Вышел Firefox 63 — Mozilla улучшила защиту от рекламных трекеров

Вышел Firefox 63 — Mozilla улучшила защиту от рекламных трекеров

Mozilla выпустила очередную версию своего браузера Firefox. В Firefox 63 реализованы новые функции, однако особого внимания заслуживает переработанная старая защитная функция Tracking Protection.

Изначально работа Tracking Protection была завязана на блокировании рекламных трекеров во время работы в режиме приватного просмотра. Потом действие функции немного расширили — добавили блокирование скриптов сервисов аналитики, попытки снятия «отпечатка» пользователя и некоторых майнеров, действующих в браузере.

Серьезное улучшение Tracking Protection получила в Firefox 57, когда Mozilla разрешила активировать функцию не только в режиме приватного просмотра.

А теперь, выпустив Firefox 63, корпорация сдержала старое обещание, активировав Tracking Protection для всех пользователей по умолчанию в любом режиме просмотра.

Был произведен и небольшой ребрендинг — теперь функция называется Enhanced Tracking Protection или Content Blocking, она блокирует все трекеры, обозначенные в списке Disconnect.me. Этот список Mozilla использует со дня введения Tracking Protection в эксплуатацию.

В своем блоге компания также заявила, что она планирует разрешить Tracking Protection блокировать не только код JavaScript, но и файлы cookie. Следующее улучшение функция получит с выходом Firefox 65, который запланирован на январь 2019 года.

Зайдя в «Настройки => Приватность и Защита», вы можете ознакомиться с настройками функции:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Сотрудники Microsoft раскрыли внутренние учетные данные корпорации

Сотрудники Microsoft раскрыли внутренние учетные данные, загрузив их на площадку GitHub. Таким образом, у потенциальных злоумышленников появилась возможность проникнуть во внутренние системы корпорации.

В беседе с Motherboard представители Microsoft подтвердили факт непреднамеренной утечки.

На раскрытие важных данных обратили внимание специалисты компании spiderSilk. Комментируя ситуацию, исследователи отмечают следующее:

«Мы продолжаем наблюдать случайные “сливы” исходного кода и учетных записей. Такие инциденты могут расширить поверхность атаки, причем с каждым разом все сложнее выявить подобные утечки. На сегодняшний день это вполне реальная проблема для большинства компаний».

Моссаб Хуссейн из spiderSilk предоставил Motherboard семь образцов из общего числа раскрытых логинов Microsoft. Все они относились к серверам Azure и были связаны со специальными идентификаторами Microsoft.

Три из семи предоставленных связок учетных записей были активны на момент обнаружения экспертами spiderSilk. Более того, один из логинов загрузили в открытый доступ буквально несколько дней назад.

В Microsoft отказались рассказать, какие именно системы защищают эти учетные данные. Ясно одно: условный атакующий может не только получить доступ к системам корпорации, но и развить свою атаку. Кстати, один из затронутых GitHub-профилей относится к репозиторию кода Azure DevOps.

Пресс-секретарь Microsoft заявил, что корпорация в настоящее время расследует инцидент и предприняла все меры для защиты скомпрометированных учетных данных.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru