Google планирует добавить беспарольную аутентификацию для Android и Chrome

Google планирует добавить беспарольную аутентификацию для Android и Chrome

Google планирует добавить беспарольную аутентификацию для Android и Chrome

Google сообщила о планах реализовать беспарольную аутентификацию в Android и Chrome, чтобы пользователи могли беспрепятственно входить в свои учётные записи на разных устройствах.

Как отметили в корпорации, нововведение упростит пользователям процесс кросс-платформенного входа. Вне зависимости от устройства и операционной системы люди смогут аутентифицироваться на веб-сайтах и в приложениях без необходимости вводить пароль.

Благодаря системе Fast IDentity Online (FIDO) владельцы мобильных устройств могут отказаться от постоянного ввода пароля. Так, при попытке войти в аккаунт пользователь увидит просьбу разблокировать мобильное устройство.

Этот метод опирается на зашифрованный и надёжно защищённый идентификатор Passkey, который хранится на девайсе пользователя и выступает в роли учётных данных.

«Как только вы разблокируете телефон, он вам больше уже не понадобится. В дальнейшем аутентифицироваться можно будет через разблокировку компьютера», — объясняет Google.

Напомним, что на этой неделе GitHub заявил, что в обязательном порядке переведёт 83 млн разработчиков на 2FA к концу 2023 года. Также на днях Google выпустила первую тестовую версию Privacy Sandbox на Android 13, что станет ещё одним слоем защиты конфиденциальности пользователей.

Троян в кнопочных Nokia: телефоны связывались с управляющим центром

МегаФон выявил вредоносную активность в двух моделях кнопочных телефонов Nokia — Nokia 105 и Nokia 106 (DUAL). Проблема затронула около 280 устройств. Специалисты оператора обнаружили аномалии в сетевом трафике: поведение аппаратов оказалось нетипичным для оборудования этого класса.

Это стало поводом для дополнительной проверки. По данным «МегаФона», несанкционированная активность была связана с трояном, внедрённым на уровне прошивки. Его работа долгое время оставалась незаметной и не оставляла очевидных следов.

В частности, вредоносный код устанавливал связь с управляющим центром и принимал команды. Кроме того, специалисты оператора зафиксировали массовую регистрацию аккаунтов в Telegram на номера телефонов владельцев таких устройств.

Как отмечают в компании, привычные способы удаления зловредов в этом случае не подходят: прошивки подобных телефонов можно перепрошить только в заводских условиях.

По информации оператора, проблема касается не всех устройств, а лишь небольшой их части. Не исключено, что речь идёт о контрафактных телефонах. Вредоносную активность выявили силами оператора, а канал связи устройств с управляющим центром заблокировали на уровне сети.

RSS: Новости на портале Anti-Malware.ru