В Google Chrome закрыли 23-летнюю уязвимость, сливающую историю браузера

В Google Chrome закрыли 23-летнюю уязвимость, сливающую историю браузера

В Google Chrome закрыли 23-летнюю уязвимость, сливающую историю браузера

В Google Chrome недавно устранили уязвимость, позволяющую по изменению цвета ссылок отслеживать посещения сайтов и персонализировать рекламу. Проблему, свойственную браузерам более 20 лет, решили секционированием хранимой истории визитов.

Патч включен в состав сборки Chrome 136 бета. Выпуск новой версии браузера запланирован на 23 апреля.

Проблема приватности, о которой идет речь, возникла во времена, когда сайты стали полагаться на CSS-селектор :visited, чтобы улучшить взаимодействие с пользователем и помочь ему перемещаться в интернете.

Активные ссылки обычно подсвечиваются синим на страницах, а при клике цвет изменяется в соответствии с настройками — к примеру, становится фиолетовым.

 

Таким же образом совершенный переход будет отображаться на всех сайтах, содержащих эту ссылку (браузер проверяет ее наличие в истории посещений).

 

Этот механизм зачастую используют для отслеживания перемещений рекламодатели и исполняемые скрипты на сайтах. Разработчики браузеров многократно пытались смягчить угрозу приватности пользователей с помощью различных ухищрений, но искоренить проблему они не могли.

В баг-трекере Chromium она долгое время числилась как Won’t Fix — «неразрешимая», а теперь в Google нашли, наконец, выход. Посещенные ссылки теперь будут храниться в Chrome вместе с контекстом (URL, TLD сайта, источник содержимого iframe).

В результате такой привязки ссылка будет отображаться как посещенная только на том сайте, с которого был совершен переход.

 

Исключения сделаны для вложенных страниц на сайтах: они будут отображаться как :visited даже в том случае, когда на них пришли с другого сайта.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Операторы LockBit 5.0 забыли защитить интернет-доступ к его серверу

ИБ-исследователь Ракеш Кршнан (Rakesh Krishnan) выявил инфраструктуру LockBit, недавно обновленного до версии 5.0. В соцсети X опубликованы IP-адрес ключевого хоста шифровальщика и доменное имя его сайта утечек.

Сервер объявившегося полтора месяца назад LockBit 5.0 с американским IP 205.185.116[.]233 поднят в AS-сети PONYNET (AS53667), которую киберкриминал и ранее использовал для своих нужд.

Как оказалось, многие порты /TCP на этом Windows-хосте открыты для несанкционированного доступа, в том числе 3389, на котором работает RDP-служба.

Веб-сайт karma0[.]xyz, размещенный на одном из серверов Cloudflare в США, был зарегистрирован через Namecheap в начале прошлого месяца сроком на 1 год. В качестве контактов заявитель указал адрес в Рейкьявике, Исландия, и местный номер телефона.

 

Реинкарнация LockBit (версия 5.0) появилась в поле зрения ИБ-сообщества в конце сентября. Обновленный зловред совместим с Windows, Linux и ESXi, по-прежнему соблюдает табу на СНГ, использует криптостойкий алгоритм XChaCha20 и умеет выполнять шифрование в многопоточном режиме.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru