Apple уберет из Safari функцию Do Not Track из-за нулевой эффективности

Apple уберет из Safari функцию Do Not Track из-за нулевой эффективности

Apple уберет из Safari функцию Do Not Track из-за нулевой эффективности

Apple планирует убрать опцию Do Not Track из своего браузера Safari. Напомним, эта настройка призвана запретить определенным сайтам отслеживать посетителей. Однако на деле реализация Do Not Track подкачала.

Опубликованные вчера заметки релиза Safari Technology Preview 75 говорят о том, что американская корпорация наконец признала факт бесполезности (а зачастую и откровенного вреда) функции Do Not Track.

По данным поисковой системы DuckDuckGo, этой опцией пользуются 24,4% американских пользователей. Поисковик также провел опрос, в ходе которого выяснилось, что половина пользователей даже не осознавали, что Do Not Track предназначена только для отправки сайтам запроса, в котором браузер «просит» не отслеживать пользователя.

«Работу функции Do Not Track можно сравнить по эффективности с огромным знаком перед вашим домом, на котором написано: “Пожалуйста, не заглядывайте в мой дом“. При этом, естественно, заглянуть туда не составит никакого труда», — пишет команда DuckDuckGo.

«На деле все еще хуже — корпорации вроде Google, Facebook и Twitter вообще никак не реагируют на включенную опцию Do Not Track».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рекордную DDoS-атаку в 11,5 Тбит/с провели с ботнета из 300 тыс. роутеров

Специалисты QiAnXin XLab уже год отслеживают DDoS-атаки с участием AISURU и уверены, что рекордный по мощности флуд, зафиксированный в прошлом месяце Cloudflare, был сгенерирован именно этим ботнетом.

Китайским экспертам удалось выявить трех операторов вредоносной сети. Один из них, с ником Snow, отвечает за разработку DDoS-бота, некто Tom — за поиск уязвимостей для распространения инфекции, Forky — за сдачу ботнета в аренду.

В апреле этого года Tom взломал сервер, с которого Totolink раздает обновления прошивки для своих роутеров, и внедрил вредоносный скрипт (t.sh), выполняющий перенаправление на загрузку AISURU.

В результате численность ботнета за короткий срок перевалила за 100 тысяч. В настоящее время, по оценке исследователей, в его состав входят около 300 тыс. зараженных устройств, способных дружными усилиями создать DDoS-флуд мощностью до 11,5 Тбит/с.

Для распространения AISURU в основном используются уязвимости N-day в роутерах D-Link, Linksys, Zyxel, SDK Realtek, а также в IP-камерах. Конкуренции зловред не терпит: так, он в какой-то момент угнал все видеорегистраторы nvms9000 у RapperBot.

Особой избирательности в выборе целей для DDoS-атак не замечено. Их число может доходить до нескольких сотен в сутки.

 

География мишеней — в основном Китай, США, Германия, Великобритания и Гонконг.

 

В новейших образцах AISURU реализована также прокси-функциональность. С этой целью им придан опциональный модуль для проверки скорости интернета по Speedtest.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru