Google не может объяснить решение ограничить блокировку рекламы

Google не может объяснить решение ограничить блокировку рекламы

Google не может объяснить решение ограничить блокировку рекламы

Google затрудняется дать адекватное объяснение своему решению ограничить возможности блокировки рекламы в браузере Chrome для простых пользователей. Разработчики расширений для блокировки рекламы сочли данный шаг американского интернет-гиганта не совсем порядочным.

По словам Google, вносимые изменения по части блокировки рекламы призваны улучшить производительность и повысить защищенность пользователей. Разработчики блокировщиков рекламы думают иначе: Google просто пытается сохранить свою доминирующую позицию на рынке рекламы.

Вообще, американская корпорация подверглась резкой критике, что вполне можно объяснить — иные виды назойливой рекламы только раздражают на страницах веб-сайтов.

Интернет-гигант пытается оправдываться нелепыми отсылками к «защите пользовательского опыта» и усилению защиты приложений, однако разработчики видят истинный мотив Google — деньги и контроль.

Своим мнением, например, поделился разработчик uBlock Origin, свободного и открытого кросс-платформенного расширения для браузеров, предназначенного для фильтрации контента, включая блокировку рекламы, Реймонд Хилл.

По словам Хилла, если бы целью действительно было улучшение пользовательского опыта, нашлись бы решения, которые бы не навредили уже существующим расширениям для браузера Chrome.

«Веб-страницы загружаются медленно из-за их размера, а не из-за блокировки контента с помощью webRequest API. По крайней мере в случае с грамотно написанными расширениями проблема медленной работы не стоит», — пишет создатель uBlock Origin.

Ранее мы писали, что пользователи браузера Google Chrome смогу продолжать пользоваться API webRequest для блокировки рекламного контента. Однако это касается только корпоративных клиентов, которые платят. Для остальных пользователей все выглядит не так радужно.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru