Лаборатория Касперского выпускает Безопасный браузер для Windows Phone

Лаборатория Касперского выпускает Безопасный браузер для Windows Phone

Лаборатория Касперского выпускает бесплатное приложение Безопасный браузер для Windows Phone, обеспечивающее защищенный веб-серфинг на смартфонах с мобильной операционной системой Microsoft. Приложение уже доступно для скачивания в интернет-магазине Windows Phone Store.

Новое решение защищает от фишинга – распространенного мошеннического приема, одинаково опасного как для пользователей ПК, так и для владельцев мобильных устройств. Зачастую злоумышленники придают своим сайтам вид, копирующий известные интернет-ресурсы, вводя тем самым жертв в заблуждение и получая доступ к их персональным данным. Согласно результатам исследования «Лаборатории Касперского» и B2B International, в 2013 году сообщения с фишинговыми ссылками получил почти каждый третий пользователь Интернета.

Безопасный браузер для Windows Phone блокирует ссылки, содержание которых может навредить пользователю, – информация об этом запрашивается в режиме реального времени из антифишинговой базы данных в облачной инфраструктуре Kaspersky Security Network. Благодаря этому приложение защищает даже от недавно появившихся в Сети фишинговых страниц.

Помимо этого приложение позволяет настроить фильтрацию веб-ресурсов по их содержанию – у пользователя есть возможность выбрать категории сайтов, переход на которые будет блокироваться: например, порнографические ресурсы, страницы с нецензурными выражениями или со сценами насилия, сайты с играми, социальные сети и другие. Эта функция, в частности, поможет родителям оградить детей от сайтов с нежелательным содержанием. Для этого Безопасный браузер для Windows Phone следует добавить в «Детскую» – выделенный раздел для детей на смартфонах Windows Phone, разрешающий доступ только к одобренным родителями приложениям и контенту.

«Смартфоны становятся неотъемлемым атрибутом жизни современного человека, а одно из самых популярных мобильных приложений – это браузер, потому что, с его помощью люди решают свои повседневные задачи. Однако во время серфинга в Интернете даже самому технически образованному пользователю сложно отличить поддельные сайты от настоящих. В этом случае на помощь приходит наш Безопасный браузер для Windows Phone, обеспечивающий защиту от мошеннических и нежелательных сайтов в автоматическом режиме», – комментирует Виктор Яблоков, руководитель управления мобильных решений «Лаборатории Касперского».

Приложение пополнило портфолио продуктов компании для мобильных платформ, в число которых входят защитное решение Kaspersky Internet Security для Android, а также выпущенное в октябре 2013 года приложение Безопасный браузер для iOS. Безопасный браузер для Windows Phone доступен для российских пользователей как в качестве отдельного бесплатного приложения, так и в составе решения Kaspersky Internet Security для всех устройств.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru