В бизнес-браузере Яндекса ввели защиту от трекеров и отключили статистику

В бизнес-браузере Яндекса ввели защиту от трекеров и отключили статистику

В бизнес-браузере Яндекса ввели защиту от трекеров и отключили статистику

Компания «Яндекс» обновила версию своего браузера для корпоративных пользователей, расширив ее возможности. Изменения в основном направлены на повышение безопасности и конфиденциальности данных.

Презентация усовершенствованного Яндекс Браузер для организаций состоялась сегодня утром, 2 марта, на специально организованном мероприятии в Москве. Приглашения зарегистрированным участникам высылались по имейл; видеозаписи докладов не обещано.

Из нововведений стоит прежде всего отметить блокировку трекеров, дополняющую набор средств зашиты Яндекс Браузера от отслеживания. В новой версии также полностью отключен сбор статистики, отправляемой на серверы разработчика.

Выделенная техподдержка ускорит получение ответов на обращения в чате или по имейл (по будням в течение часа). Корпоративным пользователям также предоставлена возможность договориться со специалистами о видеовстрече.

У админов появился личный кабинет, из которого можно связаться со службой техподдержки, вернуться к предыдущим сборкам, изучать журнал изменений. Отсюда же можно централизованно установить браузер на тысячи компьютеров компании и задать нужные настройки (обновленный Яндекс Браузер поддерживает 100 групповых политик).

Продукт, включенный в реестр российского софта, предназначен для работы на платформах Windows, macOS и Linux. Он также поддерживает российские ОС, электронные подписи КриптоПро, сертификаты Национального удостоверяющего центра (НУЦ), шифрование TLS по ГОСТу.

Яндекс Браузер фильтрует трафик по черным и белым спискам, защищает от вредоносных программ, фищинга, кражи паролей. Уязвимости в нем ищут всем миром: это одно из направлений программы bug bounty российского техногиганта. В этом году выплаты по ней удвоены, и за найденную ошибку можно будет получить до 1,5 млн рублей.

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru