Google автоматически активирует 2SV для аккаунтов пользователей

Google автоматически активирует 2SV для аккаунтов пользователей

Google автоматически активирует 2SV для аккаунтов пользователей

В скором времени Google навяжет пользователям Gmail и владельцам Аккаунтов Google двухэтапную верификацию (two-step verification, 2SV), призванную добавить дополнительную защиту учётных данных от фишинга и утечек.

Как отмечают представители интернет-гиганта, 2SV активируется у пользователей автоматически, но только в том случае, если настройки аккаунта подходят для этого. Проверить свою учётную запись на готовность к двухэтапной верификации можно на этой странице.

«Вы, возможно, пока не до конца осознаёте это, но пароли можно смело назвать самой большой угрозой вашей онлайн-безопасности. Во-первых, хороший пароль всегда сложно запомнить, во-вторых — управлять ими довольно утомительно», — подчёркивает Марк Ришер из Google.

Вторым фактором для аутентификации будет выступать смартфон или специальный электронный ключ, а это значит, что в большинстве случаев злоумышленник не сможет завладеть вашим аккаунтом без физического доступа к девайсу.

«Если вы будете использовать мобильные устройства для входа в аккаунты, ваш способ аутентификации станет гораздо безопаснее», — дополняет Ришер.

За использование двухфакторной аутентификации не так давно выступили и специалисты Microsoft. По их словам, 99,9% взломанных аккаунтов не использовали 2FA, и именно это стало их роковой ошибкой.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru