Функция Verified Calls от Google поможет понять цель входящих звонков

Функция Verified Calls от Google поможет понять цель входящих звонков

Функция Verified Calls от Google поможет понять цель входящих звонков

Google постепенно внедряет функцию Verified Calls, задача которой — сообщать пользователям предмет того или иного автоматического звонка. Таким образом, у владельца Android-смартфона будет возможность заранее выяснить, заинтересован ли он поднимать трубку или нет.

Согласно информации, размещённой на странице поддержки Google, Verified Calls помогает пользователям узнать о входящем звонке как можно больше сведений до того, как он ответит.

Есть нюанс — функция работает в случае с компаниями, прошедшими специальный процесс утверждения от Google. Если одна из этих организаций позвонит пользователю Android-смартфона, последний увидит соответствующий логотип, имя компании и причину звонка.

Исходя из правил Verified Calls, организации должны отправлять подробную информацию о своих звонках на защищённый сервер Google. При поступлении такого звонка функция сверяет полученные данные с тем, что хранится на сервере поискового гиганта.

Если вся информация совпадает, приложение «Телефон» на конечном устройстве пользователя выведет «подтверждённый» звонок с полным описанием цели звонящего. Спустя несколько минут после звонка все данные удаляются с сервера Google.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Chrome найдена 0-day в V8: Google выпустила срочное обновление

Google выпустила срочное обновление Chrome (140.0.7339.185/.186 для Windows и macOS и 140.0.7339.185 для Linux). Повод серьёзный — четыре критические уязвимости в компонентах браузера. И одна из них уже активно используется киберпреступниками.

Самая опасная проблема — уязвимость CVE-2025-10585 в движке V8, который отвечает за выполнение JavaScript и WebAssembly.

Ошибка типа «type confusion» позволяет злоумышленникам подменять данные в памяти и запускать произвольный код. Проще говоря, достаточно зайти на заражённый сайт — и система под ударом. Google подтвердила: эксплойт уже используется в реальных атаках, так что обновляться нужно немедленно.

Ещё три уязвимости не лучше:

  • CVE-2025-10500 — use-after-free в Dawn (WebGPU). Может приводить к сбоям или выполнению кода. За находку Google заплатила исследователю $15 000.
  • CVE-2025-10501 — use-after-free в WebRTC (онлайн-звонки и видеосвязь). Потенциально позволяет вмешиваться в живые коммуникации. Награда — $10 000.
  • CVE-2025-10502 — переполнение буфера в ANGLE, графическом движке для совместимости с OpenGL и Direct3D. Угроза — повреждение памяти и удалённое выполнение кода.

Что делать пользователям? Как обычно — не откладывать обновление. Chrome сам предложит перезапуск после установки патча, но лучше проверить вручную: меню → «Справка» → «О браузере Google Chrome».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru