Firefox Focus теперь блокирует межсайтовый трекинг пользователей Android

Firefox Focus теперь блокирует межсайтовый трекинг пользователей Android

Firefox Focus теперь блокирует межсайтовый трекинг пользователей Android

Mozilla решила уделить больше внимания конфиденциальности пользователей Android-устройств, поэтому добавила в браузер Firefox Focus новые функции, защищающие любителей «лисы» от межсайтового отслеживания. В частности, интернет-обозреватель теперь блокирует использование файлов cookies для рекламной активности и трекинга.

Напомним, что Firefox Focus позиционируется как легковесный браузер для мобильных операционных систем Android и iOS. Разработчики этой версии интернет-обозревателя сделали упор на защиту пользователей от навязчивой рекламы и отслеживания в Сети.

Конфиденциальность веб-сёрфинга обеспечивает функция Total Cookie Protection, именно она заставляет сайты хранить файлы cookies в отдельных местах. Такой подход мешает владельцам ресурсов отслеживать ваши перемещения по Сети и создавать ваш цифровой профиль.

Total Cookie Protection впервые увидела свет с выходом Firefox 86 в феврале 2021 года. Уже в июне прошлого года вышел Firefox 89, в котором функция включалась по умолчанию при работе в режиме «инкогнито».

 

Напомним, что на этой неделе Mozilla предложила пользователям пролить свет на практики Facebook — отслеживание поведения и сбор их данных. Корпорация с помощью людей хочет изучить, как работает знаменитый пиксель Facebook, следящий за взаимодействием пользователей с рекламой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость MadeYouReset в HTTP/2 позволяет обойти защиту и вызвать DoS

Исследователи выявили новую уязвимость в HTTP/2 под названием MadeYouReset, которая может использоваться для проведения мощных DoS-атак. Проблема затрагивает несколько популярных реализаций протокола, включая Apache Tomcat, F5 BIG-IP и Netty, и уже получила общий идентификатор — CVE-2025-8671.

Главная опасность в том, что MadeYouReset позволяет обойти стандартное ограничение в 100 одновременных запросов на одно TCP-соединение, которое обычно защищает сервер от перегрузки.

С помощью специальным образом сформированных кадров злоумышленник может инициировать тысячи запросов и в некоторых случаях вызвать падение сервера из-за переполнения памяти.

Техника основывается на предыдущей атаке Rapid Reset, но при этом полностью обходит защиту от неё. Вместо того чтобы отправлять RST_STREAM кадры от клиента, злоумышленник провоцирует сам сервер отправить их, используя шесть разных способов нарушения работы протокола — например, передачу кадров PRIORITY с неправильной длиной или отправку данных после закрытия потока.

Это создаёт ситуацию, когда сервер сбрасывает поток, но продолжает обрабатывать запрос в бэкенде, что приводит к истощению ресурсов.

CERT/CC предупреждает: уязвимость вызвана несоответствием между спецификацией HTTP/2 и реальной архитектурой веб-серверов. Эксперты Imperva отмечают, что это ещё одно напоминание о необходимости защищать инфраструктуру от тонких, формально корректных атак.

Интересно, что на фоне этой новости компания PortSwigger рассказала о новой волне атак на HTTP/1.1 — так называемых HTTP request smuggling, где за счёт неоднозначности в обработке запросов можно обходить фильтры и захватывать сайты. Эксперты напоминают: HTTP/2 в этом плане куда безопаснее, но он должен использоваться не только на «входе» в инфраструктуру, но и во внутренних соединениях между прокси и серверами.

На днях мы писали о проблеме HTTP/1.1, угрожающей миллионам сайтов. Речь идёт о так называемых HTTP-атаках десинхронизации — когда злоумышленник отправляет специально оформленные запросы, которые сервер и прокси-системы интерпретируют по-разному.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru