Песочница конфиденциальности: Google готовит новые функции в Chrome

Песочница конфиденциальности: Google готовит новые функции в Chrome

Google анонсировал новую инициативу, которая, если интернет-гигант доведёт ее до конца, значительно усложнит рекламодателям процесс отслеживания пользователей в Сети.

Основная идея Google заключается в изменении принципа работы файлов cookies в Chrome. Разработчики хотят упростить блокировку сторонних cookies, используемых рекламодателями для отслеживания людей.

Согласно сообщению, опубликованному в блоге проекта Chromium, в Chrome необходимо закрыто лазейки, которыми пользуются маркетинговые компании. Это значит, что в браузере скоро могут появиться новые функции, которые предоставят пользователям больше контроля над передаваемыми данными.

За последние несколько месяцев от разработчиков Google приходилось слышать словосочетание «Песочница конфиденциальности». Идея такой песочницы заключается в ограничении предоставляемых индивидуальных данных, что поможет сохранить приемлемый уровень конфиденциальности пользователя.

Что касается технических деталей реализации этого плана, у Google уже есть черновая версия алгоритма. Чтобы предотвратить снятие цифрового отпечатка, разработчики хотят «выдавать» пользовательские данные порционно.

В этом случае браузер Chrome позволит веб-сайтам делать лишь определённое количество вызовов API — достаточное для причисления пользователя к какой-либо группе, но при этом сохраняющее необходимый уровень анонимности.

Если сайт попытается превысить выданное ему число запросов, браузер перестанет отвечать на дальнейшие вызовы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимости в WinRAR стали любимыми у APT-групп в начале 2024 года

Киберпреступные группировки, работающие по крупным целям, в начале 2024 года использовали уязвимости в софте для удалённого доступа и популярном архиваторе WinRAR.

Об одной из таких уязвимостей мы писали в середине 2023 года — CVE-2023-38831. Тогда разработчики WinRAR устранили возможность выполнения вредоносного кода в Windows.

Спустя считаные дни после выхода патчей CVE-2023-38831 уже была замечена в атаках на трейдеров. А в следующем месяце злоумышленники выпустили фейковый эксплойт для дыры в WinRAR, который распространял троян VenomRAT на GitHub.

Эксперты «Лаборатории Касперского» изучили данные об атаках APT-групп за 2023 год — начало 2024 года. Оказалось, что в первом квартале 2024-го киберпреступники чаще всего задействовали бреши, позволяющие внедрить команды и обойти аутентификацию.

Помимо WinRAR и инструментов разграничения доступа (например, Windows SmartScreen), атакующих интересовал софт Ivanti, где не так давно нашли две уязвимости — CVE-2024-21887 и CVE-2023-46805.

 

Дыры в WinRAR заняли третье место по частоте эксплуатации. Эффективность их использования в целевых кибератаках объясняется тем, что выбранная жертва не всегда может распознать подозрительные архивные файлы.

Кроме упомянутой уже CVE-2023-38831 в WinRAR, злоумышленники полюбили бреши CVE-2017-11882 и CVE-2017-0199 в MS Office.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru