DuckDuckGo открыла защищающий от трекеров имейл-сервис для всех желающих

DuckDuckGo открыла защищающий от трекеров имейл-сервис для всех желающих

DuckDuckGo открыла защищающий от трекеров имейл-сервис для всех желающих

Компания DuckDuckGo, разрабатывающая одноимённую поисковую систему с упором на конфиденциальность, открыла сервис «защищённой электронной почты» для всех жалеющих. Теперь пользователи могут завести себе ящик в домене “@duck.com“.

В июле 2021 года бесплатный сервис “Email Protection“ запустили в режиме закрытого бета-тестирования. Собственно, он по-прежнему находится в бета-версии, но компания всё равно решила открыть его для всех пользователей.

В рамках последнего обновления разработчики добавили новые функции, которые должны защитить конфиденциальность веб-сёрферов от методов отслеживания в Сети, а также «допилили» возможность прямого ответа и реализовали «умное» шифрование встроенных ссылок.

Как отмечают в DuckDuckGo, Email Protection «очищает» электронные письма от рекламы и специальных трекеров, прежде чем они попадут в ящик пользователя. Более того, юзер всегда видит небольшой отчёт о том, сколько именно трекеров было в том или ином письме.

В процессе тестирования сервиса выяснилось, что около 85% всех прошедших через систему писем содержали трекеры.

 

Email Protection, кстати, предоставляет пользователям неограниченное количество одноразовых частных адресов для использования на сомнительных сайтах, которые славятся рассылкой спама.

В последнем релизе разработчики DuckDuckGo доработали функцию блокировки трекеров, которая теперь включает не только скрипты, изображения и другой медиаконтент, но и ссылки. Это поможет защитить веб-сёрферов от фишинговых атак, в которых злоумышленники отслеживают нажатия конкретных URL.

Помимо этого, последняя вервия сервиса порадовала системой “Smart Encryption“, которая в принудительном порядке перенаправляет пользователей на HTTPS-версию сайтов, даже если в письме ссылка была с HTTP.

 

Теперь пользователи также могут отправлять почту или получать её, используя так называемые Duck-адреса — “@duck.com“. Чтобы воспользоваться сепсисом Email Protection, нужно установить расширение для браузера, и проследовать на страницу https://duckduckgo.com/email/ для регистрации нового аккаунта.

Напомним, что с начала месяца браузер DuckDuckGo блокирует скрипты отслеживания от Microsoft

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru