Новая SIM-карта направит весь мобильный трафик через сеть Tor

Новая SIM-карта направит весь мобильный трафик через сеть Tor

В Британии разрабатывают специальную SIM-карту, которая будет блокировать любой трафик, проходящий не через Tor. Это поможет укрепить конфиденциальность пользователей и использовать «луковую» сеть не только в браузере, а на устройстве в целом.

Многие наверняка уже задумывались над этим — если нам нужна конфиденциальность, мы используем браузер Tor, однако как же быть с мобильными приложениями вроде Twitter, которые все равно раскроют ваш настоящий IP-адрес.

Решением этой проблемы занялась компания Brass Horn Communications — некоммерческий провайдер, деятельность которого фокусируется на приватности и сервисах, которые помогают избежать слежки.

По словам основателя проекта Гарета Ллевелина, разрабатываемая SIM-карта будет представлять более надежное решение вопроса конфиденциальности пользователей мобильных устройств.

«Ключевым моментом является отказоустойчивость. Ничего не выйдет за пределы мобильного устройства, не пройдя перед этим через сеть Tor», — объясняет Ллевелин.

В настоящее время SIM-карта находится в стадии бета-тестирования. Она потребует от пользователя предварительных настроек — потребуется создать новую точку доступа, чтобы мобильное устройство смогло подключиться к новой сети.

Помимо этого, решение требует наличия установленного и запущенного Orbot.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вышел Google Chrome 102 с патчами для 32 дыр (одна критическая)

Google выпустила новую версию браузера Chrome, получившую номер 102. Разработчики устранили в общей сложности 32 уязвимости, одна из которых получила статус критической. Апдейт доступен для пользователей Windows, Linux и macOS.

Об устранённых ныне багах интернет-гигант узнал от сторонних исследователей в области кибербезопасности. Помимо одной критической бреши, ещё восемь получили высокую степень риска, девять — среднюю, семь — низкую.

Также в заметках Google отмечается работа над устранением проблем, выявленных в ходе внутреннего тестирования.

Вышеупомянутая критическая уязвимость числится под идентификатором CVE-2022-1853. Это некорректное использование динамической памяти (use-after-free) в интерфейсе IndexedDB, который приложения используют для хранения данных в браузере.

Google пока не публикует подробности уязвимости, чтобы не спровоцировать волну атак, однако специалисты Malwarebytes подчеркнули следующее:

«Вероятнее всего, атакующий может получить контроль над браузером жертвы с помощью специально созданного вредоносного сайта».

Так или иначе, в свежих патчах от Google нет заплаток для 0-day, так что в этом плане у пользователей должно быть гораздо меньше беспокойств.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru