Перейти к содержанию

Kaspersky User

Рекомендуемые сообщения

Вышел Firefox Quantum 62.0.2.

Подготовлен корректирующий выпуск Firefox 62.0.2, в котором исправлено несколько ошибок и устранена уязвимость (CVE-2018-12385), способная привести к краху при обработке определённым образом оформленных данных в локальном кэше.

Среди исправленных ошибок:

  • Решены проблемы с отображением некоторых сайтов, включая очень долгую отрисовку Google Maps (из-за ошибки в Firefox карта прорисовывалась 25 секунд вместо 5 в Chrome);
  • Возобновлена совместимость с сайтами, использующими устаревшие настройки TLS (возвращена поддержка TLS_DHE_RSA_WITH_AES_256_CBC_SHA);
  • Исправлена ошибка, приводившая к игнорированию ранее не открытых закладок при автодополнении ввода в адресной строке;
  • Решены проблемы с рендерингом WebGL (не отрисовывались полигоны);
  • Устранена неработоспособность браузера после перезапуска в случае обновления языкового пакета при открытом браузере;
  • Обеспечена корректная загрузка языкового набора по умолчанию, если дополнительно установленный языковой пакет был удалён (например, зафиксировано удаление антивирусом Avast);
  • Реализовано корректное восстановление размера и позиции окна после перезапуска Windows;
  • Устранён крах при совместном использовании одного профиля настроек с более новым выпуском Firefox, находящимся в разработке;
  • Добавлена возможность отмены удаления поискового движка, которая не работала в случае установки языкового пакета;
  • Решены проблемы с отображением в macOS на системах с несколькими мониторами.
Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Опубликован корректирующий выпуск Firefox 62.0.3, в котором исправлено несколько ошибок и устранены две уязвимости. Не связанные с безопасностью исправления затрагивают только платформу macOS. Уязвимостям присвоен критический уровень опасности и они также устранены в обновлении ESR-ветки Firefox 60.2.2. В своём сочетании уязвимости могут использоваться для создания многоуровневого эксплоита, позволяющего получить контроль за окружением пользователя.
 

Первая уязвимость (CVE-2018-12386) позволяет создать условия для некорректной интерпретации типов JavaScript и организовать запись и чтение в произвольные области памяти процесса. Уязвимость можно использовать для организации выполнения кода злоумышленника внутри sandbox-окружения процесса обработки контента.
 

Вторая уязвимость (CVE-2018-12387) вызвана некорректным inline-раскрытием кода Array.prototype.push при JIT-компиляции. При указании многобайтовых аргументов указатель стека может быть смещён на 8 байтов относительно ожидаемого значения. Указанную особенность можно использовать для получения информации об адресе вызванной функции, хранящемся в стеке, который, в свою очередь, может применяться для организации выхода из sandbox-окружения.

Ссылка на комментарий
Поделиться на другие сайты

  • 3 weeks later...

Mozilla экспериментирует с добавлением платного VPN в Firefox :

 

Компания Mozilla намерена начать эксперимент по поставке в Firefox встроенной возможности работы через VPN. Эксперимент стартует в понедельник 22 октября и затронет лишь небольшое число пользователей англоязычной сборки Firefox 62 из США. Случайно выбранным участникам эксперимента будет установлен системное дополнение, позволяющее подключаться к сайтам через шифрованный VPN. Доступ будет только платным (около $10 в месяц) и эти средства Mozilla планирует использовать как один из источников монетизации.

Работа будет организована через коммерческий VPN-сервис ProtonVPN. Решение в пользу ProtonVPN было принято, так как данный сервис обеспечивает достаточно высокий уровень защиты канала связи ( поток шифруется при помощи AES-256, обмен ключами осуществляется на основе 2048-битных RSA-ключей и HMAC, для аутентификации используется SHA-256, имеется защита от атак, основанных на корреляции потоков данных), сервис не сохранят логов и информации о пользователях, а также рассматривает в качестве своей главной цели повышение безопасности и приватности в Web.

Сервис ProtonVPN вызывает двоякие впечатления. С одной стороны продукт проприетарный и в прошлом месяце в Windows-клиенте ProtonVPN была выявлена уязвимость, позволявшая пользователю поднять свои привилегии в системе до администратора (уязвимость была вызвана некорректным взаимодействием между непривилегированным GUI-клиентом и системным сервисом). С другой стороны, ProtonVPN развивается вместе с хорошо зарекомендовавшим себя сервисом ProtonMail, основанным бывшими сотрудниками ЦЕРН (Европейская организация по ядерным исследованиям) с целью противостояния контроля за частными данными в интернет. Серверы компании размещены только в Швейцарии, Исландии и Швеции, странах, имеющих собственные жёсткие законодательства в области защиты частной жизни, не позволяющие спецслужбам контролировать информацию.

 

 

Ссылка на комментарий
Поделиться на другие сайты

Релиз Firefox 63 :

 

Состоялся релиз web-браузера Firefox 63, а также мобильной версии Firefox 63 для платформы Android. Кроме того, сформировано обновление ветки с длительным сроком поддержки 60.3.0. В ближайшее время на стадию бета-тестирования перейдёт ветка Firefox 64, релиз которой намечен на 11 декабря.

Основные новшества:

  • Предложен набор настроек для управления блокированием контента. Пользователь может включить блокировку любых сторонних Cookie и скриптов, применяемых для отслеживания перемещений (блокировка по базе disconnect.me). Блокировщик пока предлагается опционально, но запланирован для включения по умолчанию в Firfox 65. 0_1540301436.png

    Для каждого сайта в адресной строке показывается специальный значок, отображающий статус блокировки скриптов и Cookie. Предоставляется возможность добавления исключений для выбранных сайтов, которые не могут корректно работать при блокировке скриптов отслеживания.

    0_1540301452.png
  • На платформе Linux в отдельный процесс вынесено выполнение дополнений на базе WebExtensions (для Windows и macOS отдельный процесс для WebExtensions уже был задействован в Firefox 56 и Firefox 61). Выполнение в отдельном процессе позволяет изолировать дополнения и снизить влияние ошибок в дополнениях на стабильность работы браузера. Напомним, что ранее в отдельные процессы Firefox уже вынесены обработчики контента, а также код для обработки графики и доступа к локальным файлам;
  • Добавлена экспериментальная поддержка видеокодека AV1. AV1 позиционируется как общедоступный и не требующий оплаты отчислений свободный формат кодирования видео, который заметно опережает H.264 и VP9 по уровню сжатия. По умолчанию кодек отключен (в about:config следует установить опцию "media.av1.enabled = true");
  • Для пользователей из США на стартовую страницу добавлены специальные ярлыки для Google и Amazon и связанные с ними ключи быстрого перехода "@google" и "@amazon". При клике на новые ярлыки вместо перехода на сайт осуществляется подстановка ключа с предложением ввести поисковый запрос из адресной строки. Как и обычные кнопки быстрого перехода со стартовой страницы поисковые ярлыки могут быть удалены или перемещены; 0_1534746264.png
  • При попытке закрытия основного окна браузера, в котором остаётся более одной вкладки, или при выходе через меню при наличии нескольких открытых окон, теперь выводится предупреждение с диалогом для подтверждения выхода; 0_1540304377.png
  • Обзор вкладок, отображаемый по "Ctrl+Tab", теперь показывает не значки, а эскизы окон всех вкладок и прокручивает вкладки в порядке последнего обращения пользователя. Для возврата старого поведения в настройки добавлена опция "Ctrl+Tab cycles through tabs in recently used order"; 0_1540306117.png
  • Firefox теперь определяет активность в операционной системе настроек для людей с ограниченными возможностями (Accessibility) и убирает лишнюю анимацию;
  • Удалена функция открытыия отдельных закладок в боковой панели ("Open in Sidebar" в "Library");
  • Из настроек about:preferences удалена опция для отключения проверки наличия обновлений ("Never check for updates"). Оставлены только опции для автоматической установки обновлений и установки после подтверждения пользователем;
  • Добавлена поддержка спецификации Shadow DOM, предоставляющей средства для комбинирования нескольких деревьев DOM в одну иерархию. API Shadow DOM позволяет решить проблемы с влиянием импортируемых сторонних стилей на другие элементы, давая возможность отделить стиль элемента и связанную с ним подветку DOM от основного документа;
  • Обеспечена поддержка спецификации Custom Elements, позволяющей добавлять собственные HTML-элементы, расширяющие функциональность существующих HTML-тегов (например, для тега button можно добавить анимацию);
  • В HTML-тег "img" добавлен атрибут "decoding", при помощи которого можно определить метод декодирования изображения (sync, async, auto);
  • Добавлен метод Object.fromEntries(), преобразующий список пар в формате ключ/значение в объект;
  • Добавлено свойство Symbol.prototype.description, возвращающее описание символа. Например, "Symbol.iterator.description" вернёт "Symbol.iterator";
  • CSS-свойства offset-* переименованы в inset-block-start, inset-block-end, inset-inline-start и inset-inline-end;
  • В CSS добавлен псевдокласс ":defined", представляющий любой определённый элемент;
  • Добавлен API Media Capabilities, представляющий сведения о возможностях кодирования и декодирования для заданного устройства, поддержке форматов, а также статистике о производительности и эффективности потребления энергии во время воспроизведения звука или видео;
  • Добавлен API Async Clipboard для асинхронной работы с буфером обмена, позволяющий читать и записывать данные в буфер обмена с использованием механизма Promise. Например, для чтения из буфера обмена можно указать "const data = await navigator.clipboard.readText()", а для записи 'await navigator.clipboard.writeText("Hello, clipboard.")';
  • Добавлен интерфейс SecurityPolicyViolationEvent, позволяющий генерировать события при нарушении Content-Security-Policy;
  • Включена по умолчанию порция свойств и интерфейсов Web Animations API: ready, finished, effect, KeyframeEffect и AnimationEffect;
  • Реализован метод Element.toggleAttribute(), позволяющий инвертировать булевый атрибут - удалить, если он установлен, или добавить, если он отсутствует;
  • Добавлено свойство Window.event, возвращающий установленный сайтом обработчик событий. Удалены методы Window.back() и Window.forward(), которые не поддерживаются в других браузерах;
  • Микрофон теперь одновременно может быть доступен в разных вкладках;
  • Изменено стилевое оформление меню в инструментах для разработчиков/ 0_1540304809.png
  • В систему инспектирования добавлен встроенный редактор шрифтов, позволяющий посмотреть используемые на странице шрифты и управлять параметрами как обычных, так и изменчивых шрифтов на странице; 0_1540306903.png
  • В режиме инспектирования сети (Network Monitor) добавлена пиктограмма (перечёркнутый щит) для выделения из общего потока запросов URL известных систем отслеживания перемещений;
  • Включён по умолчанию режим инспектирования средств для людей с ограниченными возможностями (Accessibility inspector), позволяющий оценить какие из Accessibility API используются на странице и какую информацию удаётся извлечь; 0_1540306367.png
  • Прекращён показ системных дополнений на странице about:debugging (для показа в about:config следует установить опцию devtools.aboutdebugging.showSystemAddons);
  • Улучшена поддержка платформы Windows: Для формирования сборок для платформы Windows задействован компилятор Clang, что положительно сказалось на производительности. Тема оформления сборок для Windows теперь адаптируется к тёмным и светлым режимам интерфейса Windows 10;
  • Увеличена производительность сборки для macOS: Улучена отзывчивость интерфейса и ускорено переключение между вкладками. Для WebGL добавлена возможность выбора GPU (атрибут powerPreference), позволяющая на системах с несколькими GPU в приложениях не требующих особо высокой графической производительности задействовать GPU, потребляющий меньше энергии;
  • В версии для Android добавлена возможность просмотра видео поверх контента в режиме "картинка в картинке" (Picture-In-Picture), добавлена поддержка каналов уведомлений и задействованы дополнительные оптимизации производительности и безопасности на платформе Android 8.0 "Oreo".

Кроме новшеств и исправления ошибок в Firefox 63 устранена серия уязвимостей, из которых несколько помечены как критические, т.е. могут привести к выполнению кода злоумышленника при открытии специально оформленных страниц. В настоящее время информация с подробностями об исправленных проблемах безопасности недоступна, ожидается, что перечень уязвимостей будет опубликован в течение нескольких часов.

 

 

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Обновление Firefox 63.0.1 и Thunderbird 60.3.0:

 

Подготовлен корректирующий выпуск Firefox 63.0.1, в котором исправлено несколько ошибок:

  • Решена проблема с отображением подсказок-рекомендаций (snippets) на странице, показываемой при открытии новой вкладки;
  • Налажена работа опции масштабирования по размеру страницы в интерфейсе предпросмотра перед выводом на печать (макеты показывались только в масштабе 30%);
  • В диалоге подтверждения закрытия нескольких окон для некоторых локалей (в том числе ru, fr и de) отображался заполнитель "%1$S".

Одновременно сформирован новый выпуск почтового клиента Thunderbird 60.3.0, в котором устранено 19 критических уязвимостей (сведены под CVE-2018-12390) и исправлено несколько ошибок. В частности, устранены проблемы, связанные с темой оформления, перезаписью файлов при сохранении, редактированием шаблонов, фильтрацией заголовков и вложений, автодополнением адресов списков рассылки.

Дополнительно можно отметить о включении в бета-версию Firefox 64 системы композитинга Servo WebRender, написанной на языке Rust и выносящей на сторону GPU операции отрисовки содержимого страницы. При использовании WebRender вместо встроенной в движок Gecko системы композитинга, обрабатывающей данные при помощи CPU, для выполнения операций сводной отрисовки элементов страницы используются шейдеры, выполняемые в GPU, что позволяет добиться существенного увеличения скорости отрисовки и снизить нагрузку на CPU. WebRender пока предложен по умолчанию для тестирования только пользователям видеокарт NVIDIA с ОС Windows 10. Активировать WebRender вручную на системах с другими видеокартами и ОС можно через переменную "gfx.webrender.all.qualified" в about:config.

Из изменений в Firefox 64-beta также можно отметить возможность одновременного выделения нескольких вкладок для их перемещения, приглушения звука, добавления в закладки или закрепления. Полностью переработано оформление страницы about:crashes. Удалена поддержка предпросмотра RSS-лент и режима Live Bookmarks, позволяющего просматривать новости по подписке в форме обновляющихся закладок.

 

 

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Firefox Quantum 63.0.3 Final


  • Устранено зависание WebGL-игр, использующих движок Unity, через некоторое время после их запуска;
  • Исправлена ошибка, приводившая к замедлению работы некоторых конфигураций, использующих прокси;
  • По умолчанию в фоновых вкладках отключено урезание пропускной способности HTTP-ответов, так как это приводит к проблемам при фоновом воспроизведении видео;
  • Решены проблемы с открытием magnet-ссылок;
  • Устранено несколько ошибок, приводящих к краху.
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Компания Mozilla объявила о включении для всех пользователей системного дополнения Firefox Monitor, которое осуществляет вывод предупреждения в случае открытия ранее скомпрометированных сайтов, база пользователей которых оказалась в руках злоумышленников. При посещении ранее взломанных сайтов пользователю предлагается через сервис monitor.firefox.com проверить свой email на предмет наличия в известных базах взломанных аккаунтов.

Дополнение будет активировано постепенно в ближайшие недели. Проверка осуществляется через интеграцию с базой данных проекта haveibeenpwned.com, включающей сведения о более чем 5.5 миллиардах учётных записей, похищенных в результате взломов более 320 сайтов. Предупреждение выводится только для сайтов, информация о взломах которых добавлена в базу haveibeenpwned.com в течение последних 12 месяцев. В случае если с момента появления данных о взломе не прошло 2 месяцев будет показано повторное предупреждение.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Новый этап тестирования DNS поверх HTTPS в Firefox :

 

Разработчики Mozilla анонсировали третий этап тестирования функции обращения к DNS поверх HTTPS (DoH, DNS over HTTPS), на котором небольшой части пользователей Firefox из США будет предложено активировать DoH и принять участие в тестировании (при нежелании пользователь сможет отказаться). Если первые два этапа тестирования проводились на пользователях ночных сборок и бета-выпусков, то на третьем этапа DoH будет предложен пользователям релизов.

Отмечается, что первые два этапа тестирования продемонстрировали неплохие показатели ускорения при работе через медленные каналы связи. У пользователей с высокоскоростным доступом к сети отмечалось замедление на уровне 6 миллисекунд, которое признано несущественным и незаметным в процессе работы. Если первые два этапа измеряли производительность непосредственно операций с DNS, то на третьем этапе планируется оценить общую картину, учитывающую и время загрузки тестовой страницы.

Раз в сутки браузер будет измерять скорость загрузки специальной тестовой страницы, что позволит оценить изменение эффективности локализации обращений через сети доставки контента (CDN). DNS-сервер CDN-сети формирует ответ, учитывая адрес резолвера и выдаёт ближайший хост для получения контента. При отправке DNS-запроса c ближайшего к пользователю резолвера CDN вернёт адрес ближайшего хоста, но при отправке DNS-запроса с централизованного резолвера ближайший к пользователю хост определить не получится. Поэтому при использовании DoH важно учитывать не только производительность операций с DNS, но и дополнительные задержки, которые могут возникнуть из-за снижения эффективности загрузки контента через CDN.

Для включения DoH на системах не приглашённых для участия в тестировании, достаточно в about:config изменить значение переменной network.trr.mode, которая поддерживается начиная с Firefox 60. Значение 0 полностью отключает DoH; 1 - используется DNS или DoH, в зависимости от того, что быстрее; 2 - используется DoH по умолчанию, а DNS как запасной вариант; 3 - используется только DoH; 4 - режим зеркалирования при котором DoH и DNS задействованы параллельно. По умолчанию используется DNS-сервер CloudFlare, но его можно изменить через параметр network.trr.uri, например, можно установить "https://dns.google.com/experimental"или "https://9.9.9.9/dns-query".

Напомним, что DoH может оказаться полезным для исключения утечек сведений о запрашиваемых именах хостов через DNS-серверы провайдеров, борьбы с MITM-атаками и подменой DNS-трафика, противостояния блокировкам на уровне DNS или для организации работы в случае невозможности прямого обращения к DNS-серверам (например, при работе через прокси). Если в обычной ситуации DNS-запросы напрямую отправляются на определённые в конфигурации системы DNS-серверы, то в случае DoH запрос на определение IP-адреса хоста инкапсулируется в трафик HTTPS и отправляется на HTTP-сервер, на котором резолвер обрабатывает запросы через Web API. Существующий стандарт DNSSEC использует шифрование лишь для аутентификации клиента и сервера, но не защищает трафик от перехвата и не гарантирует конфиденциальность запросов.

 

 

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Отличный браузер, пользуюсь им уже долгое время, пока всё устраивает.


Компания Mozilla объявила о включении для всех пользователей системного дополнения Firefox Monitor, которое осуществляет вывод предупреждения в случае открытия ранее скомпрометированных сайтов, база пользователей которых оказалась в руках злоумышленников. При посещении ранее взломанных сайтов пользователю предлагается через сервис monitor.firefox.com проверить свой email на предмет наличия в известных базах взломанных аккаунтов.

Дополнение будет активировано постепенно в ближайшие недели. Проверка осуществляется через интеграцию с базой данных проекта haveibeenpwned.com, включающей сведения о более чем 5.5 миллиардах учётных записей, похищенных в результате взломов более 320 сайтов. Предупреждение выводится только для сайтов, информация о взломах которых добавлена в базу haveibeenpwned.com в течение последних 12 месяцев. В случае если с момента появления данных о взломе не прошло 2 месяцев будет показано повторное предупреждение.

Кстати, а если адрес засветился после проверки, то значит он попал к каким-то хакерам?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В июле 2024 года Mozilla вместе с новой версией своего браузера Firefox представила технологию, которая называется Privacy-preserving attribution (атрибуция с сохранением приватности) и предназначена для отслеживания эффективности интернет-рекламы. Она включена по умолчанию в Firefox 128.
      Это довольно быстро привлекло внимание поборников онлайн-приватности и привело к появлению в новостях заголовков вроде «Теперь и Mozilla начинает продавать данные пользователей». Шумиха поднялась настолько серьезная, что техническому директору Firefox Бобби Холли пришлось объясняться с пользователями Reddit, что же на самом деле Mozilla сделала и зачем.
      Самое время разобраться более подробно, в чем суть технологии Privacy-preserving attribution, зачем она вообще нужна и почему в Mozilla решили представить ее именно сейчас.
      Google Ad Topics и «История ссылок» в Facebook*
      Начну с предыстории. Как вы, возможно, помните, разработчики самого популярного в мире браузера — Google Chrome — еще с 2019 года вынашивают планы по полному отключению поддержки сторонних cookies.
      Эта технология уже третье десятилетие повсеместно используется для отслеживания действий пользователей в Интернете. Так что, с одной стороны, она является основой индустрии онлайн-рекламы, а с другой — главным инструментом нарушения приватности пользователей.
      В качестве замены сторонних cookies некоторое время назад Google представила собственную разработку под названием Ad Topics. В рамках этой технологии отслеживание пользователя происходит на основе истории браузера Chrome и истории взаимодействия пользователя с приложениями в Android. Предполагалось, что благодаря внедрению Ad Topics поддержку сторонних cookies в браузере отключат уже во второй половине 2024 года.
      Другой крупнейший игрок индустрии цифровой рекламы, компания Meta**, которая также полагается на сторонние куки, придумала собственный вариант слежки за пользователями. Это так называемая История ссылок: все внешние ссылки в мобильных приложениях Facebook* теперь открываются во встроенном в приложение браузере, где компания все еще может следить за действиями пользователя.
      Что в итоге получается: в результате отключения поддержки сторонних cookies преимущество получают те участники рынка интернет-рекламы, у которых есть какое-либо крупное, полностью контролируемое ими цифровое пространство: самые популярные в мире браузер и ОС в случае Google, самая популярная соцсеть в случае Meta**. Более мелкие игроки при этом оказываются в зависимом положении.
      При этом данные пользователей все равно продолжают собирать в промышленных масштабах. И делают это все те же компании, к которым обычно и предъявляют основные претензии с точки зрения нарушения приватности, — Google и Facebook*.
      Возникает вопрос: а нельзя ли разработать какой-то механизм, который одновременно позволит рекламодателям отслеживать эффективность рекламы и при этом не предполагает массовый сбор данных пользователей? Ответом именно на этот вопрос и является технология Privacy-preserving attribution.
       
      View the full article
    • Twinlab
      От Twinlab
      Проблема в следующем:
      В Firefox 15.0.1 все плагины от Kaspersky установились некорректно и не поддерживаются, не работает автозаполнение форм. В менеджере паролей - Настройки - Поддерживаемые браузеры, напротив браузера Firefox стоит значение - некорректно, переустановка плагинов не помогает, при чем в остальных браузерах все работает, формы автозаполняются, кто-нибудь решил эту проблему и как?
      Спасибо.
    • ska79
      От ska79
      При попытке войти в аккаунт госуслуг, госуслуги выдают что замечена подозрительная активность и просят ввести доп данные. Настраивал браузер некоторые настройки брал из статьи https://www.securitylab.ru/blog/personal/bezmaly/351054.php
       
    • KL FC Bot
      От KL FC Bot
      Держать рабочую и личную информацию, аккаунты, файлы на физически разных устройствах — один из самых популярных (и эффективных!) советов по информационной безопасности. Многие компании закрепляют его в политике, которую обязательно соблюдать всем сотрудникам. Естественное продолжение этой политики — запрет обмена данными между рабочим и домашним компьютерами через сервисы вроде Dropbox и рекомендация не регистрировать личные аккаунты (например, в интернет-магазинах) на рабочую почту. Зачастую ни сами пользователи, ни администраторы не думают об еще одном месте, в котором дом и работа пересекаются: это настройки веб-браузера.
      Предложения включить синхронизацию браузера Chrome с облачным аккаунтом Google всплывают с первого дня работы, более того, Chrome часто включает ее автоматически после первого же логина в Gmail или Google docs. В Firefox и Edge синхронизация менее назойлива, но тоже существует и тоже предлагается. На первый взгляд, иметь синхронизированные закладки удобно и не опасно, но злоумышленники, разумеется, думают иначе.
      Чем может быть опасна синхронизация браузера
      Во-первых, в облачный профиль пользователя входит довольно много информации. Кроме списка открытых вкладок и закладок, между компьютерами синхронизируются пароли и расширения браузера. Таким образом атакующие, скомпрометировавшие домашний компьютер сотрудника, могут получить доступ к ряду рабочих паролей. Ну а если пользователь установит дома вредоносное расширение, оно автоматически оказывается на рабочем компьютере. Данные атаки не гипотетические. Именно синхронизация паролей в Google Chrome привела к компрометации гиганта ИБ Cisco, а вредоносные расширения, замаскированные под корпоративную защиту, были оптимизированы для воровства токенов аутентификации Oauth.
      Во-вторых, вредоносные расширения могут использоваться для эксфильтрации данных с зараженного компьютера. Поскольку в этой схеме браузер Chrome общается только с легитимной инфраструктурой Google, атака может подолгу не генерировать предупреждений от сетевой защиты.
       
      View the full article
    • san4im
      От san4im
      Доброго времени суток!
      Напишу тут, т.к. похоже  здесь не читают .
      На прошлой неделе заметил, что firefox сильно потребляет ресурсы, особенно проц загружает на 20-50 %. Сейчас начал разбираться и виновником оказался Kaspersky Protection. Отключаешь расширение и сразу проц разгружается.
      Причем эта ситуация проявилась у меня двух разных ПК примерно одновременно. На обоих ПК у меня стоит Total Security, хотя это врятли тут на что-то влияет. На одном винта 10, на втором 11. Firefox последний.
      Банальное переустановка дополнения не дала результатов.
×
×
  • Создать...