Блокировщик рекламы интегрирован в мобильный и десктопный браузер Opera

Блокировщик рекламы интегрирован в мобильный и десктопный браузер Opera

Блокировщик рекламы интегрирован в мобильный и десктопный браузер Opera

Встроенный блокировщик рекламы теперь интегрирован в стабильную версию браузера Opera для компьютеров, а также в Opera Mini для Android. На сегодняшний день браузером Opera для компьютеров пользуются около 60 млн человек, а браузером Opera Mini для Android – ежемесячно почти 120 млн человек.

Всем этим пользователям теперь не придется устанавливать расширение для блокировки рекламы или скачивать приложение, чтобы получить более быстрый браузинг.

Новая Opera для компьютеров на 45% быстрее Google Chrome

С интегрированным в код браузера блокировщиком рекламы новая Opera для компьютеров загружает веб-страницы на 89% быстрее по сравнению с браузингом без блокировки рекламы. Она также на 45% быстрее по сравнению с Google Chrome с установленными в нем сторонними расширениями для блокировки рекламы. 

Новая Opera Mini быстрее на 40%

Блокировка рекламы также очень актуальна и на мобильных устройствах: реклама занимает много места на экране телефона, замедляет браузинг и увеличивает расходы на интернет-трафик. Без онлайн-рекламы новая версия Opera Mini загружает веб-страницы на 40% быстрее по сравнению с браузингом без технологии блокировки рекламы.

Еще одним преимуществом блокировки рекламы является то, что она помогает пользователям сэкономить бюджет на мобильный интернет. Opera Mini известна своей технологией компрессии, которая максимально сжимает размер данных веб-страницы. Блокируя рекламу, пользователи Opera Mini могут дополнительно экономить до 14% данных, сокращая тем самым свои расходы на мобильный интернет.

«Opera – это первый крупный браузер, предлагающий встроенный блокировщик рекламы сразу на нескольких устройствах. Мы делаем это, потому что хотим предоставить пользователям самые быстрые браузеры. Наши тесты показывают, что онлайн-реклама замедляет весь процесс браузинга. Теперь с Opera вы можете работать в сети гораздо быстрее, чем, например, с Chrome», – отметил Ларс Бойлесен, генеральный директор Opera.

Популярную ИИ-библиотеку LiteLLM заразили бэкдором через PyPI

В экосистеме ИИ-разработки всплыла неприятная история: исследователи из Endor Labs обнаружили, что популярная Python-библиотека LiteLLM, у которой больше 95 млн загрузок в месяц, была скомпрометирована в репозитории PyPI. Через заражённые версии злоумышленники распространяли многоступенчатый бэкдор.

Речь идёт о версиях 1.82.7 и 1.82.8. Причём в официальном GitHub-репозитории проекта такого вредоносного кода не было.

Проблема возникла именно в пакетах, опубликованных в PyPI: туда попал файл с закладкой, который декодировал и запускал скрытую нагрузку сразу после импорта библиотеки.

Во второй заражённой версии, 1.82.8, схема стала ещё жёстче. Пакет устанавливал .pth-файл в директорию site-packages, из-за чего вредоносный код мог запускаться вообще при любом старте Python, даже если сам LiteLLM никто не импортировал.

После запуска зловред начинал искать самое ценное: SSH-ключи, токены AWS, GCP и Azure, секреты Kubernetes, криптокошельки и другие конфиденциальные данные. Если заражение происходило в контейнерной или кластерной среде, вредонос пытался двигаться дальше по инфраструктуре, в том числе через развёртывание привилегированных подов на узлах Kubernetes.

Для закрепления на хосте атакующие, как сообщается, ставили systemd-бэкдор sysmon.service, который регулярно связывался с командным сервером и мог получать новые команды или дополнительные вредоносные модули.

Специалисты считают, что за атакой стоит группировка TeamPCP, которая в последнее время явно разошлась: до этого её уже замечали в инцидентах, затронувших GitHub Actions, Docker Hub, npm и OpenVSX.

Украденные данные, по информации исследователей, шифровались и отправлялись на сервер атакующих. Для маскировки использовались домены, внешне похожие на легитимные, например models.litellm[.]cloud и checkmarx[.]zone.

Сейчас разработчикам и DevOps-командам советуют как можно быстрее проверить окружение. Последней известной чистой версией LiteLLM считается 1.82.6. Если в системе использовались 1.82.7 или 1.82.8, нужно проверить наличие файла litellm_init.pth, артефактов вроде ~/.config/sysmon/sysmon.py и сервиса sysmon.service.

RSS: Новости на портале Anti-Malware.ru