Microsoft активировал защиту от трекеров в Edge по умолчанию

Microsoft активировал защиту от трекеров в Edge по умолчанию

Microsoft активировал защиту от трекеров в Edge по умолчанию

Разработчики Microsoft выпустили первое обновление браузера Microsoft Edge, который пока находится в бета-канале. В новой сборке под номером 78.0.276.8 функция предотвращения отслеживания активирована по умолчанию. Помимо этого, добавлены новые возможности входа и синхронизации.

Встроенная в Microsoft Edge функция предотвращения отслеживания предназначена для защиты пользователей от трекеров, установленных на некоторых веб-сайтах. Такие трекеры позволяют следить за перемещением юзера по Сети.

В таких условиях, даже если вы не заходили конкретно на эти сайты, они все равно смогут за вами следить.

«Веб-ресурсы используют трекеры для сбора информации о вашем перемещении в Сети. Владельцы сайтов могут использовать эти данные для размещения релевантной рекламы конкретно под вас. А некоторые ресурсы ещё и отправляют эту информацию партнёрам, чьи сайты вы вообще никогда не посещали», — объясняют представители Microsoft.

Защиту от такого поведения добавили в Microsoft Edge ещё в конце июня, но в качестве эксперимента. Теперь же в предварительной сборке эта функция активирована по умолчанию.

«Вы можете настраивать защиту от отслеживания по своему усмотрению. Например, режим Strict заблокирует большинство сторонних трекеров, а Basic — только вредоносные», — добавили разработчики Microsoft.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Chrome найдена 0-day в V8: Google выпустила срочное обновление

Google выпустила срочное обновление Chrome (140.0.7339.185/.186 для Windows и macOS и 140.0.7339.185 для Linux). Повод серьёзный — четыре критические уязвимости в компонентах браузера. И одна из них уже активно используется киберпреступниками.

Самая опасная проблема — уязвимость CVE-2025-10585 в движке V8, который отвечает за выполнение JavaScript и WebAssembly.

Ошибка типа «type confusion» позволяет злоумышленникам подменять данные в памяти и запускать произвольный код. Проще говоря, достаточно зайти на заражённый сайт — и система под ударом. Google подтвердила: эксплойт уже используется в реальных атаках, так что обновляться нужно немедленно.

Ещё три уязвимости не лучше:

  • CVE-2025-10500 — use-after-free в Dawn (WebGPU). Может приводить к сбоям или выполнению кода. За находку Google заплатила исследователю $15 000.
  • CVE-2025-10501 — use-after-free в WebRTC (онлайн-звонки и видеосвязь). Потенциально позволяет вмешиваться в живые коммуникации. Награда — $10 000.
  • CVE-2025-10502 — переполнение буфера в ANGLE, графическом движке для совместимости с OpenGL и Direct3D. Угроза — повреждение памяти и удалённое выполнение кода.

Что делать пользователям? Как обычно — не откладывать обновление. Chrome сам предложит перезапуск после установки патча, но лучше проверить вручную: меню → «Справка» → «О браузере Google Chrome».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru