Через Mozilla Persona теперь можно идентифицироваться через Gmail

Mozilla добавила поддержку Gmail в систему Persona

Система Mozilla Persona теперь позволяет проводить аутентификацию через Gmail. С помощью новой системы вы сможете заходить на многочисленные интернет-магазины, веб-сервисы и обычные сайты, но при этом Google не сможет отслеживать, какие именно сайты вы посещаете.

Отличительной особенностью Persona стала защита личной информации клиента. Когда пользователи Gmail используют Persona для того, чтобы зайти на сайт, Google и другие крупные веб-сервисы не могут следить за тем, какие именно ресурсы клиент использует. Напомним, что данный сервис также позволяет заходить во внутренние системы сайтов с учетными записями Yahoo. Кроме того Persona предлагает собственную систему аутентификации. Данная разработка повторяет функционал Facebook Connect, но дает больше возможностей по приватности. В будущем Mozilla надеется на то, что Persona станет своеобразной заменой обычных паролей.

 



Persona идентифицирует вас через существующие системы OAuth и OpenID. При этом новая технология, используемая Mozilla под названием Identity Bridging позволяет производить аутентификацию без подтверждения по e-mail. С помощью данной системы вы также можете заходить в систему на телефонах с Firefox OS.

После добавления поддержки Google Mozilla осталось только внедрить в Persona работу с Microsoft Outlook (Hotmail). Однако даже на сегодняшний момент логины Google и Yahoo отвечают за 70-80% всех интерент-пользователей на североамериканских веб-сайтах, так что будущее у Persona кажется безоблачным.

Взломав хостера, авторы атаки полгода заменяли апдейты Notepad++ зловредом

Разработчики Notepad++ опубликовали результаты расследования инцидента, в результате которого некоторые пользователи опенсорсного редактора кода для Windows стали получать вредоносные экзешники вместо обновлений.

Как оказалось, целевая атака на Notepad++ была проведена через взлом сервера, арендуемого участниками проекта для хостинга своего приложения (https://notepad-plus-plus[.]org/update/getDownloadUrl.php).

Доступ к серверу, полученный злоумышленниками в июне прошлого года, открыл возможность перехвата трафика, адресованного notepad-plus-plus.org, и перенаправления его на источники вредоносного кода. Примечательно, что редирект в ходе атаки осуществлялся выборочно, лишь для определенных пользователей продукта.

Засеву зловредов через подобную подмену способствовало наличие уязвимости в утилите WinGUp, отвечающей за доставку апдейтов для Notepad++, которая некорректно верифицировала загружаемые файлы. Данную проблему разработчики популярного редактора окончательно решили лишь к декабрю, с выпуском обновления 8.8.9.

Получив уведомление о взломе, хостинг-провайдер тоже стал принимать меры для купирования вредоносной активности: перенес скомпрометированное содержимое на другой сервер, залатал дыры, которыми воспользовались авторы атаки, а также заблокировал все учетные данные, которые могли попасть в их руки.

Спасательные работы хостера завершились ко 2 декабря. Последние попытки атакующих воспользоваться украденными учетками для перенаправления апдейт-трафика Notepad++ были зафиксированы 10 ноября.

Эксперты полагают, что авторы данной атаки работают на правительство Китая — в пользу этой гипотезы говорит избирательная раздача вредоносного кода .Сайт Notepad++ был для верности перенесен к другому хостинг-провайдеру; с той же целью в ближайшем релизе продукта (8.9.2) будет реализована еще одна мера безопасности: XML-файлы, возвращаемые сервером обновлений, будут проверяться на наличие подписи XMLDSig.

RSS: Новости на портале Anti-Malware.ru