ЛК усиливает онлайн-защиту частной жизни пользователей OS X

ЛК усиливает онлайн-защиту частной жизни пользователей OS X

ЛК усиливает онлайн-защиту частной жизни пользователей OS X

«Лаборатория Касперского» представляет обновленную версию решения Kaspersky Internet Security для Mac. Благодаря новым технологиям защиты от сбора данных и несанкционированного подключения к веб-камере продукт помогает пользователям обезопасить свою частную жизнь и конфиденциальную информацию в Интернете, а также экономить на онлайн-покупках.

Всякий раз, когда пользователь начинает путешествие по Интернету, тысячи ботов отслеживают каждый его шаг и передают третьим лицам (социальным сетям, рекламным и аналитическим агентствам и т.д.), какие сайты он посещает, что ищет, где находится и каким устройством пользуется. Даже если пользователь считает, что ему нечего скрывать, есть минусы постоянного сбора данных. Они связаны с прямыми финансовыми издержками. Например, давно не секрет, что демонстрируемые в Сети цены на различные товары и услуги колеблются в зависимости от местоположения пользователя и его устройства, а также от истории его обращения к этим товарам и услугам. Так, для пользователей устройств Apple цены на некоторых интернет-сервисах бывают выше, чем для владельцев других гаджетов.

Новая функция защиты от сбора данных пресекает попытки веб-сайтов и приложений собирать такую статистику. Технология убирает личные данные прямо из интернет-трафика, гарантируя, что информация о действиях пользователя останется только на его устройстве и не попадет в Сеть. Именно этим технология «Лаборатории Касперского» отличается от подобных инструментов в самих браузерах, которые только блокируют идентификацию пользователя по кукам или информируют сайты о нежелании передавать такие данные.

Существует множество примеров, когда веб-камеры использовались для слежки за пользователями и даже для sextortion (вид вымогательства, когда преступники требуют выкуп за сделанные с помощью камеры откровенные фото). Технология защиты от несанкционированного подключения к веб-камере всегда держит пользователя в курсе, какие процессы пытаются использовать веб-камеру без его согласия. И даже если вредоносный процесс специально выключает «огонек» камеры, скрывая свою деятельность, то защита все равно заметит работающую веб-камеру и заблокирует к ней доступ по желанию пользователя.

 

 

«Среди пользователей все еще распространено мнение, что компьютеры Apple менее других подвержены киберугрозам и потому не требуют дополнительной защиты. К сожалению, это не так. Ландшафт киберугроз давно не ограничивается вирусами и прочими вредоносными программами: фишинг, плохо защищенное соединение, низкий уровень киберграмотности пользователей и прочие «слабые места» дают злоумышленникам возможность проникнуть практически на любое устройство, будь то компьютеры на Windows или Mac, а также смартфоны на Android или iOS. Именно поэтому в новой версии решения для OS X мы уделили особое внимание безопасности частной жизни пользователей в Сети и реализовали это с помощью технологий защиты от сбора данных и защиты веб-камеры», – отмечает Никита Швецов, директор по исследованиям и разработке «Лаборатории Касперского».

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru