В Москве потенциально опасна каждая пятая публичная сеть Wi-Fi

В Москве потенциально опасна каждая пятая публичная сеть Wi-Fi

В Москве потенциально опасна каждая пятая публичная сеть Wi-Fi

«Лаборатория Касперского» выяснила, что в Москве небезопасна почти каждая пятая общественная точка доступа Wi-Fi (18%). Такие данные были получены в результате анализа примерно 7 тысяч городских сетей Wi-Fi, расположенных в историческом центре, одном из спальных районов и некоторых популярных местах — крупном торговом центре, сетевой кофейне, пятизвездочном отеле, на вокзале и в других точках транспортной инфраструктуры города.

Выяснилось, что полностью открытыми и незащищенными являются 16% столичных точек доступа к Интернету. Это делает их потенциально крайне опасными, поскольку киберпреступники с легкостью могут получить доступ к данным, передаваемым по этим сетям. В еще 2% Wi-Fi-точек используют устаревший и неэффективный с точки зрения информационной безопасности протокол Wired Equivalent Privacy (WEP), взломать который злоумышленник без труда сможет всего за несколько минут. Более современные и надежные способы шифрования WPA и WPA2 представлены в остальных исследуемых точках доступа.

Кроме того, эксперты сравнили данные по Москве с показателями по всей стране, полученными из облачной инфраструктуры Kaspersky Security Network, и пришли к выводу, что московская тенденция в целом совпадает с общероссийской. В целом же Россия по соотношению количества открытых и зашифрованных общественных сетей Wi-Fi выглядит лучше многих стран мира. Однако есть ряд государств, где ситуация с шифрованием публичных сетей лучше. Так, в Германии самый современный и безопасный протокол шифрования WPA2 используется в 83% сетей, в то время как в России только в 76%.

«Даже в случае использования зашифрованного соединения, целиком полагаться лишь на эту меру защиты все же не стоит. Существует несколько сценариев, при которых даже надежно зашифрованный сетевой трафик может быть скомпрометирован. Это и фальшивые точки доступа с именами, похожими на настоящие, и скомпрометированные роутеры, передающие трафик атакующим уже без шифрования. Так что в любом случае есть смысл позаботиться о своей безопасности самостоятельно», — заключает автор эксперимента, антивирусный эксперт «Лаборатории Касперского» Денис Легезо.

Для защиты своих действий при использовании общественного Wi-Fi «Лаборатория Касперского» рекомендует соблюдать ряд правил. Так, не стоит безоговорочно доверять сетям, для входа в которые не нужны пароли. Очень важно в целях безопасности не вводить логины и пароли от аккаунтов в соцсетях или почте, а также не совершать электронные платежи. Кроме того, можно включить в настройках устройства пункт «Всегда использовать безопасное соединение» (HTTPS). Если есть возможность, стоит использовать подключение через виртуальную частную сеть (VPN). Трафик в такой сети маршрутизируется по защищенному туннелю в зашифрованном виде. Обязательно стоит использовать специализированные комплексные средства антивирусной защиты.

Mozilla закрыла 423 уязвимости в Firefox, найденные с помощью ИИ

Mozilla рассказала о результатах нового ИИ-подхода к поиску уязвимостей в Firefox. С помощью продвинутых моделей, включая Claude Mythos Preview и Claude Opus, разработчики нашли и уже исправили 423 скрытые проблемы в безопасности.

Главное отличие от ранних ИИ-аудитов в том, что система не просто генерировала подозрительные отчёты, а встраивалась в существующую фаззинг-инфраструктуру Firefox.

ИИ запускался в нескольких виртуальных машинах, проверял гипотезы, отсекал невоспроизводимые находки и создавал демонстрационный эксплойт (proof-of-concept) для реальных багов.

В итоге модели смогли найти ошибки, которые годами проходили мимо традиционных инструментов. Среди примеров есть 15-летняя проблема в HTML-элементе legend, 20-летняя уязвимость в XSLT, а также баги в обработке HTML-таблиц, WebAssembly, IndexedDB, WebTransport и HTTPS.

 

Часть находок была серьёзной: Use-After-Free, повреждение памяти, состояние гонки (race condition) через IPC и обходы песочницы для сторонних библиотек. То есть ИИ искал не только простые сбои, а довольно сложные цепочки, где нужно понимать устройство браузерного движка.

При этом Mozilla отмечает и обратную сторону: модели не смогли обойти некоторые уже внедрённые защитные механизмы Firefox. Например, архитектурные изменения с заморозкой прототипов по умолчанию помогли отбить попытки атак.

Закрытие такого объёма багов потребовало участия более 100 разработчиков и ревьюеров. Патчи вошли в недавние обновления Firefox, включая версии 149.0.2, 150.0.1 и 150.0.2.

Теперь Mozilla планирует встроить ИИ-анализ прямо в систему непрерывной интеграции. Идея в том, чтобы проверять не только существующий код, но и новые патчи ещё до их попадания в релиз.

RSS: Новости на портале Anti-Malware.ru