Вышел Chrome 75 со скрытым режимом чтения, вот как его активировать

Вышел Chrome 75 со скрытым режимом чтения, вот как его активировать

Ветка стабильных версий браузера Chrome обновилась новым выпуском — Chrome 75. Google выпустила свой знаменитый интернет-обозреватель для систем Android, Chrome OS, Linux, macOS и Windows, а также реализовала ряд интересных функций, из которых особо можно выделить одну — Reader Mode.

Подавляющее большинство нововведений сосредоточено вокруг внедрения новых внутренних API в Chrome 75 и обновления уже существующих функций. Однако, к счастью, не все новое осталось «под капотом».

Новая версия популярного браузера обзавелась скрытой функцией — Reader Mode. Она схожа с тем, что реализовано в Firefox.

По умолчанию Reader Mode неактивна, ее придется включить вручную, воспользовавшись служебной страницей chrome://flags. Для этого пройдите по ссылке chrome://flags/#enable-reader-mode и активируйте Reader Mode.

После этого необходимо будет перезагрузить браузер. В принципе, Reader Mode может использоваться на любом сайте, однако лучше всего эта функция работает на новостных ресурсах или в статьях — там, где много текста.

Чтобы воспользоваться режимом чтения, откройте меню в правом верхнем углу и нажмите «Сжать страницу».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Сервер операторов RaccoonStealer сливал миллионы cookies аутентификации

Киберпреступники, заразившие ряд пользователей вредоносной программой, а также похитившие их пароли и другие персональные данные, не смогли должным образом защитить свои бэкенд-серверы. В результате это привело к утечке конфиденциальной информации жертв злонамеренной киберкампании.

Проблемный сервер обнаружил специалист Security Discovery Боб Дьяченко, он же долгое время пытался убедить провайдера вывести этот сервер в офлайн. Оказалось, что незащищённое хранилище сливало не только пароли пользователей, но и файлы cookies, используемые для аутентификации.

Проблема заключалась в том, что Elasticsearch-сервер стоял просто без пароля, благодаря чему любой желающий мог получить доступ к конфиденциальной информации жертв вредоносной программы. На скриншоте ниже можно посмотреть, как выглядела выгрузка из базы:

 

Судя по всему, вышеупомянутый сервер выступал в качестве командного центра для ворующего информацию зловреда RaccoonStealer. Специалисты в области кибербезопасности даже назвали конкретную версию вредоносной программы — 1.7.2.

«RaccoonStealer распространяется по модели «вредонос как слуга» (Malware-as-a-Service). Аренда зловреда обходится злоумышленникам в 75-200 долларов в месяц. RaccoonStealer может похищать пароли, данные платёжных карт, криптовалютные кошельки и информацию из браузера», — объясняет Джемс Мод из BeyondTrust.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru