Перейти к содержанию

Kaspersky User

Рекомендуемые сообщения

В Firefox добавлено ускорение декодирования видео через VA-API для систем X11

Спойлер

В кодовую базу Firefox, на основе которой 25 августа будет сформирован релиз Firefox 80, добавлено изменение, отключающее для Linux привязку поддержки аппаратного ускорения декодирования видео к системам на базе Wayland. Ускорение обеспечивается при помощи VA-API (Video Acceleration API) и FFmpegDataDecoder. Таким образом, поддержка аппаратного ускорения видео через VA-API станет доступна и для Linux-систем, использующих протокол X11.

Ранее стабильное аппаратное ускорение видео обеспечивалось только для нового бэкенда, использующего Wayland и механизм DMABUF. Для X11 ускорение не применялось из-за проблем с gfx-драйверами. Теперь проблема с задействованием ускорения видео для X11 решена через использование EGL. Также для систем с X11 реализована возможность работы WebGL через EGL, которая в будущем позволит включить для X11 и поддержку аппаратного ускорения WebGL. В настоящее время данная возможность пока остаётся отключённой по умолчанию (включается через widget.dmabuf-webgl.enabled), так как не все проблемы пока решены.

Для активации работы через EGL предусмотрена переменная окружения MOZ_X11_EGL, после установки которой Webrender и компоненты композитинга OpenGL переключаются на использование EGL вместо GLX. Реализация основана на новом бэкенде для X11 на базе DMABUF, который подготовлен путём разделения DMABUF-бэкенда, ранее предложенного для Wayland.

Дополнительно можно отметить включение в кодовую базу, на основе которой формируется выпуск Firefox 79, системы композитинга WebRender для ноутбуков на базе чипов AMD на платформе Windows 10. WebRender написан на языке Rust и позволяющая добиться существенного увеличения скорости отрисовки и снижения нагрузки на CPU за счёт выноса на сторону GPU операций отрисовки содержимого страницы, которые реализованы через выполняемые в GPU шейдеры. Ранее WebRender был включён на платформе Windows 10 для GPU Intel, APU AMD Raven Ridge, AMD Evergreen и на ноутбуках с видеокартами NVIDIA. В Linux WebRender пока активируется для карт Intel и AMD только в ночных сборках, и не поддерживается для карт NVIDIA. Для принудительного включения в about:config следует активировать настройки "gfx.webrender.all" и "gfx.webrender.enabled" или запустить Firefox с выставленной переменной окружения MOZ_WEBRENDER=1.

В Firefox 79 также по умолчанию добавлена настройка для включения динамической изоляции Cookie по отображаемому в адресной строке домену ("Dynamic First Party Isolation", когда свои и сторонние вставки определяются на основе базового домена сайта). Настройка предложена в конфигураторе в секции настройки блокировки отслеживания перемещений в выпадающем блоке методов блокировки Cookie. Также в Firefox 79 активирован по умолчанию новый экран с экспериментальными настройками - "about:preferences#experimental", предоставляющий интерфейс для включения экспериментальных возможностей, похожий на about:flags в Chrome.

 

Ссылка на комментарий
Поделиться на другие сайты

Обновление Firefox 78.0.2

Спойлер

Опубликован корректирующий выпуск Firefox 78.0.2, в котором устранена уязвимость и исправлено несколько ошибок. Уязвимость позволяет обойти ограничения, выставленные через заголовок X-Frame-Options, и подставить содержимое с другого сайта, используя теги object или embed.

Из исправлений отмечается решение проблем со средствами для людей с ограниченными возможностями и устранение регрессивных изменений, мешающих открытии ссылок во внешних приложениях (в Firefox 78 было изменено значение настройки security.allow_disjointed_external_uri_loads). Кроме того, повышена стойкость адресной строки к повреждению данных в профиле пользователя (при повреждении профиля переставал работать поиск).

 

Ссылка на комментарий
Поделиться на другие сайты

В Firefox 80 реализована настройка для перенаправления с HTTP на HTTPS

Спойлер

Разработчики Firefox продолжили развитие режима "HTTPS Only", при включении которого все выполняемые без шифрования обращения автоматически перенаправляются на защищённые варианты страниц ("http://" заменяется на "https://"). В ночные сборки, на основе которых 25 августа будет сформирован выпуск Firefox 80, в интерфейс для настройки параметров браузера (about:preferences) в секцию "Конфиденциальность и безопасность" добавлен блок для управление включением работы только через HTTPS. Предусмотрена возможность включения данного режима для всех окон или только для окон, открываемых в режиме приватного просмотра. По умолчанию режим перенаправления на HTTPS находится в отключённом состоянии.

0_1594446647.jpeg

Напомним, что новый режим решает проблему с открытием по умолчанию страниц с использованием "http://", без возможности поменять данное поведение. Несмотря на большую работу по продвижению HTTPS в браузерах, при наборе домена в адресной строке без указания протокола по умолчанию до сих пор продолжает использоваться "http://". Предложенная настройка меняет данное поведение, а также включает автоматическую замену на "https://" при явном вводе адреса с "http://". Помимо замены при вводе в адресной строке, переключение на HTTPS также производится на уровне загружаемых на страницах субресурсов.

Если обращение к первичным страницам (ввод домена в адресной строке) по https:// завершается таймаутом, пользователю показывается страница с ошибкой, на которой присутствует кнопка для выполнения запроса по http://. В случае сбоев при загрузке по "https://" cубресурсов, загружаемых при обработке страницы, подобные сбои игнорируются, но в web-консоль выводятся предупреждения, которые можно посмотреть через инструменты для web-разработчика.

 

Ссылка на комментарий
Поделиться на другие сайты

  • 3 weeks later...

Mozilla воспользовалась push-уведомлениями для распространения политической рекламы в Firefox

Спойлер

Пользователи мобильной версии Firefox для Android выражают возмущение нецелевым использованием функции доставки push-уведомлений для распространения рекламы публикации в блоге Mozilla с призывом подписать петицию StopHateForProfit, направленную против поддержки ненависти, расизма и дезинформации в Facebook. Уведомление было отправлено через активный по умолчанию канал "default2-notification-channel", предусмотренный для отправки важных технических уведомлений. Применение подобного канала для доставки политически ангажированной рекламы является неприемлемым и рассматривается некоторыми пользователями как нарушение миссии Mozilla.

Сама акция StopHateForProfit, которая связана с борцами за расовую справедливость, является достаточно спорной и воспринимается некоторыми как ущемление свободы слова. Facebook призывают к нарушению нейтралитета и более активной защите от нападок на чернокожих пользователей и LGBTQ+, противодействию антисемитизму и выборочной фильтрации политических мнений. Недовольство связано с допущением в социальной сети подстрекательства к насилию против протестующих и влияющих на выборы политических вбросов, а также с отнесением сайтов Breitbart News и The Daily Caller, активно критикующего протестное движение и сотрудничающих с националистами, к надёжным источникам новостей и проверенным фактам.

 

Ссылка на комментарий
Поделиться на другие сайты

Релиз Firefox 79

Спойлер

Состоялся релиз web-браузера Firefox 79, а также мобильной версии Firefox 68.11 для платформы Android. Кроме того, сформировано обновление веток с длительным сроком поддержки 68.11.0 и 78.1.0. В ближайшее время на стадию бета-тестирования перейдёт ветка Firefox 80, релиз которой намечен на 25 августа.

Основные новшества:

  • В менеджере паролей добавлена возможность экспорта учётных данных в формате CSV (текстовые поля с разделителями, которые можно импортировать в табличный процессор). При экспорте пароли помещаются в файл в открытом виде. В дальнейшем также планируется реализовать функцию импорта паролей из сохранённого ранее CSV-файла (подразумевается, что пользователю может потребоваться резервное копирование и восстановление сохранённых паролей или перенос паролей из другого браузера).
    0_1595945314.png
  • Добавлена настройка для включения динамической изоляции Cookie по отображаемому в адресной строке домену ("Dynamic First Party Isolation", когда свои и сторонние вставки определяются на основе базового домена сайта). Настройка предложена в конфигураторе в секции настройки блокировки отслеживания перемещений в выпадающем блоке методов блокировки Cookie.
    0_1595946302.png
  • Улучшены средства защиты от отслеживания, автоматически блокирующие Cookie, используемые сторонними счётчиками. Для сайтов, осуществляющих отслеживание, Firefox теперь ежедневно очищает Cookie и данные во внутренних хранилищах, на основании списков систем отслеживания из сервиса Disconnect.me.
  • Добавлена предварительная реализация экрана с экспериментальными настройками "about:preferences#experimental", предоставляющего интерфейс для включения экспериментальных возможностей, похожий на about:flags в Chrome. По умолчанию экран пока недоступен и требует для включения установки параметра "browser.preferences.experimental" в about:conifg. Из доступных для включения экспериментальных возможностей пока предлагается только поддержка "CSS Masonry Layout".
    0_1595945982.png
  • Для ноутбуков на базе чипов AMD на платформе Windows 10 включена система композитинга WebRender. WebRender написан на языке Rust и позволяет добиться существенного увеличения скорости отрисовки и снижения нагрузки на CPU за счёт выноса на сторону GPU операций отрисовки содержимого страницы, которые реализованы через выполняемые в GPU шейдеры. Ранее WebRender был включён на платформе Windows 10 для GPU Intel, APU AMD Raven Ridge, AMD Evergreen и на ноутбуках с видеокартами NVIDIA. В Linux WebRender пока активируется для карт Intel и AMD только в ночных сборках, и не поддерживается для карт NVIDIA. Для принудительного включения в about:config следует активировать настройки "gfx.webrender.all" и "gfx.webrender.enabled" или запустить Firefox с выставленной переменной окружения MOZ_WEBRENDER=1.
  • Для пользователей из Германии на странице новой вкладки добавлена новая секция со статьями, рекомендованными сервисом Pocket, которые ранее были предложены для пользователей из США и Великобритании. Связанная с подбором контента персонализация выполняется на стороне клиента и без передачи сведений о пользователе третьим лицам (в браузер загружается весь список рекомендованных ссылок на текущий день, который ранжируется на стороне пользователя, отталкиваясь от данных истории посещений). Для отключения рекомендованного Pocket контента предусмотрена настройка в конфигураторе (Firefox Home Content/Recommended by Pocket) и опция "browser.newtabpage.activity-stream.feeds.topsites" в about:config.
  • Для Linux-систем с Wayland из-за проблем со стабильностью отключено по умолчанию использование механизма DMABUF для отрисовки видео в текстуры. Для включения в abоut:config предусмотрена переменная "widget.wayland-dmabuf-video-textures.enabled".
  • На странице about:support появилась новая кнопка "Сlear Startup cache" для очистки кэшей, влияющих на загрузку браузера. Кнопка может способствовать решению некоторых проблем, возникающих при запуске.

     
  • Ссылки с атрибутом target="_blank" в тегах <a> и <area> теперь обрабатываются по аналогии с использованием атрибута rel="noopener", т.е. воспринимаются как не заслуживающие доверия страницы. Для открытых по данным ссылкам страниц не выставляется свойство Window.opener и не открывается доступ к контексту из которого была открыта ссылка.
  • Для iframe в атрибуте sandbox реализован параметр "allow-top-navigation-by-user-activation", разрешающий выполнять навигацию по родительской странице из изолированного iframe при явном клике пользователя на ссылке, но запрещающая автоматический редирект. Опция полезна для размещения баннеров в iframe, позволяя совершать переходы на заинтересовавшую рекламу, но блокируя нежелательную активность (например, автоматический проброс на другие страницы).
  • Добавлены новые HTTP-заголовки Cross-Origin-Embedder-Policy (COEP) и Cross-Origin-Opener-Policy (COOP), позволяющие включить особый режим изоляции cross-origin для безопасного использования на странице привилегированных операций, которые могут применяться для осуществления атак по сторонним каналам, таким как Spectre.
  • Возвращена поддержка объекта SharedArrayBuffer (позволяет создавать массивы в разделяемой памяти), отключённого после выявления атак класса Spectre. Для обеспечения защиты от Spectre объект SharedArrayBuffer теперь доступен только на страницах, обрабатываемых в режиме cross-origin изоляции. В режиме cross-origin изоляции также теперь разрешено применять не урезанные по точности таймеры Performance.now(). Для определения подобной изоляции следует использовать вышеупомянутые заголовки Cross-Origin-Embedder-Policy и Cross-Origin-Opener-Policy.
  • Реализован метод Promise.any(), который возвращает первый выполненный Promise из списка.
  • Реализован объект WeakRef для определения слабых ссылок (weak reference) на объекты JavaScript, позволяющие сохранить ссылку на объект, но не блокирующие удаление связанного объекта сборщиком мусора.
  • Добавлены новые операторы логического присвоения: "??=", "&&=" и "||=". Оператор "x ??= y" выполняет присвоение, только если "x" принимает значение null или undefined. Оператор "x ||= y" выполняет присвоение, только если "x" имеет значение FALSE, а в "x &&= y" - TRUE.
  • Объект Atomics, используемый для организации синхронизации блокировок примитивов, теперь может применяться не только к разделяемой памяти.
  • В конструктор Intl.DateTimeFormat() добавлна подержка опций dateStyle и timeStyle.
  • В WebAssembly добавлена поддержка пакетных операций с памятью (для более эффективного моделирования работы memcpy и memmove), многопоточности (Shared memory & Atomics) и ссылочных типов (externref).

     
  • В отладчике JavaScript предложен стек асинхронных вызовов, позволяющий отслеживать асинхронно выполняемые события, таймауты и promise. Цепочки асинхронных вызовов отображаются в отладчике наряду с обычным стеком вызовов, а также приводятся для ошибок в web-консоли и запросов в интерфейсе инспектирования сети.
    0_1595956797.png
  • В web-консоли обеспечено отображение кодов состояния 4xx/5xx в форме ошибок, что упрощает их выделение на общем фоне. Для упрощения отладки запрос может быть повторён или просмотрены детали о запросе и ответе.
    0_1595958727.png
  • Ошибки JavaScript теперь показываются не только в web-консоли, но и в JavaScript-отладчике с подсветкой связанной с ошибкой строки в коде и показом всплывающей подсказкой с дополнительной информацией об ошибке.
  • Повышена надёжность открытия исходных текстов SCSS и CSS-in-JS в интерфейсе инспектирования. Во всех панелях улучшена обработка сопоставлений с оригинальным исходным кодом на основе source map.
  • В инструменты для web-разработчиков добавлена новая панель Application, предоставляющая средства для инспектирования и отладки service worker и манифестов web-приложений.
  • В системе инспектирования сети объединены вкладки Messages и Responses.
  • В режиме адаптивного дизайна (Responsive Design Mode) обеспечена симуляция жестов касания с перетаскиванием и скольжения при помощи движения мыши, если включён режим симуляции сенсорных экранов.
  • Firefox 68.11 для Android станет последним выпуском в ветке. В начале августа планируется постепенный перевод пользователей на новую редакцию, развиваемую под кодовым именем Fenix и проходившую тестирование под именем Firefox Preview. Сборки Firefox 79 для Android переведены на кодовую базу Fenix. Новая редакция использует движок GeckoView, построенный на базе технологий Firefox Quantum, и набор библиотек Mozilla Android Components, которые уже применяются для построения браузеров Firefox Focus и Firefox Lite. GeckoView является вариантом движка Gecko, оформленном в виде отдельной библиотеки, которую можно обновлять независимо, а Android Components включает библиотеки с типовыми компонентами, обеспечивающими работу вкладок, автодополнения ввода, поисковых подсказок и других возможностей браузера. Для работы требуется как минимум Android 5.0 (поддержка Android 4.4.4 прекращена). По умолчанию отключён доступ к about:config.

     

Кроме новшеств и исправления ошибок в Firefox 79 устранена 21 уязвимость, из которых 15 помечены как опасные. 12 уязвимостей (собраны под CVE-2020-15659) вызваны проблемами работы с памятью, такими как переполнения буферов и обращение к уже освобождённым областям памяти. Потенциально данные проблемы способны привести к выполнению кода злоумышленника при открытии специально оформленных страниц.

 

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, Umnik сказал:

Наконец одним махом перенёс все пароли из Локвиза в Кипапс.

Это каким образом? Как же синхронизация данных на разных устройствах?

Ссылка на комментарий
Поделиться на другие сайты

Ну так экспорт же появился в Локвизе, написано же :)

Синхронизация — на днях собираюсь поднять Syncthing, так что проблемы нет. Все пароли будут только у меня, а не с копией у Мозиллы/ЛК/Ламантина

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, Umnik сказал:

Ну так экспорт же появился в Локвизе, написано же

Не обратил внимание даже на этот момент и не я один такой :)

1 час назад, sputnikk сказал:

Что это? Яндекс выдаёт явно не то

0_1595945314.png

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

21 час назад, Friend сказал:

Не обратил внимание даже на этот момент и не я один такой :)

0_1595945314.png

Что такое Локвиз я понял. https://play.google.com/store/apps/details?id=mozilla.lockbox&referrer=adjust_reftag%3DcHndcPZPCg792%26utm_source%3DProduct%2BMarketing

Осталось понять что такое Кипапс )

Ссылка на комментарий
Поделиться на другие сайты

В Firefox приступили к включению защиты от отслеживания перемещений через редиректы

Спойлер

Компания Mozilla объявила о намерении активировать механизм расширенной защиты от отслеживания перемещений ETP 2.0 (Enhanced Tracking Protection). Изначально поддержка ETP 2.0 была добавлена в Firefox 79, но была отключена по умолчанию. В ближайшие недели данный механизм планируется постепенно довести до всех пользователей.

Основным новшеством ETP 2.0 является добавление защиты от отслеживания через редиректы. Для обхода блокировки установки Cookie сторонними компонентами, загружаемыми в контексте текущей страницы, рекламные сети, социальные сети и поисковые системы при переходе по ссылкам стали перенаправлять пользователя на промежуточную страницу, с которой затем пробрасывать на целевой сайт. Так как промежуточная страница открывается сама по себе, вне контекста другого сайта, на такой странице можно беспрепятственно устанавливать отслеживающие Cookie.

Для борьбы с данным методом в ETP 2.0 добавлена блокировка по предоставляемому сервисом Disconnect.me списку доменов, использующих отслеживание через редиректы. Для сайтов, осуществляющих подобное отслеживание, Firefox будет ежедневно очищать Cookie и данные во внутренних хранилищах (localStorage, IndexedDB, Cache API и т.п.).

0_1596620343.png

Так как подобное поведение может привести к потере аутентификационных Cookie на сайтах, домены которых применяются не только для отслеживания, но и для аутентификации, добавлено одно исключение. Если пользователь явно взаимодействовал с сайтом (например, прокручивал содержимое), то очистка Cookie будет происходить не раз в день, а раз в 45 дней, что, например, может потребовать повторного входа в сервисы Google или Facebook каждые 45 дней. Для ручного выключения автоматической очистки Cookie в about:config можно использовать параметр "privacy.purge_trackers.enabled".

Дополнительно можно отметить намерение Google включить сегодня блокировку неприемлемой рекламы, отображаемой при просмотре видео. Если Google не отменит ранее назначенные сроки внедрения, то в Chrome будет включена блокировка следующих видов рекламы: Рекламные вставки любой продолжительности, прерывающие показ видео в середине просмотра; Длительные рекламные вставки (дольше 31 сек.), отображаемые перед началом показа видео, без возможности их пропустить спустя 5 секунд после начала рекламы; Отображение больших текстовых объявлений или рекламных изображений поверх видео, если они перекрывают больше 20% видео или выводятся в середине окна (в центральной трети окна).

 

Ссылка на комментарий
Поделиться на другие сайты

В Firefox 81 появится новый интерфейс предпросмотра перед выводом на печать

Спойлер

В ночных сборках Firefox, которые лягут в основу выпуска Firefox 81, включена новая реализация интерфейса предпросмотра перед выводом на печать. Новый интерфейс предпросмотра примечателен открытием в текущей вкладке с заменой имеющегося содержимого (старый интерфейс предпросмотра приводил к открытию нового окна), т.е. работает по аналогии с режимом читателя. Инструменты для настройки формата страницы и параметров вывода на печать перенесены из верхней части в правую панель, в которой также появились дополнительные опции, такие как управление включением печати заголовков и фона, а также возможность выбора принтера. Для управления включением нового режима в about:config предусмотрена настройка print.tab_modal.enabled.

0_1597042356.jpg

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В июле 2024 года Mozilla вместе с новой версией своего браузера Firefox представила технологию, которая называется Privacy-preserving attribution (атрибуция с сохранением приватности) и предназначена для отслеживания эффективности интернет-рекламы. Она включена по умолчанию в Firefox 128.
      Это довольно быстро привлекло внимание поборников онлайн-приватности и привело к появлению в новостях заголовков вроде «Теперь и Mozilla начинает продавать данные пользователей». Шумиха поднялась настолько серьезная, что техническому директору Firefox Бобби Холли пришлось объясняться с пользователями Reddit, что же на самом деле Mozilla сделала и зачем.
      Самое время разобраться более подробно, в чем суть технологии Privacy-preserving attribution, зачем она вообще нужна и почему в Mozilla решили представить ее именно сейчас.
      Google Ad Topics и «История ссылок» в Facebook*
      Начну с предыстории. Как вы, возможно, помните, разработчики самого популярного в мире браузера — Google Chrome — еще с 2019 года вынашивают планы по полному отключению поддержки сторонних cookies.
      Эта технология уже третье десятилетие повсеместно используется для отслеживания действий пользователей в Интернете. Так что, с одной стороны, она является основой индустрии онлайн-рекламы, а с другой — главным инструментом нарушения приватности пользователей.
      В качестве замены сторонних cookies некоторое время назад Google представила собственную разработку под названием Ad Topics. В рамках этой технологии отслеживание пользователя происходит на основе истории браузера Chrome и истории взаимодействия пользователя с приложениями в Android. Предполагалось, что благодаря внедрению Ad Topics поддержку сторонних cookies в браузере отключат уже во второй половине 2024 года.
      Другой крупнейший игрок индустрии цифровой рекламы, компания Meta**, которая также полагается на сторонние куки, придумала собственный вариант слежки за пользователями. Это так называемая История ссылок: все внешние ссылки в мобильных приложениях Facebook* теперь открываются во встроенном в приложение браузере, где компания все еще может следить за действиями пользователя.
      Что в итоге получается: в результате отключения поддержки сторонних cookies преимущество получают те участники рынка интернет-рекламы, у которых есть какое-либо крупное, полностью контролируемое ими цифровое пространство: самые популярные в мире браузер и ОС в случае Google, самая популярная соцсеть в случае Meta**. Более мелкие игроки при этом оказываются в зависимом положении.
      При этом данные пользователей все равно продолжают собирать в промышленных масштабах. И делают это все те же компании, к которым обычно и предъявляют основные претензии с точки зрения нарушения приватности, — Google и Facebook*.
      Возникает вопрос: а нельзя ли разработать какой-то механизм, который одновременно позволит рекламодателям отслеживать эффективность рекламы и при этом не предполагает массовый сбор данных пользователей? Ответом именно на этот вопрос и является технология Privacy-preserving attribution.
       
      View the full article
    • Twinlab
      От Twinlab
      Проблема в следующем:
      В Firefox 15.0.1 все плагины от Kaspersky установились некорректно и не поддерживаются, не работает автозаполнение форм. В менеджере паролей - Настройки - Поддерживаемые браузеры, напротив браузера Firefox стоит значение - некорректно, переустановка плагинов не помогает, при чем в остальных браузерах все работает, формы автозаполняются, кто-нибудь решил эту проблему и как?
      Спасибо.
    • ska79
      От ska79
      При попытке войти в аккаунт госуслуг, госуслуги выдают что замечена подозрительная активность и просят ввести доп данные. Настраивал браузер некоторые настройки брал из статьи https://www.securitylab.ru/blog/personal/bezmaly/351054.php
       
    • KL FC Bot
      От KL FC Bot
      Держать рабочую и личную информацию, аккаунты, файлы на физически разных устройствах — один из самых популярных (и эффективных!) советов по информационной безопасности. Многие компании закрепляют его в политике, которую обязательно соблюдать всем сотрудникам. Естественное продолжение этой политики — запрет обмена данными между рабочим и домашним компьютерами через сервисы вроде Dropbox и рекомендация не регистрировать личные аккаунты (например, в интернет-магазинах) на рабочую почту. Зачастую ни сами пользователи, ни администраторы не думают об еще одном месте, в котором дом и работа пересекаются: это настройки веб-браузера.
      Предложения включить синхронизацию браузера Chrome с облачным аккаунтом Google всплывают с первого дня работы, более того, Chrome часто включает ее автоматически после первого же логина в Gmail или Google docs. В Firefox и Edge синхронизация менее назойлива, но тоже существует и тоже предлагается. На первый взгляд, иметь синхронизированные закладки удобно и не опасно, но злоумышленники, разумеется, думают иначе.
      Чем может быть опасна синхронизация браузера
      Во-первых, в облачный профиль пользователя входит довольно много информации. Кроме списка открытых вкладок и закладок, между компьютерами синхронизируются пароли и расширения браузера. Таким образом атакующие, скомпрометировавшие домашний компьютер сотрудника, могут получить доступ к ряду рабочих паролей. Ну а если пользователь установит дома вредоносное расширение, оно автоматически оказывается на рабочем компьютере. Данные атаки не гипотетические. Именно синхронизация паролей в Google Chrome привела к компрометации гиганта ИБ Cisco, а вредоносные расширения, замаскированные под корпоративную защиту, были оптимизированы для воровства токенов аутентификации Oauth.
      Во-вторых, вредоносные расширения могут использоваться для эксфильтрации данных с зараженного компьютера. Поскольку в этой схеме браузер Chrome общается только с легитимной инфраструктурой Google, атака может подолгу не генерировать предупреждений от сетевой защиты.
       
      View the full article
    • san4im
      От san4im
      Доброго времени суток!
      Напишу тут, т.к. похоже  здесь не читают .
      На прошлой неделе заметил, что firefox сильно потребляет ресурсы, особенно проц загружает на 20-50 %. Сейчас начал разбираться и виновником оказался Kaspersky Protection. Отключаешь расширение и сразу проц разгружается.
      Причем эта ситуация проявилась у меня двух разных ПК примерно одновременно. На обоих ПК у меня стоит Total Security, хотя это врятли тут на что-то влияет. На одном винта 10, на втором 11. Firefox последний.
      Банальное переустановка дополнения не дала результатов.
×
×
  • Создать...