblioteca
  • Menu de ajuda simplificado

Em resumo, o Firefox 87 não oferece nada particularmente persuasivo. Se você ainda não usa o navegador diariamente, acho que nada nesta versão vai mudar isso.

Mas com uma grande reformulação da interface do usuário no caminho, isso poderia muito bem mudar...

Malware para o Processador Apple M1, "chegou"

Agora que a Apple iniciou oficialmente a transição para o Apple Silicon, o malware também.

O pesquisador de segurança Patrick Wardle publicou um blog detalhando que ele encontrou um programa malicioso denominado GoSearch22, uma extensão do navegador Safari que foi retrabalhada para o processador M1 da Apple. (A extensão é uma variante da família de adware Pirrit, que é notória em Macs.) Enquanto isso, um novo Relatório da Wired também cita outros pesquisadores de segurança que encontraram outras instâncias distintas de malware M1 nativo a partir das descobertas de Wardle.

O malware GoSearch22 foi assinado com uma ID de desenvolvedor da Apple em 23 de novembro de 2020 - não muito depois que os primeiros laptops M1 foram revelados. Ter um ID de desenvolvedor significa que um usuário baixando o malware não acionaria o Gatekeeper no macOS, que notifica os usuários quando um aplicativo que eles estão prestes a baixar pode não ser seguro. Os desenvolvedores podem dar um passo adicional ao enviar aplicativos à Apple para serem autenticados para confirmação extra. No entanto, Wardle observa em seu artigo que não está claro se a Apple reconheceu o código, já que o certificado para GoSearch22 já foi revogado. Infelizmente, ele também escreve que, como esse malware foi detectado em liberdade, independentemente de a Apple tê-lo registrado em cartório, “usuários do macOS foram infectados”.

O próprio programa parece se comportar de maneira semelhante ao seu adware padrão. Por exemplo, se você estiver infectado, estará sujeito a ver coisas como cupons, banners, anúncios pop-up, pesquisas e outros tipos de anúncios que promovem sites obscuros e downloads. Esses tipos de malware também tendem a coletar seus dados de navegação, como endereços IP, sites que você visitou, consultas de pesquisa etc.

Isso é esperado, e não, se você tem um computador com M1, você não deve entrar em pânico ainda. Para ajudar um pouco, o problema com o processador M1 é que a arquitetura do chip é baseada em ARM, enquanto anteriormente a Apple confiava na arquitetura Intel x86. Ao fazer a mudança, a Apple prometeu desempenho super rápido e segurança integrada. E embora tenhamos descoberto que os chips M1 entregaram resultados impressionantes em nossos testes de benchmark, também está claro que o chip é retido por compatibilidade de software limitada. A maioria dos aplicativos disponíveis agora não foi desenvolvida para rodar nativamente no M1 e requer o Rosetta 2 da Apple, que converte automaticamente o software escrito para chips Intel em algo que o M1 pode entender. Para obter o melhor desempenho que a Apple prometeu, você deseja que o software seja otimizado para o chip M1. É por isso que os desenvolvedores estão trabalhando na criação de versões M1 nativas de seus softwares. Naturalmente, os desenvolvedores de malware também desejam que seu malware opere em capacidade máxima em dispositivos M1.

A boa notícia é que os pesquisadores e fornecedores de segurança também estão trabalhando para desenvolver métodos de detecção de malware M1. De acordo com a Wired, no entanto, você deve esperar um pouco de atraso nas taxas de detecção ao tentar encontrar novos tipos de malware. Dado esse atraso inevitável, é preocupante que os autores de malware tenham conseguido fazer a transição rápida da Intel para a Apple Silicon. Até agora, as instâncias nativas de malware M1 que foram encontradas não são ameaças significativas. Mas! O M1 existe há apenas alguns meses e é provável que mais tipos de variantes maliciosas estejam a caminho. Claro, eventualmente, os fornecedores de segurança irão se atualizar e atualizar as ferramentas de detecção para manter os consumidores seguros. Mas, enquanto isso, se você tem um laptop movido a M1, é uma boa ideia dobrar sua higiene de segurança e pensar duas vezes sobre o que você clica.

Fonte: Gizmodo US via Wired

No Internet Connection