Вышел Firefox 70, теперь браузер уведомит вас об утечках паролей

Вышел Firefox 70, теперь браузер уведомит вас об утечках паролей

Вышел Firefox 70, теперь браузер уведомит вас об утечках паролей

Mozilla выпустила Firefox 70 для Windows, macOS и Linux. Новая версия знаменитого браузера порадует пользователей упором на конфиденциальность и дополнительной защитой паролей.

Новая функция, реализованная разработчиками в Firefox 70, призвана усилить защиту пользователя от различных трекеров, которыми сейчас изобилует каждая социальная онлайн-площадка.

Что касается защиты ваших учётных данных — браузер оснастили интегрированным сервисом уведомления об утечках. С выходом Firefox 70 встроенный менеджер паролей Lockwise будет предупреждать пользователей, если их сохранённые учётные данные были найдены в базах утечек.

Причём разработчики порадовали информативностью таких уведомлений. Например, если вы сохранили учётные данные в менеджере паролей до их утечки, Firefox выдаст следующее предупреждение:

«Пароли от этого сайта были скомпрометированы или украдены с тех пор, когда вы последний раз обновляли учётные данные».

Далее вам предоставят возможность быстро поменять пароли. С примером такого уведомления можно ознакомиться ниже:

С блокировкой трекеров в Firefox 70 тоже все стало гораздо лучше. Теперь браузер избавляет пользователя от отслеживания даже при стандартных настройках.

В результате Firefox заблокирует трекеры на доменах, связанных со следующими сайтами и сервисами:

  • Facebook
  • Occulus
  • Instagram
  • Facebook Messenger
  • WhatsApp
  • Twitter
  • TweetDeck
  • LinkedIn
  • YouTube

К слову, на днях Федеральное управление по информационной безопасности (немецкое правительственное агентство, BSI) признало Firefox самым безопасным браузером, представленным сегодня на рынке.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru