Mozilla не идет за Google: Firefox будет блокировать рекламу по-старому

Mozilla не идет за Google: Firefox будет блокировать рекламу по-старому

Mozilla не идет за Google: Firefox будет блокировать рекламу по-старому

Mozilla решила не следовать примеру Google в отношении новой политики блокировки рекламы. Компания-разработчик браузера Firefox продолжит поддерживать расширения для блокировки рекламного контента.

Как мы уже писали ранее, вся проблема заключается в смене принципа доступа расширений для браузеров. На сегодняшний день такие аддоны пользуются API под названием webRequest.

Что это даёт? Благодаря этому API расширения блокируют отображение веб-страницы до того момента, пока не будет проанализирован весь контент и не будут отсечены рекламные скрипты и теги.

Но с недавних пор Google решил вмешаться в это положение вещей и анонсировал Extension Manifest v3, согласно которому аддоны больше не смогут пользоваться webRequest.

Таким образом, разработчикам блокировщиков рекламы остаётся только мониторить подключения браузеров, так как модифицировать контент до его отображения пользователю уже не получится.

Другими словами, блокировщикам рекламы просто наступают на горло. Например, работа расширения uBlock Origin, которым пользуются более 10 миллионов юзеров, полностью зависит от взаимодействия с API webRequest.

Взамен Google предлагает альтернативу — API declarativeNetRequest, которое позволяет расширениям создавать фильтры и правила. Но особенность этого способа заключается в том, что именно браузер будет купировать контент на основе этих фильтров и правил.

К счастью, Mozilla решила двигаться иным путём. Компания заявила, что браузер Firefox продолжит работать с блокировщиками рекламы в том же виде, в котором это происходит сейчас.

Попытки ботоводов Kimwolf создать резервную C2-связь вырубили I2P-сеть

Последнее время пользователи I2P массово жалуются на сбои: при повышении нагрузки роутеры виснут, временами анонимная сеть вообще выпадает из доступа. Как оказалось, причиной тому внезапное нашествие 700 тыс. ботов Kimwolf.

Попытки многочисленных зараженных устройств присоединиться к I2P-сети, в которой, как выяснил KrebsOnSecurity, ежедневно активны лишь 15-20 тыс. узлов, стали забивать каналы, как при DDoS-атаке.

Ботоводы Kimwolf сами не ожидали такого эффекта: ведь они просто хотели опробовать I2P в качестве резервного варианта C2-связи — на случай отказа основной командной инфраструктуры стараниями правоохраны и законопослушных провайдеров.

 

В итоге было решено отказаться от этой идеи и поэкспериментировать с Tor.

 

В настоящее время I2P-сеть все еще работает вполсилы. Обновления подготовлены и развертываются, на следующей неделе ситуация должна улучшиться.

Объявившийся в конце прошлого года IoT-ботнет Kimwolf быстро возрос: в январе в его состав уже входило более 2 млн зараженных устройств. Новобранец используется в основном для проксирования вредоносного трафика и проведения DDoS-атак.

В американской компании Synthient отслеживают новую угрозу и недавно заметили, что численность мощного ботнета сократилась на 600 тыс. устройств.

RSS: Новости на портале Anti-Malware.ru