Появились первые версии Firefox с функцией запрета слежения

Появились первые версии Firefox с функцией запрета слежения

Mozilla выпустила первые тестовые версии популярного Интернет-обозревателя Firefox, в которых доступен функционал запрета слежения за пользователем ("do-not-track"). Все те, кому хотелось бы  опробовать новые возможности браузера в действии, могут загрузить и установить соответствующую альфа-сборку.



PCWorld напоминает, что на минувшей неделе Mozilla раскрыла свои планы относительно введения в функционал грядущей версии обозревателя Firefox - 4.0 - особой подсистемы, которая должна стать оптимальным решением для пользователей Сети, не желающих, чтобы их активность в Интернете отслеживалась рекламодателями. Не далее как вчера разработчики уведомили общественность о том, что новая функция (или, правильнее сказать, первая попытка ее реализации) уже вошла в состав последних тестовых сборок, и при желании ее можно проверить в работе.


Стоит отметить, что альфа-версии (сотрудники Mozilla называют их "nightly builds" - "вечерние сборки") предназначены только для проверки функционала; уровень их стабильности ниже, чем у бета-выпусков.


Включить новую подсистему можно в настройках обозревателя: на вкладке "Расширенные настройки" необходимо установить отметку напротив фразы "Сообщать сайтам о запрете на отслеживание".


Механизм "запрета" прост: при включении этого режима каждому сайту будет посылаться особый сигнал. Сейчас он выглядит как "DNT: 1" (ранее предполагалось, что команда будет иметь вид "X-Do-Not-Track"). В теории, получив такой сигнал от обозревателя, ресурс Интернета должен будет отказаться от любых попыток отследить активность пользователя; иными словами, функционал полагается на добрую волю создателей веб-сайтов, которые, возможно, установят на сервере соответствующие настройки.


Разработчики Mozilla признали, что пока видимый эффект от включения новой подсистемы может не наблюдаться: вряд ли на данный момент какие-либо ресурсы Сети вообще способны распознать сигнал "запрета", не говоря уже о его обработке.


По мнению экспертов, потребность в "сотрудничестве" с операторами веб-сайтов (т.е. ожидание проявления доброй воли с их стороны) является основным изъяном этой системы. Многим организациям прекрасно известно, что практика сбора данных о пользователях без их ведома является довольно сомнительной с точки зрения этики, и что Федеральная комиссия США по торговле уже начинает принимать меры по борьбе с этой практикой, но, тем не менее, они продолжают заниматься слежкой за пользователями Сети. Соответственно, было бы несколько наивно ожидать, что они по собственной воле откажутся от этой деятельности только лишь на основании чьей-либо просьбы, которая юридически их ни к чему не обязывает.

" />

Миллионы серверов под угрозой: в NGINX обнаружили опасную уязвимость

В NGINX обнаружили новую 0-day уязвимость под названием nginx-poolslip. По предварительным данным, баг может позволить удалённо выполнять код на уязвимых серверах без аутентификации. Проблема затрагивает NGINX 1.31.0 — актуальную стабильную версию популярного веб-сервера.

Уязвимость обнаружил исследователь Vega из команды NebSec, публично о ней сообщили 21 мая 2026 года.

Согласно описанию, nginx-poolslip связана с внутренним механизмом управления памятью NGINX. Самое неприятное — заявлена возможность обхода ASLR, одной из базовых защит от эксплуатации ошибок памяти. Если обход действительно работает стабильно, это резко повышает шансы атакующего не просто уронить сервер, а выполнить свой код.

История выглядит особенно неприятно на фоне недавней уязвимости CVE-2026-42945 в ngx_http_rewrite_module, которую уже закрывали в версиях 1.31.0 и 1.30.1. Но, по данным NebSec, предыдущий патч не убрал саму поверхность атаки, а nginx-poolslip позволяет обойти прежние меры защиты.

На момент публикации у nginx-poolslip ещё нет идентификатора, а F5 и проект NGINX не выпустили официальный патч. NebSec заявляет, что следует процедуре ответственного раскрытия и опубликует технические детали только после появления патча.

Пока заплатки нет, администраторам советуют снижать риски вручную: следить за бюллетенями F5 и NebSec, ограничить доступ к административным интерфейсам, использовать WAF-правила, проверить включение ASLR, а также внимательно пересмотреть конфигурации с rewrite, if и set.

Масштаб проблемы серьёзный, NGINX используется как веб-сервер, обратный прокси, балансировщик и API-шлюз на огромном числе площадок.

RSS: Новости на портале Anti-Malware.ru