PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • MacGuia
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Jogos
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
      • Reportagem PC Guia
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Loja Fidemo
  • Precisa de ajuda?
  • Contactos
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Política de Cookies
  • Vencedores dos Prémios Leitor PCGuia 2025
  • Declaração de Privacidade
© 2023 - Fidemo Sociedade de Media
A ler: Especialistas alertam que a inteligência artificial expõe sistemas em tempo recorde
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Inteligência Artificial > Especialistas alertam que a inteligência artificial expõe sistemas em tempo recorde
Inteligência ArtificialNotíciasSegurança

Especialistas alertam que a inteligência artificial expõe sistemas em tempo recorde

A inteligência artificial está a ditar o fim do período de 90 dias para a correcção de falhas de segurança, permitindo criar ataques em apenas meia hora.

Pedro Tróia
Publicado em 15 de Maio, 2026
Tempo de leitura: 4 min
Falha de seguranca IA
Imagem gerada por IA
Neste artigo
  • O fim do período de mitigação
  • A urgência de respostas imediatas
  • Software aberto e fechado na mira

A política padrão de 90 dias para a divulgação de vulnerabilidades de segurança parece ter chegado ao fim. As ferramentas de inteligência artificial estão a acelerar drasticamente a descoberta e a exploração de falhas em software, o que deixa sistemas de todo o mundo expostos a ataques de forma quase imediata.

O investigador de segurança Himanshu Anand refere que a janela tradicional de três meses, dada aos programadores para corrigir problemas antes de estes serem tornados públicos, já não protege ninguém. Num artigo recente, o especialista indica que os piratas informáticos estão a usar modelos de linguagem de grande escala (LLM) para analisar código e encontrar vulnerabilidades a uma velocidade sem precedentes. Se as equipas de desenvolvimento não integrarem estas ferramentas nas suas verificações de segurança, já perderam a batalha.

- Publicidade -

O fim do período de mitigação

A grande vantagem das ferramentas de inteligência artificial não reside numa inteligência superior à humana na hora de programar, mas sim na capacidade de operar ininterruptamente e com uma eficácia brutal no reconhecimento de padrões. A esmagadora maioria das falhas de segurança tem origem em maus hábitos de programação específicos, algo que um bot consegue detectar rapidamente e de modo repetido.

Recentemente, quase todas as distribuições Linux sofreram com as vulnerabilidades Copy Fail e Dirty Frag, que permitiam obter acesso de administrador através de uma conta local. As correcções não foram disponibilizadas a tempo porque o período entre a descoberta e a publicação foi demasiado curto. No caso do Dirty Frag, a falha tornou-se pública em pouco mais de uma semana, pois assumiu-se que os ataques já estavam a circular livremente, não havendo nada a ganhar em manter o segredo.

- Publicidade -

Para ilustrar a rapidez deste novo paradigma, Anand partilhou uma experiência recente com uma loja online. Depois de descobrir e reportar um erro que permitia comprar artigos caros a custo zero, recebeu a resposta de que dez outros investigadores já tinham reportado o mesmo problema ao longo de seis semanas. A conclusão foi clara e mostra que os caçadores de falhas, auxiliados por inteligência artificial, estão a convergir para os mesmos erros quase em simultâneo.

A urgência de respostas imediatas

O engenheiro de triagem conhecido como @d0rsky apoia esta visão, ao notar que, assim que uma nova vulnerabilidade é descoberta, surge uma onda de alertas duplicados em poucos dias. O profissional questiona o que impede os piratas informáticos de fazerem o mesmo antes de o problema ser resolvido. Para provar este ponto, Anand conseguiu criar um ataque para uma vulnerabilidade já corrigida na estrutura React em apenas 30 minutos, ao utilizar ferramentas LLM.

Neste cenário, os ciclos mensais de actualizações estão obsoletos. O investigador aconselha os programadores a tratar qualquer problema crítico de segurança com prioridade máxima e a resolvê-lo de imediato.

Software aberto e fechado na mira

O software de código aberto beneficia de elevados padrões de segurança devido ao escrutínio público, mas a inteligência artificial transforma esta característica numa faca de dois gumes. Ainda assim, a comunidade consegue reagir depressa. A equipa da Mozilla, responsável pelo conhecido browser Firefox, provou isso mesmo ao publicar 423 correcções de segurança apenas no mês de Abril.

Quanto ao software de código fechado, o cenário também exige cautela. Os bots são igualmente eficazes a descompilar código e a analisar redes para executar tarefas complexas. Segundo a mesma fonte, é muito provável que gigantes tecnológicas como a Microsoft, a Apple ou a Google enfrentem desafios semelhantes num futuro próximo, à medida que a inteligência artificial continua a redefinir as regras da segurança informática.

- Publicidade -
Etiquetas:Exploit
Sem comentários

Deixe um comentário Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

BitLocker
NotíciasSegurança

Novo exploit do Windows compromete a segurança do BitLocker em poucos minutos

Tempo de leitura: 4 min
AMD_FSR
NotíciasSoftware

AMD confirma chegada oficial do FSR 4.1 às placas gráficas RDNA 3 e RDNA 2

Tempo de leitura: 5 min
©Dreame | P-Wind10-C KV
Notícias

Dreame entra na no “universo” da climatização com um ventilador sem pás e um ar condicionado portátil

Tempo de leitura: 2 min
destaque_20260514_Microsoft_tapa_138_vulnerabilidades_do_Windows_unsp_TICJQELFmg4_regular
NotíciasSegurançaSoftware

Microsoft corrige 138 vulnerabilidades de segurança em vários produtos

Tempo de leitura: 5 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
  • Gerir opções
  • Gerir serviços
  • Gerir {vendor_count} fornecedores
  • Leia mais sobre esses propósitos
Gerir opções
  • {title}
  • {title}
  • {title}