Бетка DuckDuckGo App Tracking Protection доступа для пользователей Android

Бетка DuckDuckGo App Tracking Protection доступа для пользователей Android

Бетка DuckDuckGo App Tracking Protection доступа для пользователей Android

Защита от отслеживания, разрабатываемая DuckDuckGo, теперь доступна для владельцев мобильных Android-устройств в виде публичной бета-версии. Функцию App Tracking Protection теперь может попробовать любой пользователь девайса на Android.

App Tracking Protection — бесплатная фича, способная блокировать сторонние трекеры, отслеживающие поведение пользователей в приложениях. Как правило, такие трекеры собирают информацию даже в фоновом режиме.

Если пользователь включит App Tracking Protection, функция будет уведомлять, когда софт отправляет данные третьим лицам. Для этого существует специальный список блокировки, выложенный на GitHub.

Запросы блокируются на устройстве пользователя, а его данные не попадают на серверы DuckDuckGo.

 

В блоге DuckDuckGo компания анонсировала старт публичной бета-версии, а также привела интересную статистику: например, на смартфоне среднестатистического пользователя Android установлено 35 приложений, при этом он ежедневно сталкивается с 1000-2000 попытками отслеживания от 70 разных компаний.

Отправляемая информация может включать разрешение экрана, производителя устройства и его модель, интернет-провайдера и т. п.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В интернете найдены 269 000 устройств F5 с незакрытыми уязвимостями

После обнародования атаки на F5 эксперты начали сканировать Сеть в поисках хостов, уязвимых к взлому. В Shadowserver Foundation такие проверки проводятся автоматом и ежедневно; результаты оказались плачевными: под ударом около 269 тыс. устройств.

Напомним, авторам атаки удалось проникнуть в сеть F5 и выкрасть исходники продуктов линейки BIG-IP, а также данные о новых опасных уязвимостях.

Обнаружив утечку, вендор в срочном порядке выпустил патчи и усилил защиту своей инфраструктуры. Судя по данным Shadowserver, реакция его многочисленных клиентов оказалась менее быстрой.

Согласно статистике, опубликованной активистами в X и на своем сайте, половина доступных из интернета и потенциально уязвимых устройств F5 (отслеживаются по IP) находятся в США:

 

Публично доступный интерфейс управления критически важными сетевыми устройствами — настоящий подарок для злоумышленников. Эксплойт позволяет закрепиться в целевой сети, развить атаку и украсть конфиденциальные данные.

Пользователям продуктов F5 и админам рекомендуется обновить BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ и клиенты APM в кратчайшие сроки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru