Ошибка Aw Snap! вернулась в Google Chrome 79, есть решение

Ошибка Aw Snap! вернулась в Google Chrome 79, есть решение

Ошибка Aw Snap! вернулась в Google Chrome 79, есть решение

В новой версии Google Chrome, выпущенной позавчера, вернулась проблема «Aw Snap!» — браузер выдаёт ошибку и не может отобразить веб-страницу. Эксперты винят во всём функцию целостности кода (Code Integrity).

Как выяснили пользователи, проблема возникает из-за несовместимости программного обеспечения, установленного на компьютере.

Изначально на ошибку «Aw Snap!» жаловались люди, у которых была установлена устаревшая версия Symantec Endpoint Protection (SEP), однако позже стало ясно, что проблема возникает и с другим софтом.

Сам Google добавил в список несовместимых программ: PC Matic, защитные продукты Palo Alto Networks Traps и Print Audit Infinite. Позже ещё сообщили о несовместности с CylancePROTECT. Столкнувшиеся с багом пользователи видят приблизительно следующее:

Ранее Google принял решение временно отключить целостность кода, чтобы избавить людей от ошибки. Стоит отметить, что эта функция запрещает Chrome загружать бинарники, на которых нет подписи Microsoft.

Однако в выпущенной позавчера версии Chrome 79 Code Integrity снова включили. И опять это привело к появлению вышеописанного бага.

Если вы столкнулись с этой проблемой, можно попробовать запустить Google Chrome с отключённой функцией целостности кода. Для этого потребуется добавить следующий аргумент:

—disable-features=RendererCodeIntegrity

Напомним, что новая версия браузера также подарила пользователям и полезные функции. Например, теперь браузер уведомит пользователя, если его логин и пароль были замечены в базе утечек. А также предупредит о фишинговых схемах в реальном времени.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники рассылают видео с вредоносом для кражи денег из онлайн-банков

Мошенники нашли новый способ взламывать телефоны и воровать деньги — теперь они рассылают в мессенджерах файлы с видео, которые устанавливают на устройство вредоносную программу. Схема выглядит правдоподобно: пользователь получает сообщение якобы от знакомого — с URL на видео.

Об этом говорится в материалах МВД, с которыми ознакомился ТАСС.

После открытия файла на телефон незаметно устанавливается программа удалённого доступа к онлайн-банку.

С её помощью злоумышленники получают контроль над устройством и переводят деньги на свои электронные кошельки. Позже выясняется, что страница отправителя была взломана.

По данным МВД, аферисты также рассылают вредоносные архивы, которые маскируют под видеофайлы. Они работают по тому же принципу — дают преступникам полный доступ к смартфону жертвы.

В ведомстве напомнили: нельзя переходить по сомнительным ссылкам и скачивать файлы даже от знакомых — их аккаунты могли быть взломаны. Лучше перепроверить, действительно ли человек отправлял сообщение, прежде чем что-то открывать.

Ранее мы писали, что киберпреступники начали использовать ботов, маскирующихся под сервисы банков, для кражи средств со счетов. Такая схема позволяет злоумышленникам получать полный контроль над аккаунтом жертвы.

В сентябре УБК МВД также предупреждало о новой схеме перехвата платежных данных: злоумышленники ищут потенциальных жертв среди людей, которые подыскивают работу или подработку. Чаще всего аферисты предлагают вакансию помощника для пожилого человека.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru