Google расширяет возможности Gmail

Gmail позволяет прикреплять к письмам файлы из Google Drive

Компания Google продолжает объединение популярных сервисов, организовав более тесную взаимную интеграцию Gmail и Google Drive. Благодаря такому решению, пользователи получают возможность присоединять к письмам файлы объёмом до 10 Гб.



Объединение Gmail и Google Drive несет двусторонний характер. Во-первых, пользователи теперь смогут подсоединять файлы напрямую из Google Drive к письмам, не покидая учетной записи Gmail. Во-вторых, разрешенный размер файлов увеличили вплоть до 10 Гб, что примерно в 400 раз больше, чем предлагают обычно.

Менеджер по продуктам Gmail Фил Шарп пояснил в блоге компании (Google Enterprise), что файлы технически находятся в облаке. Данное решение упрощает пересылку документов и предоставление пользователям самой свежей версии файлов.

Скриншот программы Google Drive.


Gmail также сможет перепроверять, чтобы ваши получатели все получили доступ к файлам, которые вы рассылаете. Система работает как напоминание Gmail о забытом приложении к письму. Каждый раз, когда вы отсылаете файл с Google Drive, который ни с тем не делится, вам предложат возможность изменить настройки распространения файла, не покидая клиента электронной почты. Система также сможет напрямую работать со ссылками из Drive, опубликованными напрямую в письме.

Возможность предоставлять 10 Гб к письму, может оказаться чрезвычайно полезной для Google Apps. Данный сервис приблизительно можно использовать для более тесного сотрудничества над разными проектами. Пересылка настолько больших файлов также должна стимулировать пользователей переходить на платную версию Google Drive, так как бесплатно вам предлагают только 5 Гб свободного места для хранения данных.

Другой вопрос, что сейчас не совсем понятно, как данная возможность может отразить на безопасности Gmail. Такое решение открывает новые возможности для распространения вредоносных файлов. Google придется значительно улучшить систему безопасности Google Drive, а также добиться более качественной работы серверов, ведь нагрузка на них возрастет.


AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru