Три рекламных объявления — в 5,5 раз больше прибыли, чем криптоджекинг

Три рекламных объявления — в 5,5 раз больше прибыли, чем криптоджекинг

Новое научное исследование показало, что скрипт для криптоджекинга, который некоторые владельцы сайтов встраивают в свои страницы, даже близко не может обеспечить доход, сравнимый с доходом от нескольких рекламных объявлений.

Ранее ходили слухи, что назойливую рекламу на сайтах можно будет заменить скриптами, которые будут майнить для владельцев криптовалюту за счёт мощности процессоров посетителей.

Однако этот сценарий вряд ли удастся претворить в жизнь. Согласно результатам нового исследования (PDF), веб-сайт, на страницах которого размещено три рекламных объявления, получит в 5,5 раз больше прибыли, чем ресурс, в страницы которого встроен скрипт для криптоджекинга.

Исследователи утверждают: чтобы обеспечить хотя бы сравнимый уровень дохода, владельцу сайта необходимо будет удерживать каждого посетителя более 5,53 минут.

Само собой, это непросто, учитывая негативные аспекты использования майнинговых скриптов: сильная нагрузка на процессор, падение производительности.

Помимо нагрузки на процессор, сайты со скриптом криптоджекинга используют в 1,7 раз больше оперативной памяти, нежели ресурсы со стандартными рекламными объявлениями.

Специалисты также обращают внимание на воздействие криптоджекинга на сторонние процессы, запущенные на устройстве пользователя параллельно. Производительность таких процессов падает в среднем на 57%.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

iOS и iPadOS 17.4.1 устранили уязвимость удалённого выполнения кода

Apple раскрыла немного подробностей относительно одного из последних обновлений, вышедших на прошлой неделе, — iOS и iPadOS 17.4.1. Оказалось, апдейты устраняют опасную уязвимость, способную привести к удалённому выполнению кода.

Как пишет корпорация, уязвимость, получившая идентификатор CVE-2024-1580, затрагивает следующие модели «яблочных» устройств:

  • iPhone XS и более поздние;
  • iPad Pro (12,9 дюйма) и более поздние;
  • Первое поколение 11-дюймового iPad Pro и более поздние;
  • Третье поколение iPad Air и более поздние;
  • iPad mini пятого поколения и более поздние.

Корень CVE-2024-1580 кроется в библиотеке с открытым исходным кодом — dav1d AV1 (используется для декодирования AV1-видео на многих платформах и девайсах), допускающей запись за пределами границ.

В iOS и iPadOS от бреши страдают два компонента: фреймворк Core Media, предназначенный для обработки мультимедийных данных, и имплементация WebRTC.

Чтобы полностью избавить пользователей от CVE-2024-1580, Apple выпустила патчи для браузера Safari, а также систем macOS Sonoma и VenturavisionOS. За информацию об уязвимости корпорация поблагодарила исследователи из команды Google Project Zero.

Есть мнение, что Apple не сразу опубликовала разъяснения к апдейтам именно потому, что разработчики считают CVE-2024-1580 опасной проблемой.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru