В июле Google Фото перестанет синхронизироваться с Google Drive

В июле Google Фото перестанет синхронизироваться с Google Drive

Корпорация Google заявила, что с июля сервис Google Фото перестанет синхронизироваться с облачным хранилищем Google Drive. По словам интернет-гиганта, это делается для «упрощения пользовательского опыта».

Само собой, такое решение является довольно спорным, для многих возможность синхронизации важна по той причине, что позволяет лучше упорядочить сделанные фотографии.

По словам представителей Google, отказ от синхронизации поможет предотвратить случайное удаление контента из всех хранилищ.

Другими словами, корпорация ссылается на случаи, когда некоторые пользователи столкнулись с проблемой синхронного удаления фотографий из Google Фото и Google Drive. Сейчас это работает именно так — при удалении файла из Google Фото, он будет тут же удален и из Google Drive, это работает и в обратной последовательности.

Google также анонсировала новую функцию «Загрузить из Drive», что позволит пользователям вручную выбрать фотографии и видео и загрузить их в Google Фото. После этого удаление одного файла в любом из хранилищ никак не скажется на его копии в другом хранилище.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимость ядра Linux позволяет выбраться за пределы Kubernetes-контейнеров

Уязвимость под идентификатором CVE-2022-0185, затрагивающая ядро Linux, может позволить злоумышленникам выбраться за пределы контейнеров Kubernetes и получить полный доступ к ресурсам на хосте. Специалисты предупреждают, что брешь легко эксплуатируется, поэтому в скором времени должен появиться код эксплойта.

«Побег из контейнера» — особый вид кибератаки, который может проложить киберпреступникам путь к более глубокому проникновению в скомпрометированные системы, а также к латеральному передвижению по сети жертвы.

CVE-2022-0185 представляет собой возможность переполнения буфера в компоненте ядра Linux, известного как «File System Context». Успешная эксплуатация бага может привести к записи за пределами границ, DoS и выполнению произвольного кода.

В результате атакующий сможет менять значения в памяти ядра и получить доступ к любому процессу, запущенному на том же узле. Согласно описанию, которое опубликовали разработчики Linux-дистрибутивов, эксплуатация бреши позволит локальному пользователю повысить права в системе.

Тем не менее для эксплуатации злоумышленнику потребуется получить привилегии пространства имён или использовать команду «unshare», чтобы проникнуть в пространство с правами CAP_SYS_ADMIN.

Несмотря на то что «unshare» должна блокироваться по умолчанию фильтром Docker «seccomp», исследователи из Aquasec выяснили, что при использовании в кластере Kubernetes этот фильтр отключён. Другими словами, такая конфигурация допускает выполнение команды «unshare».

Чтобы избавиться от уязвимости, нужно просто обновить версию ядра Linux до 5.16.2 или более поздней. Есть один нюанс: обновление пока доступно не для всех дистрибутивов Linux.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru