Google решила отказаться от captcha-тестов для выявления ботов

Google решила отказаться от captcha-тестов для выявления ботов

Компания Google решила отказаться от традиционного теста CAPTCHA, который призвал различить реальных пользователей и ботов за счет распознавания искаженного текста на картинке. Об этом говорится в сообщении Google. «В течение многих лет мы просили пользователей доказать, что они не роботы, путем распознавания искаженного текста и ввода его в диалоговое окно.

Однако теперь мы решили, что гораздо проще напрямую спросить пользователей, являются ли они роботами», — говорится в блоге Google. Новая система при выполнении сценария, где пользователю нужно подтвердить свою «человечность», требует от него поставить галочку рядом с утверждением «Я не робот».

В результате пользователю в большинстве случаев не нужно разгадывать раздражающие CAPTCHA-тесты. Данный интерфейс использует продвинутые технологии распознавания ботов, мониторя активность пользователя до, в момент и после проставления галочки. Однако полностью отказаться от «капчи» у Google пока не получилось. Если система анализа рисков даже после простановки галочки не может дифференцировать реального человека от бота, в окне проверки появится привычный CAPTCHA-тест, передает uinc.ru.

На мобильных, где прочитать искаженный текст еще труднее, в качестве дополнительной проверки от пользователя может потребоваться отметить картинки, соответствующие заданной теме. Помимо собственных сервисов Google, подобная технология может использоваться на сторонних ресурсах, внедривших соответствующий новый API от Google. В числе первых оказались сайты Snapchat, WordPress и других популярных сервисов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 7-Zip объявились уязвимости, грозящие RCE (патчи уже доступны)

Опубликована информация о двух схожих уязвимостях в 7-Zip — возможность выхода за пределы рабочего каталога, которую злоумышленники могут использовать для удаленного выполнения вредоносного кода.

Согласно описанию, проблемы CVE-2025-11001 и CVE-2025-11002 (по 7 баллов CVSS) возникли из-за некорректной обработки симлинков в архивных файлах.

Эксплойт проводится с помощью вредоносного ZIP, который жертва должна открыть. В случае успеха автор атаки сможет перезаписать любой файл в системе или подменить DLL, которую использует привилегированная служба.

Патчи включены в состав сборки 25.00. Пользователям 7-Zip рекомендуется как можно скорее обновить продукт или как минимум запретить автоматическую распаковку архивных файлов.

Минувшим летом были обнародованы еще две уязвимости в 7-Zip: возможность записи за границей буфера и разыменование null-указателя. Обе позволяют вызвать состояние отказа в обслуживании (DoS) и менее опасны.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru