В Google Chrome могут увеличить кеш, чтобы повысить производительность

В Google Chrome могут увеличить кеш, чтобы повысить производительность

В Google Chrome могут увеличить кеш, чтобы повысить производительность

Google экспериментирует с размером хранилища Chrome, пытаясь повысить производительность браузера после недавнего внедрения функции разбитого на секции кеша. Интернет-гигант не может сказать, когда нововведение дойдёт до пользователей, неизвестны даже сроки тестирования нового подхода в сборках Canary.

До выхода Chrome 85 браузер использовал лишь одно цельное хранилище, в которое сбрасывался весь кешированный контент: изображения, аудио- и видеофайлы, HTML посещённых страниц.

Когда Google Chrome открывал произвольную веб-страницу, он параллельно проверял наличие в кеше размещённого на ней контента. Если локально находились какие-либо ресурсы, интернет-обозреватель загружал их с диска, что значительно увеличивало скорость отрисовки страниц.

Однако специалисты не раз указывали на проблемы такого подхода: единое хранилище для всех веб-ресурсов открывает возможность для атак по сторонним каналам. Злоумышленник, подняв вредоносный сайт, мог заманить на него жертву и выкрасть конфиденциальные данные с других ресурсов.

Именно поэтому в Chrome 85 разработчики Google пересмотрели этот момент и добавили новую функцию, которая делит кеш браузера на диске. В этом случае у каждого веб-сайта будет собственный раздел кеша, который не смогут прочитать другие ресурсы.

Но и тут не обошлось без проблем. В ходе тестирования Google пришла к выводу, что новый принцип кеша несколько (приблизительно на 4%) снижает производительность браузера. Именно эту проблему разработчики и пытаются решить.

«Мы работаем над увеличением размера http-кеша. Задача — посмотреть, как больший размер кеша скажется на производительности браузера», — пишет команда Google.

Россия вошла в тройку самых атакуемых стран за 2025 год

Россия по итогам 2025 года оказалась в числе стран, которые чаще всего становились мишенью кибератак. В исследовании Positive Technologies она вошла в первую тройку вместе с США и Китаем. Если смотреть на ситуацию в СНГ, то здесь картина тоже довольно показательная: почти половина всех атак в регионе пришлась именно на Россию — 46%. Для сравнения, на Беларусь пришлось 11%, на Казахстан — 8%.

Эксперты связывают такую концентрацию атак сразу с несколькими факторами: геополитической ситуацией, масштабом экономики и просто размером страны. Чем больше цифровая инфраструктура и выше деловая активность, тем заметнее интерес к ней со стороны злоумышленников.

Всего в 2025 году специалисты Positive Technologies отслеживали в СНГ деятельность 123 киберпреступных групп, и 57 из них проявили себя в России. Активнее других, по данным исследования, действовали Rare Werewolf, Lifting Zmiy, PhantomCore, Cyber Partisans, Silent Crow и TA558.

Главными целями атак оставались вполне ожидаемые отрасли: промышленные предприятия, госструктуры и финансовые организации. На них пришлось почти половина всех зафиксированных инцидентов. Причём промышленность вообще оказалась одной из самых интересных мишеней для большинства группировок.

 

Речь шла о краже конфиденциальной информации, промышленном шпионаже, саботаже и прямой финансовой выгоде. Последствия таких атак тоже были разными: от крупных утечек данных до нарушения работы объектов инфраструктуры.

Отдельно исследователи отмечают ещё один важный момент: в 2025 году злоумышленники всё активнее использовали искусственный интеллект. Причём не для красоты, а вполне прикладным образом — для подготовки более убедительных фишинговых писем, создания дипфейков и даже написания вредоносного кода.

Например, группировка Rare Werewolf, как утверждают аналитики, применяла модули, разработанные с помощью ИИ, в атаках на предприятия авиационной и радиопромышленности. А группа Goffee использовала нейросети в операциях против российских оборонных компаний.

При этом сами методы проникновения в системы в целом не стали экзотическими. Как и раньше, основными векторами оставались фишинг и эксплуатация уязвимостей в публично доступных приложениях. Но вот уровень исполнения, судя по отчёту, заметно вырос. Злоумышленники маскировали вредоносные программы под легитимные файлы, запутывали код, использовали автозапуск через реестр и планировщик задач, а также старались делать так, чтобы их инструменты не срабатывали в песочницах.

В Positive Technologies считают, что в 2026 году высокая активность APT-группировок и хактивистов в регионе никуда не денется. Даже если часть текущих конфликтов уйдёт в замороженную фазу, атакующие, по прогнозу компании, продолжат делать ставку на промышленный шпионаж, разведку и использование уже скомпрометированных учётных данных. Дополнительные риски может создать и проведение крупных мероприятий, запланированных в странах СНГ.

RSS: Новости на портале Anti-Malware.ru