Mail.Ru включает шифрование трафика по умолчанию

Mail.Ru включает шифрование трафика по умолчанию

Почта Mail.Ru начала использовать HTTPS-шифрование по умолчанию для всех пользователей. Поддержка HTTPS уже существовала в Почте Mail.Ru — эту опцию можно было выбрать в настройках; теперь же защита включена всегда по умолчанию. В Почте Mail.Ru шифруются все передаваемые данные (логин, пароль, текст письма и вложенные файлы, в том числе и изображения). Это позволяет сохранить полную конфиденциальность электронной переписки даже если вы подключаетесь к небезопасной Wi-Fi-сети в кафе, аэропорту и других общественных местах.

«Мы постоянно внедряем новые способы защиты переписки наших пользователей. Почту все чаще проверяют в кафе, аэропорту, в парке, подключаясь через незащищенное соединение — поэтому мы решили, что HTTPS, который создан как раз для таких ситуаций, нужно сделать стандартом, а не опцией. Корреспонденция наших пользователей должна по умолчанию оставаться в безопасности», — передает  soft.mail.ru комментарии технического директора Почты Mail.Ru Дениса Аникина.

Почта Mail.Ru каждый день доставляет около 300 млн. писем, каждое из которых проверяется Антивирусом Касперского. Суммарный объем хранилища данных сервиса превышает 10 петабайт. По данным ComScore, по дневной аудитории Почта Mail.Ru входит в ТОП-4 крупнейших почтовых сервисов в мире после Hotmail, Yahoo! и Gmail.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Qualcomm бьёт тревогу из-за критических ошибок, подрывающих Secure Boot

Qualcomm опубликовала предупреждение о серии критических уязвимостей, затрагивающих миллионы устройств по всему миру. Самая серьёзная из них связана с механизмом Secure Boot — ключевым компонентом, который должен защищать устройство от установки зловредов ещё на этапе включения. Компания сообщила, что в её проприетарном ПО обнаружено шесть высокоприоритетных дыр.

Наиболее опасной признана CVE-2025-47372 — она получила максимальную оценку по внутренней системе и критический уровень опасности по CVSS.

Проблема затрагивает процесс загрузки устройства: в случае успешной атаки злоумышленники могут обходить защитные проверки и внедрять устойчивые вредоносы, получая контроль над устройством ещё до запуска операционной системы.

Уязвимость нашли специалисты самой Qualcomm, однако это поднимает вопрос о том, насколько долго она могла существовать в миллионах уже выпущенных устройств.

Помимо критической ошибки в Secure Boot, Qualcomm сообщила и о других брешах:

  • CVE-2025-47319 — затрагивает HLOS, также имеет критический уровень по внутренней оценке.
  • CVE-2025-47325 — проблема в TZ Firmware, обнаруженная сторонними экспертами из Raelize.
  • CVE-2025-47323, CVE-2025-47350 и CVE-2025-47387 — баги высокой степени риска в аудиосистемах, службах DSP и камере соответственно.

Qualcomm уже передаёт патчи производителям оборудования и настоятельно рекомендует установить их как можно быстрее, особенно учитывая потенциальные последствия.

Пользователям компания советует связаться с производителем своих устройств, чтобы узнать, когда выйдут соответствующие обновления. Для вопросов, связанных с бюллетенем, открыт специальный контактный адрес.

Ситуация в очередной раз показывает, насколько сложно обеспечивать безопасность устройств в условиях постоянно усложняющихся аппаратных и программных экосистем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru