В Firefox активирован защитный механизм Total Cookie Protection

В Firefox активирован защитный механизм Total Cookie Protection

В Firefox активирован защитный механизм Total Cookie Protection

Компания Mozilla выпустила Firefox 86, включив опцию Total Cookie Protection для режима усиленной (строгой) защиты. Новая функциональность обеспечивает жесткую привязку файлов cookies к их источнику и блокирует, таким образом, отслеживание перемещения пользователя между сайтами на основе совместного использования куки, установленных в браузере.

Механизм Total Cookie Protection создает отдельное хранилище для куки каждого сайта, на который заходит пользователь. В комбинации с введенным в прошлом месяце сегментированием хранилищ данных (Client-Side Storage Partitioning, в Firefox реализовано как Supercookie Protections) это нововведение, по замыслу разработчиков, должно обеспечить надежную защиту от отслеживания действий пользователя в интернете.

Исключение составят сервисы, не связанные с трекингом, — к примеру, популярные службы единого входа (SSO). Доступ к сторонним куки таким провайдерам будет разрешен.

Бороться с интернет-трекингом Mozilla начала в 2019 году, включив в Firefox дефолтный режим Enhanced Tracking Protection (ETP). В январе 2020-го вышел Firefox 72 с автоматической блокировкой скриптов, снимающих цифровые отпечатки для отслеживания активности пользователей в Сети. Функциональность Supercookie Protections была активирована в Firefox 85, а теперь ETP заработал в полную силу, реализуя все заложенные в нем технологии. Просмотреть или изменить настройки этого режима для конкретного сайта можно под значком щита слева от адресной строки.

Из других нововведений в Firefox 86 можно отметить поддержку одновременного открытия нескольких окон с видео в режиме Picture-in-Picture, новый интерфейс предпросмотра документа перед выводом на печать, дефолтную поддержку формата изображений AVIF, а также отказ от DTLS 1.0 с переводом на DTLS 1.2 для WebRTC-соединений.

Из 12 новых уязвимостей, устраненных в браузере Mozilla, пять оценены как высоко опасные. Две из них (CVE-2021-23978 и CVE-2021-23979) представляют собой множественные баги порчи памяти, которые теоретически можно использовать для выполнения стороннего кода.

Предполагаемый ботовод IcedID инсценировал свою смерть — не помогло

Украинец, разыскиваемый ФБР по делу о распространении трояна IcedID, попытался избежать экстрадиции в США, подкупив полицейских, чтобы те помогли ему попасть в списки умерших. Трюк сработал, но ненадолго.

Как пишет Cybernews со ссылкой на украинский Реестр исполнительных производств, хитрец допустил ошибку: после регистрации смерти киевским ЗАГС (по подложным документам) он остался в Ужгороде, по месту постоянной прописки, и в итоге был пойман.

Как выяснилось, оборотням в погонах удалось выдать за благодетеля безвестный труп, подменив идентификационные данные. Перед этим заказчик предусмотрительно переписал все свое имущество на родственников и знакомых.

Его опасения были не напрасны: через месяц стало известно об успехе Operation Endgame, очередного международного похода против ботнетов, созданных на основе особо агрессивных зловредов, в том числе банковского трояна IcedID.

Поиск подозреваемого после его мнимой смерти был прекращен, однако украинец в итоге чем-то привлек внимание правоохраны. Дело было вновь открыто, к повторному изучению свидетельств, раздобытых Интерполом и ФБР, были привлечены сторонние криминалисты и аналитики, и в итоге следствие пришло к выводу, что фигурант жив.

Триумфальное задержание произошло в конце 2025 года, однако обманщик даже тогда попытался выдать себя за другое лицо, предъявив фальшивые документы.

На его дом, автомобили и парковки наложен арест. Ввиду вероятности побега подозреваемого суд определил размер залога как $9,3 миллиона.

RSS: Новости на портале Anti-Malware.ru