Перейти к содержанию

Краб

Рекомендуемые сообщения

В Chrome 63 появятся средства информирования о попытках перехвата HTTPS

В кодовую базу Chromium 63 принято изменение с реализацией техники выявления попыток перехвата трафика HTTPS, в результате активности вредоносного ПО или MITM-прокси. В качестве признака для вывода предупреждения используется аномально большое число ошибок SSL-соединений для разных сайтов за короткий промежуток времени, т.е. метод выявляет факты грубой подмены, в результате которой возникают ошибки SSL и соединение помечается как небезопасное.

Основное отличие от предупреждения о небезопасном соединении заключается в том, что пользователь информируется о возможной локальной MITM-атаке, которая не связана с проблемами настройки HTTPS на конкретном внешнем сайте. Метод уже доступен для тестирования в Chrome Canary и активируется при запуске браузера с параметром "--enable-features=MITMSoftwareInterstitial"

Предупреждение не коснётся техники незаметной подмены HTTPS-сертификатов, которая практикуется некоторым антивирусным ПО, корпоративными межсетевыми экранами и системами инспектирования трафика. Подобное ПО перехватывает HTTPS-обращение клиента, затем от своего лица и с собственным сертификатом транслируют HTTPS-запрос на сервер, получают ответ и отдают его клиенту в рамках отдельного HTTPS-соединения, установленного с использованием SSL-сертификата перехватывающей системы. Для сохранения индикатора защищённого соединения в браузере на машины клиента устанавливается дополнительный корневой сертификат, позволяющий скрыть работу применяемой системы инспектирования трафика.

Ссылка на комментарий
Поделиться на другие сайты

Как вернуть на главную (стартовую) страницу отображение посещенных сайтов (миниатюр в 8-ми квадратиках)? 

Вчера историю чистил, но почему то из этих 8 квадратиков (окошек), миниатюры сайтов не исчезли, как было всегда после очистки истории. Я их удалил вручную нажав на крестик в правом верхнем углу "Не показывать на этой странице". Теперь эти посещенные сайты не отображаются в этих 8-ми окошках.


Кстати, сегодня тоже почему то эти миниатюры (посещенных других уже сайтов) не убираются со стартовой страницы после очистки истории. После очистки CCleaner 5.34.6207 они так же отображаются. Глюк?

 

P.S.

А не, очистились (убрались), но с задержкой в пару минут (пока писал здесь).

Изменено пользователем PitBuLL
Ссылка на комментарий
Поделиться на другие сайты

В Chrome 64 будет прекращено автоматическое воспроизведение видео со звуком

Компания Google приняла решение прекратить автоматическое воспроизведение видео со звуком в браузере Chrome. Если ранее автоматическое воспроизведение блокировалось для фоновых вкладок, то начиная с Chrome 64 будут блокироваться и видеовставки на текущей вкладке, при условии что в них по умолчанию не отключен звук. Подобное изменение принято как реакция на злоупотребление некоторых сайтов в отношении автоматически показываемой видеорекламы со звуком, которая создаёт неудобства и отвлекает пользователя при просмотре страниц. Изменение также унифицирует поведение мобильной и настольной версий Chrome.

Кроме того, в состав ноябрьского выпуска Chrome 63 будет включена новая опция, которая позволит полностью блокировать звук для конкретных сайтов. Выбор пользователя будет запоминаться и сохраняться между сеансами, позволяя выбирать какие сайты могут выводить звук, а каким это запрещено. Начиная с выпуска Chrome 64, который ожидается в январе 2018 года, автоматическое воспроизведение мультимедийного контента будет производиться только при установке для видео флага mute или при отсутствии звуковой дорожки.

Для воспроизведения видео со звуком потребуется явный клик. Блокировка будет сниматься для сайтов, на которых пользователь часто просматривает мультимедийный контент или которые добавлены на домашний экран в мобильной версии. Сайты, желающие автоматически воспроизводить видео со звуком в iframe-блоках также смогут запросить у пользователя специальные полномочия при помощи атрибута "gesture=media".

Ссылка на комментарий
Поделиться на другие сайты

  • 4 weeks later...

Супер "защита" от Google

В вашей же статье

Пока неизвестно, было ли это расширение вредоносным и если да, какие данные оно крадёт.

Ссылка на комментарий
Поделиться на другие сайты

 

То приятное чувство, когда справедливость восторжествовала. Неужели теперь ночью можно будет открыть сайт с рекламой и не разбудить соседей из дома напротив

Ссылка на комментарий
Поделиться на другие сайты

@Friend, есть такие, но сама новость не о чём. Либо поздно опомнились. Сколько таких уже "анти-баннеров" в разделе "Уничтожение вирусов" удалили.

Ссылка на комментарий
Поделиться на другие сайты

В Chrome для Windows появился встроенный антивирус

 

Компания Google объявила об интеграции основных функций современных антивирусов с настольной версией фирменного браузера Chrome для Windows. Это нововведение позволит оградить пользователей от смены поисковой системы по умолчанию после скачивания какого-либо файла, загрузки вредоносных приложений и других проблем, которые бывает достаточно сложно исправить.

Помимо защиты от вредоносного ПО и смены поисковой системы, Google также обновила утилиту Chrome Cleanup. Поисковый гигант начал сотрудничать с компанией ESET, специализирующейся на разработке антивирусного ПО и решений в области компьютерной безопасности, чтобы сделать процесс удаления вирусов гораздо проще. Если Chrome обнаружил вирус, то пользователь увидит соответствующее уведомление, и ему нужно будет нажать всего одну кнопку, чтобы выполнить очистку.

Google отмечает, что Chrome Cleanup не является универсальным антивирусным решением, поэтому компания всё же рекомендует использовать дополнительное ПО.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Релиз Google Chrome 62. Что нового:

Компания Google представила релиз web-браузера Chrome 62. Одновременно доступен стабильный выпуск свободного проекта Chromium, выступающего основой Chrome. Браузер Chrome отличается использованием логотипов Google, возможностью загрузки модуля Flash по запросу, наличием системы отправки уведомлений в случае краха, модулями для воспроизведения защищённого видеоконтента, системой автоматической установки обновлений и передачей при поиске RLZ-параметров.

........

http://www.comss.info/page.php?al=google_chrome_62

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Обновление Chrome с устранением критической уязвимости

Доступно обновление браузера Chrome 62.0.3202.89, в котором устранено две уязвимости, одной из которых присвоен статус критической проблемы (CVE-2017-15398), позволяющей обойти все уровни защиты браузера и выполнить код в системе, за пределами sandbox-окружения. Уязвимость вызвана переполнением стека в реализации протокола QUIC (Quick UDP Internet Connections).

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Bercolitt
      От Bercolitt
      Если попытаться зайти в свой почтовый ящик mail.yandex через аккаунт с неправильным паролем, форма входа в аккаунт начинает быстро моргаться не реагируя на команды управление. Такое впечатление, что идет подбор пароля в автоматическом режиме. После перезагрузки закладки браузера,  учетная запись  ящика  блокируется.
      Если в приложении Kaspersky Password Manager с одним почтовым сервером связаны несколько учетных записей, то выбрать конкретную учетную запись для переходла не получается. Видишь одну учетную запись, а улетает совсем по другой.
    • kmscom
      От kmscom
      у меня вот так показано верхнее меню в гугле

      крайний правый кружочек не кликабелен

      хотя в тоже время в Microsoft Edge

      и уведомления сразу показывает на значке колокольчика и аватар с птичкой кликабелен
       
      Я немогу понять, это проделки самого браузера (или его авторов) или у меня частная проблема.

      Сам сервис работает, но как авторизоваться в Google не понятно
      UPD в режиме ингкогнито, в Гугл работает.
      хм, будем разбираться
    • Neovolt
      От Neovolt
      Поймал майнер от KMS. MWB находит его, и перемещает нонстопом в карантин.
      путь C:\ProgramData\Google\Chrome\updater.exe
      Логи от FRST Прилагаю. Заранее спасибо!
      FRST.zip
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • Сергей64
      От Сергей64
      Здравствуйте!
      Проблема: В спокойном состоянии нагрузка на ЦП держится примерно на уровне 40 процентов. Проблема появилась после активации винды KMS

      При открытии диспетчера задач нагрузка приходит в норму 

      На данный момент Dr.Web не видит угроз, хотя ранее находил угрозу NET:MALWARE.URL (но не смог ее вылечить)

       
      SpyHunter нашел следующие угрозы(при попытке удаления файлов/записей в реестре они сразу же восстанавливаются)
       

       
      CollectionLog-2024.09.15-18.25.zip
×
×
  • Создать...