Новости про безопасность

Google позволяет авторизоваться с помощью отпечатка пальца

Компания Google теперь обеспечивает доступ к своим сервисам с помощью отпечатка пальца, без необходимости ввода логина и пароля. Нововведение работает на операционной системе Android в браузере Chrome.

Функция уже начала появляться на некоторых телефонах Android, а в ближайшем будущем будет доступна на всех устройства, которые работают на Android 7 и более новых версиях. На странице помощи говорится, что функция позволяет осуществлять вход с помощью любого метода, который используется для разблокировки телефона, включая пин-код и графический ключ.

Телефоны с Android уже позволяют осуществлять аутентификацию отпечатком пальца при покупках через Google Pay и входить в приложения. Теперь же отпечаток пальца можно использовать для доступа к вэб-сервисам компании через браузер Chrome. Сейчас можно использовать этот функционал для редактирования и проверки сохранённых паролей на странице passwords.google.com, однако компания планирует расширить его на другие сервисы Google Cloud.

Новый функционал построен на протоколе WebAuthn с использованием FIDO2, открытого стандарта, который могут использовать сайты для безопасного входа. Он обеспечивает куда большую безопасность чем пароли. Все смартфоны с Android, начиная с версии 7.0, сертифицированы для FIDO2. Также Android-смартфоны можно будет использовать в качестве средства аутентификации при входе на сайты с других устройств.

В WiFi WPA3 найдены новые уязвимости

Разработчик стандарта беспроводной связи WiFi Alliance создал новый протокол шифрования WPA3, который наделён лучшей безопасностью, но на самом деле у него есть множество проблем.

В апреле исследователи Мати Ванхоеф и Эйал Ронен выявили пять уязвимостей в протоколе WPA3. Теперь они выявили ещё две. Обе новые уязвимости позволяют проводить брутфорс-атаки на сетевые пароли WiFi.

WPA 3
WPA 3

Результаты исследования были переданы в WiFi Alliance, который теперь работает над исправлением ошибок, что может привести к выпуску спецификации WPA 3.1. Главной причиной выявленных уязвимостей исследователи считают закрытый процесс разработки, который не позволяет сообществу вносить свои корректировки и предотвращать появление больших ошибок в работе протокола.

По словам разработчиков, выявление подобных ошибок без сторонней помощи крайне затруднительно, а потому они считают, что приватная разработка стандартов и рекомендаций в области безопасности является крайне безответственным действием, приводящим к наихудшим результатам.

Подрядчики Microsoft слушали разговоры в Skype

За прошедший месяц по Сети прошёлся шторм скандалов, связанных с голосовыми помощниками Apple, Amazon и Google. Стало известно, что все они допускали утечки и занимались подслушиванием клиентов. Естественно, не обошёл похожий скандал и Microsoft.

Сайт Motherboard сообщил, что обладает записями разговоров в Skype. Эти записи предоставили подрядчики Microsoft, которые использовали фрагменты длиной 5—10 секунд для улучшения функции перевода.

Сообщается, что эти фрагменты прослушивались подрядчиками, которые определяли наилучший вариант перевода из предлагаемых, или создавали свой перевод.

Microsoft Skype
Microsoft Skype

Когда Microsoft попросили прокомментировать данный факт, компания пояснила, что распространяла записи по безопасным каналам, при этом удалялась любая ассоциативная информация, которая могла бы связать разговор с конкретным человеком. Также в компании сообщили, что при использовании сервиса пользователи дают разрешение на такие действия и они полностью отвечают законам ЕС.

Кроме Skype, подобная ситуация существует и вокруг Cortana, записи с которой также дают послушать подрядчикам и сотрудникам компании, которые должны улучшить работу искусственного интеллекта или исправить ошибки.

Kaspersky: похитителей паролей стало намного больше

Количество вредоносного ПО, ворующего пароли, резко возросло. Таковы данные Kaspersky Lab.

По данным компании, в первой половине прошлого года менее 600 000 клиентов столкнулись с вредоносным ПО, крадущим пароли. Однако за тот же период текущего года таких случаев было 940 000, на 60% больше.

Kaspersky
Kaspersky

Такие трояны воруют пароли, открывающие путь к важным данным, вроде номеров платёжных карт и полей автозаполнения посредством уязвимостей браузеров. Среди тех пользователей, что столкнулись с подобными зловредами, 25% были инфицированы Azorult, самым распространённым на российских хакерских форумах вором паролей.

Согласно исследованию, «наиболее важные для пользователя данные обычно хранятся здесь [в браузере]. Среди них могут быть текстовые файлы, содержащие часто используемые пароли».

Чтобы избежать подобных неприятностей специалисты советуют отказывать браузерам в автоматическом сохранении паролей и применять менеджеры паролей.

SMART Modular анонсирует защищённый S5E SLC SSD

Компания SMART Modular Technologies, производитель накопителей специального назначения, анонсировала выпуск нового 2,5” твердотельного накопителя с интерфейсом SATA.

Представленная модель SSD S5E обеспечивает полное шифрование и специальные средства безопасности, вроде быстрой очистки, SMART's Security Data Elimination Technology (SDET), отвечающей современным стандартам, а также содержит кнопку очистки. Всё это делает накопитель S5E лучшим решением для систем жизнеобеспечения, телеметрии и обороны, где надёжность хранения и быстрое удаление являются важнейшими функциями в критических ситуациях.

SMART Modular SSD S5E
SMART Modular SSD S5E

Кроме двух внешних переключателей, накопитель обеспечивает автоматическое 256-битное AES-XTS шифрование. Надёжность удаления данных превосходит современные военный стандарты к очистке накопителей.

Что касается технических характеристик, то накопитель S5E построен на одноячеестой памяти (SLC) и предлагается в объёме до 480 ГБ. Надёжность устройства весьма высока и составляет 40 000 циклов полной перезаписи. Имеется и защита от внешних неблагоприятных факторов: температуры, влажности, высоты, ударов и вибрации.

О цене на SSD S5E пока ничего не сообщается.

NVIDIA просит пользователей обновить драйвер из-за уязвимости

Компания NVIDIA выявила уязвимость, которая грозит владельцам видеокарт Geforce, Quadro и Tesla. Эта уязвимость подвергает риску операционную систему и уже выявлена в пяти эксплоитах.

К счастью, проблему можно решить обновлением драйвера видеокарты до последней версии, которая для владельцев ускорителей GeForce имеет номер 431.60. Уязвимость существует лишь для машин на основе Windows и затрагивает все активные поддерживаемые этой ОС: Windows 7, 8/8.1 и 10.

NVIDIA GeForce RTX 2080
NVIDIA GeForce RTX 2080

Пользователи графического оборудования NVIDIA должны обновиться до последней версии драйвера, чтобы сохранить безопасность ОС. В компании отметили, что последнее обновление нацелено на «проблемы, способные привести к локальному исполнению кода, отказу в работе служб или поднятию привилегий».

Некоторые модели профессиональных продуктов NVIDIA Quadro и Tesla пока не получили соответствующее обновления.

Firefox 70 получит интеграцию с Have I Been Pwned

Ассоциация Mozilla сообщила, что версия 70 её браузера Firefox начнёт помечать веб-сайты без поддержки HTTPS как «небезопасные», также, как поступает Chrome с прошлого года. Кроме того, в обозревателе появится интеграция с Have I Been Pwned.

Сообщается, что будет обновлён встроенный менеджер паролей, который будет переименован в Firefox Lockwise. Он будет автоматически предупреждать пользователей о том, есть ли среди сохранённых логинов ранее взломанные.

Логотип Firefox
Логотип Firefox

При вводе в адресной строке about:logins можно будет посмотреть, какие из логинов замечены в утечке данных. Ввод логина будет сопровождаться следующим уведомлением: «Пароль был украден с веб-сайта с тех пор, как вы последний раз обновляли детали вашего входа». Также будет предложено обновить пароль, для сохранности данных.

Обозреватель Firefox 70 будет выпущен 22 октября 2019 года.

Microsoft предупредила 10 000 клиентов об атаках со стороны правительственных хакеров

Компания Microsoft предупредила около 10 тысяч клиентов о том, что они стали целью хакеров за прошедший год.

Компания отмечает, что примерно 84% этих атак нацелены на бизнес, а остальные 16% — на персональные учётные записи электронной почты. Статистика сообщает, что атаки проводились на государственном уровне, а количество взломанных учётных записей Microsoft составило 1600 штук.

Логотип Microsoft
Логотип Microsoft

В компании обвиняют в организации атак такие государства, как Иран, Северную Корею и Россию: «Мы наблюдаем расширяющуюся активность от действующих лиц, называемых нами Ртуть и Гольмий, работающих из Ирана, Таллий — из Северной Кореи, и два лица из России, которые мы назвали Иттрий и Стронций», — пояснил Том Бёрт, корпоративный вице-президент клиентской безопасности и доверительных отношений в Microsoft.

Одна из этих групп, названная Стронций, является хакерской группой Fancy Bear, которую ранее связывали с атаками на Демократическую партию США и выпуском вируса NotPetya.

Facebook и Google следят за посетителями сайтов для взрослых

Команда исследователей из Microsoft, Университета Корнеги-Меллон и Университета Пенсильвании не придумали себе более интересной работы, как изучение 22 484 порно-сайтов. В результате исследования было установлено, что 93% из них допускают утечки данных третьим лицам.

Основным, из таких третьих лиц, стала компания Google. Исследователи установили, что она, или одна из её дочерних компаний, вроде рекламной платформы DoubleClick, имеют трекеры на 74% порнографических сайтов. В то же время Facebook имеет трекеры на 10% сайтов.

Учёные отметили: «В США многие платформы хостинга рекламы и видео запрещают „взрослый“ контент. К примеру, Google YouTube является крупнейшим хостингом видео в мире, но он не разрешает порнографию. Однако у Google нет политики, запрещающей другим сайтам размещать свой код (Google API) или инструменты измерения аудитории (Google Analytics). Таким образом, Google отказывается размещать порно, но не ограничивает свой надзор при потреблении порнографии пользователями, часто без их ведома».

Обычно любителям сайтов для взрослых рекомендуют включать режим инкогнито в своих браузерах, однако по факту все Интернет-ресурсы игнорируют этот режим и продолжают слежку. Так что такой способ на самом деле не делает вас невидимым перед интернет-гигантами, а лишь исключает локальное хранение истории посещений.

Microsoft готовит ребрендинг Windows Defender

Компания Microsoft готовит маленькое изменение в Windows Defender, которое никак не повлияет на его работу, однако позволит заметно расширить абонентскую базу этого защитника. Софтверный гигант готовит ребрендинг.

Как именно поменяется имя, пока не подтверждено, но исходя из прошлого опыта название Windows Defender больше не будет ассоциироваться исключительно с Windows. Ранее, когда в 2017 году Windows Defender ATP (Advanced Threat Protection) был расширен на Android, iOS, macOS и Linux, компания переименовала его на Microsoft Defender ATP. По всей видимости теперь обычный Windows Defender будет называться Microsoft Defender.

Microsoft
Microsoft

Такое переименование логично, ведь сервис будет доступен на множестве платформ, а как показывает опыт, копания может быть вполне успешной и в среде Linux, и в Android. Правда очень сложно представить человека, который будет устанавливать Windows Defender на компьютер Mac или Linux.