Браузер DuckDuckGo получил защищённую E2EE функцию синхронизации

Браузер DuckDuckGo получил защищённую E2EE функцию синхронизации

Браузер DuckDuckGo получил защищённую E2EE функцию синхронизации

Разработчики браузера DuckDuckGo добавили функцию синхронизации и резервного копирования, защищённую сквозным шифрованием (E2EE). Таким образом, на нескольких девайсах можно пользоваться синхронизированными закладками, паролями и настройками защиты электронной почты.

Новая функциональность Sync & Backup интересна тем, что не требует наличия аккаунта. Защита E2EE гарантирует, что даже сам DuckDuckGo не получит доступа к передаваемым данным.

Опробовать нововведение могут пользователи новой версии браузера в системах Windows, macOS, iOS и Android. На сегодняшний день синхронизация доступна только для этих ОС.

Разработчики DuckDuckGo отметили, что основной проблемой при переходе пользователей с Chrome и других веб-обозревателей являются перенос и хранение паролей, закладок и других данных таким образом, чтобы не раскрывать их провайдеру.

Именно поэтому в Sync & Backup сделан упор на конфиденциальность при «миграции» с другого софта. Новая система DuckDuckGo использует локальное шифрование для хранения важных сведений, а при передаче задействуется сквозное шифрование (ключ также хранится локально).

«Наш встроенный менеджер паролей хранит и защищает ваши учётные данные локально. В результате никто не сможет получить доступ к вашим паролям, даже мы», — пишут девелоперы.

 

Ранее мы анализировали, как с помощью сервиса DuckDuckGo защитить E-mail от слежки.

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru