Mobile Browsers Have Low HTTPS Indicators - Защита мобильных устройств - Форумы Anti-Malware.ru Перейти к содержанию
Viktor

Mobile Browsers Have Low HTTPS Indicators

Recommended Posts

Viktor
Browsers used by 90 per cent of American mobile customers don’t clearly identify the HTTPS status of the connection as the World Wide Web Consortium recommends, research from Georgia Tech shows.

The study, titled “Measuring SSL Indicators on Mobile Browsers: Extended Life, or End of the Road?”, showed the lack of HTTPS indicators is still a problem users face with mobile browsing, though smartphones generally have the same types of cryptographic and security capability found in traditional programs.

Mobile browser users are three times more likely to access phishing sites than users of desktop browsers, researchers warned. The paper goes as far as concluding mobile browsers are “unsafe enough that even cyber security experts are unable to detect when their smartphone browsers have landed on potentially dangerous websites.”

“The basic question we asked was, ‘Does this browser provide enough information for even an information-security expert to determine security standing?’,“ said Patrick Traynor, assistant professor at Georgia Tech’s School of Computer Science. “With all 10 of the leading browsers on the market today, the answer was no.”

The browsers studied for the research include Android, BlackBerry Mango and Webkit, Chrome Beta, Firefox Mobile, iPhone Safari, Opera Mini, Opera Mobile, Windows IE Mobile, and Safari on iPad 2.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×