Использование режима инкогнито в браузерах не гарантирует анонимности, а создает некоторые риски. Об опасности приватного режима россиян предупредил PR-менеджер ESET в России и СНГ Михаил Бочаров в разговоре с «Газетой.ру».
По словам эксперта, будучи инкогнито, пользователь не может полностью скрыть свою активность в сети. Данные о юзере собирают интернет-провайдер, администратор локальной сети на работе и владелец Wi-Fi точки, к которой человек решил подключиться. «История поиска и сбор информации о часовых поясах, версии ОС, расширениях браузера и параметрах экрана доступна тому, кто может идентифицировать ваш IP-адрес», — сказал Бочаров.
Специалист сообщил, что приватный режим также не защищает россиян от шпионских программ, если они уже установлены на компьютере. Бочаров отметил, что перед киберпреступниками уязвим даже приватный браузер Tor. «Их активность (пользователей — прим. «Ленты.ру») фиксировалась в результате кросс-браузерного отслеживания на основе установленных на устройстве приложений», — пояснил PR-менеджер ESET.
Эксперт заметил, что далеко не все браузеры уведомляют юзеров о том, что за их активностью могут следить. Бочаров обратил внимание, что если Google Chrome и Firefox предупреждают пользователей, то Safari и Edge предпочли не указывать эту деталь в описании режима инкогнито.
Источник - lenta.ru
Камни не исполняют желаний. Их исполняем мы сами, четко следуя однажды выбранному пути. - майор Кальтер - Свинцовый закат
Компания Google выпустила новую версию браузера Chrome (93.0.4577.82) для операционных систем Windows, Linux и Mac OS. В ней исправлено 11 уязвимостей, 9 из которых выявлены внешними исследователями. Им присвоен высокий рейтинг опасности, две уязвимости используются злоумышленниками в ходе проведения компьютерных атак.
Уязвимости «нулевого дня» (CVE-2021-30632 и CVE-2021-30633) затрагивают компоненты V8 и Indexed DB API. Ошибки связаны с возможностью записи за пределами выделенной области памяти и использованием памяти после освобождения.
Остальные уязвимости затрагивают компоненты Selection API, ANGLE, Blink, Permissions. Они связаны с использованием памяти после освобождения, возможностью доступа к памяти за пределами выделенной области, ошибкой «путаница типов данных» (type confusion), переполнением буфера.
Пользователям рекомендуется обновить браузер Google Chrome до последней версии. Камни не исполняют желаний. Их исполняем мы сами, четко следуя однажды выбранному пути. - майор Кальтер - Свинцовый закат
Дата: Понедельник, 27.09.2021, 17:54 | Сообщение # 24
Гадский Админ
Администрация
Сообщений: 2582
Статус: Offline
Разработчики Google выпустили срочный патч для очередной уязвимости нулевого дня (0-day) в браузере Chrome. Это уже одиннадцатая брешь в Chrome, зафиксированная с начала 2021 года и используемая в реальных кибератаках.
Известно, что дыра угрожает пользователям браузера в операционных системах Windows, macOS и Linux, на сегодняшний день ей присвоили высокую степень опасности. Самое скверное — этот баг, получивший идентификатор CVE-2021-37973, вовсю используется в атаках киберпреступников.
Злоумышленники задействуют уязвимость CVE-2021-37973 для выполнения вредоносного кода в системах пользователей. Соответствующий патч вышел в канале стабильных обновлений, это значит, что он уже должен был дойти до всех.
Брешь связана с некорректным использованием динамической памяти (Use-After-Free) в Portals, первым на неё обратил внимание исследователь из команды Google TAG. Интернет-гигант уже подтвердил, что ему известно о наличии эксплойта и атаках с использованием CVE-2021-37973.
«Технические детали бага и другие подробности останутся за ширмой до тех пор, пока у подавляющего большинства пользователей не будут установлены соответствующие патчи», — объяснили представители Google.
Таким образом, Google патчит уже одиннадцатую 0-day уязвимость в своём браузере с начала этого года. До этого разработчики разобрались со следующими проблемами:
Исследователи из компании Imperva выявили расширение для браузеров Chrome и Opera, вставляющее рекламные объявления в поисковую выдачу. Ирония заключается в том, что этот аддон как раз должен блокировать рекламу.
Сомнительное расширение называется AllBlock, в настоящее время оно доступно для пользователей Chrome и Opera. В августе специалисты Imperva нашли домен, на котором хранился используемый аддоном вредоносный скрипт.
Именно этот скрипт позволял разработчикам вставлять рекламу в поисковую выдачу ничего не подозревающих пользователей. В отчёте Imperva эксперты описывают поведение AllBlock:
1. После установки расширения AllBlock внедряет код в каждую новую вкладку браузера. 2. Этот код блокирует легитимную рекламу, но при этом собирает список URL, присутствующих на веб-страницах. 3. Список со ссылками отправляется на удалённый сервер, который отвечает собственными URL. Последние добавляются вместо поисковой выдачи. 4. Как правило, такие ссылки содержат метки, позволяющие разработчикам AllBlock заработать лишнюю копейку, если пользователь зарегистрируется или приобретёт продукт по ним.
Изучив IP-адреса и имена доменов, команда Imperva пришла к выводу, что AllBlock является частью более крупной киберпреступной кампании — PBot. В настоящий момент приложение всё ещё доступно в официальных магазинах. Если вы по какой-то причине установили его, рекомендуем срочно удалить.
Источник - www.anti-malware.ru
Камни не исполняют желаний. Их исполняем мы сами, четко следуя однажды выбранному пути. - майор Кальтер - Свинцовый закат
Приветствую тебя гость! Что-бы иметь более широкий доступ на сайте и скачивать файлы, советуем вам зарегистрироваться, или войти на сайт как пользователь это займет менее двух минут.Авторизация на сайте