Обновленный Microsoft Edge превратил пароли в GUID

Обновленный Microsoft Edge превратил пароли в GUID

Обновленный Microsoft Edge превратил пароли в GUID

Пользователи Microsoft Edge жалуются, что копипаст паролей, сохраненных в браузере, перестал работать. Во встроенном менеджере эти ключи теперь отображаются как строки, букв и цифр, похожие на GUID-идентификатор.

Что это, неудачный сентябрьский апдейт или новая фича, пока неизвестно. Проблема проявляется на всех платформах. К счастью, ситуацию легко исправить, повторно синхронизировав устройство с хранилищем Microsoft; владельцам мобильных гаджетов придется сначала переустановить приложение.

При сохранении паролей в Edge они шифруются и хранятся на серверах Microsoft, с синхронизацией в реальном времени на всех устройствах пользователя. Данные также кешируются в локальной папке, доступной только Microsoft.

Пользователь может просматривать сохраненные пароли, используя настройки профиля. В списке нужно выбрать позицию, кликнуть значок в виде глаза и пройти дополнительную проверку — ввести пароль или ПИН-код, предъявить биометрический идентификатор. К сожалению, после изменений на стороне сервера эта функциональность стала бесполезной.

 

Однако специалисты обнаружили, что потерю можно вернуть, притом без особых ухищрений:

  1. На десктопах открыть Microsoft Edge  > Настройки  > Профили > Синхронизировать. Отключить синхронизацию паролей, а затем опять включить.
  2. На устройствах iOS или Android переустановить Microsoft Edge, открыть его и повторить те же действия.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Хакерам предложили до 250 тыс. за поиск уязвимостей в сервисах Сбера

Стартовала новая программа Sber Anti-Fraud Bug Bounty. В её рамках Сбербанк предлагает баг-хантерам — специалистам по поиску уязвимостей — проверить, насколько устойчивы его цифровые сервисы к мошенническим сценариям.

Программа на платформе BI.ZONE Bug Bounty охватывает широкий спектр направлений — от кредитования и работы с банковскими картами до операций в устройствах самообслуживания и использования бонусной программы.

Вознаграждение за найденные уязвимости может достигать 250 тысяч рублей, сумма зависит от серьёзности выявленной проблемы.

Как уточняется, участвовать могут любые зарегистрированные на платформе специалисты — как с опытом, так и новички. Все отчёты рассматриваются отдельно: важны точность, подробности и обоснование риска.

Отмечается, что это первая программа на платформе, ориентированная не просто на технические уязвимости, а на сценарии фрода — то есть варианты, когда уязвимости могут использоваться для злоупотреблений внутри продуктов и процессов.

BI.ZONE Bug Bounty — площадка, на которой компании открывают доступ к своим сервисам для независимой проверки. Участники ищут баги и получают вознаграждение за найденные и подтверждённые проблемы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru