Новости по теме «Разработана система обхода Интернет цензуры»

Cloudflare анонсирует бесплатный VPN

Сервис доменных имён от Cloudflare, известный по IP адресу 1.1.1.1, в скором времени запустит VPN сервис для мобильных устройств.

Сервис под именем Warp обеспечит ещё большую приватность при посещении Интернета с телефона. Сервис имён 1.1.1.1 уже обеспечивает приватное получение IP адреса и не позволяет провайдеру определить посещаемые ресурсы, но он не позволяет шифровать трафик.

DNS 1.1.1.1 от Cloudflare

Однако VPN Warp предоставит такой функционал. Также он обеспечит сжатие трафика и кэширование, благодаря чему будет меньше расходоваться трафик из вашего мобильного тарифного плана. При этом защищённым окажется весь трафик, включая таковой из приложений.

VPN сервис Warp от Cloudflare

Компания обещает, что VPN будет работать по модели фримиум. Это значит, что базовые возможности будут бесплатны, а для получения больших скоростей нужно будет оформить недорогую подписку. Пока сервис не доступен, но можно встать в очередь, установив на телефон приложение DNS 1.1.1.1. Полное развёртывание VPN ожидается в ближайшие недели.

Меры YouTube по борьбе с блокировкой рекламы могут быть незаконными в Европе

Одна из самых громких новостей интернета за последнее время — это жесткие меры YouTube в отношении программного обеспечения для блокировки рекламы, что спровоцировало своего рода игру в кошки-мышки между YouTube и его пользователями, которые пытались обойти «блокировку блокировки» рекламы.

Можно долго рассуждать о моральной стороне такой блокировки, однако, к счастью для пользователей блокировщиков рекламы в ЕС, появилась некоторая юридическая информация, которую они будут рады услышать.

Отмечается, что система обнаружения рекламных блоков YouTube может быть незаконной в соответствии с законодательством ЕС. Александр Ханфф, эксперт по конфиденциальности, подал жалобу в Ирландскую комиссию по защите данных (DPC), которая утверждает, что система обнаружения блокировщиков рекламы YouTube является нарушением конфиденциальности. Ханфф утверждает, что это конкретно нарушает директиву ePrivacy:

Сценарий YouTube для обнаружения блокировки рекламы нарушает директиву, поскольку не получает явного согласия от пользователей перед проведением опроса браузера.

Данное заявление расследуется DPC.

Эксперимент по блокировке рекламных блоков начался еще летом, но в последнее время его масштаб вырос, и он затронул большее число пользователей. Обозреватели отмечают, что это увеличение обнаружения блокировки рекламы оказало огромное влияние на увеличение блокировщиков рекламы, поскольку многие пользователи продолжают искать пути блокировки, которые продолжают работать, а некоторые даже меняли свой пользовательский агент на Windows Phone (возможно, этот метод ещё работает).

Из негативного — если запрет антиблокировщиков рекламы YouTube и будет введён, он будет распространяться исключительно на ЕС.

Firefox получает собственную маску для email

Руководство Mozilla Foundation объявило о внедрении в свой браузер функции Firefox Relay — собственного сервиса маскирования адреса электронной почты.

Firefox Relay — это средство приватности, которое позволяет скрывать идентификатор электронной почты в онлайн-форме. При помощи псевдонимов Firefox Relay контролирует сообщения для вас и пересылает на оригинальный ящик. Таким образом, использование сервиса фактически скрывает реальный адрес, делая сложной рассылку спама. Когда вы закончили работу с сайтом, вы можете прекратить работу адреса-псевдонима, после чего связи теряются, и почта больше не доходит.

Огненная панда Firefox

Выпущенный в 2020 году Relay был доступен только в виде расширения к браузеру, и большинство пользователей даже не знали, что есть аддон, позволяющий легко блокировать трекинг и спам по электронной почте. Применяя сервис, вы сможете блокировать свой настоящий адрес, затруднив хакерам вашу идентификацию. Если создать для каждого сайта по отдельному псевдониму, злоумышленникам будет сложно идентифицировать вашу личность.

Сервис Relay будет доступен в браузере Firefox уже в этом году.

DuckDuckGo остановит слежку Android-приложений за вами

Популярный поисковый движок DuckDuckGo специализируется на безопасности. Однако история поиска является не единственным способом построения вашего цифрового профиля.

Компания уже предлагает собственный браузер Privacy Browser, который блокирует различные трекеры на сайтах. Теперь же разработчики пошли ещё дальше, внедрив функцию под названием App Tracking Protection. Эта функция входит в состав браузера DuckDuckGo для Android, и по своей сути повторяет возможности новой функции iOS, позволяя напрямую блокировать слежку за пользователями сторонними приложениями, установленными на телефоне. Приложение DDG позволяет выявлять рекламные трекеры в других приложениях и прекращать передачу данных от них рекламным компаниям, включая Google и Facebook.

Браузер DuckDuckGo

Обновлённое приложение DuckDuckGo сможет предложить панель управления, где будет показано, какое приложение пытается передать данные слежения, с возможностью эффективной блокировки в реальном времени благодаря собственной работе в фоне. Периодически инструмент будет показывать обобщённый отчёт по заблокированным трекерам.

Блокировка трекеров в браузере DuckDuckGo

К сожалению, функция повышения приватности пока находится на этапе бета-тестирования и требует ручной настройки. Подписаться на ожидание этой функции можно в настройках браузера DuckDuckGo Android в разделе «Приватность» / «Защита от трекинга приложений».

Хакеров не интересует брутфорс длинных паролей

По информации компании Microsoft, собранной с серверов-ловушек, большинство хакеров пытаются взломать простые пароли, даже не связываясь с длинными.

По всей видимости хакеры даже не хотят заморачиваться, и в качестве своих целей не выбирают сложные длинные пароли, независимо от того, содержат ли они сложные символы. То, что смешивание чисел, маленьких и больших букв осложняет жизнь взломщику, известно годами. Большинство ресурсов даже не разрешает использовать «простые» пароли, состоящие лишь из букв. Но оказалось, что использование «какогонибудьзамысловатогопароля» из одних букв тоже достаточно эффективно, и хакеры скорее всего не станут его взламывать, а попробуют подобрать короткий пароль, типа «pArsew0rd».

Эту информацию опубликовал Росс Бевингтон, исследователь в области безопасности в Microsoft. Он сообщил, что после изучения миллиона брутфорс-атак на SSH за 30 дней в сети Microsoft, 77% попыток связаны с использованием паролей длиной от 1 до 7 символов. Пароли, длиной более 10 символов пытались взломать в 6% случаев.

Сам Бевингтон занимает в компании весьма интересную должность, которая называется Глава отдела дезинформации. Это значит, что у него довольно широкие полномочия и задачи, и среди них есть создание ловушек, законно-выглядящих систем, которые хакеры пытаются взломать, что позволяет изучать тенденции и применяемые пути взлома.

DuckDuckGo выполняет по 100 миллионов запросов в день

По мере того, как люди всё больше беспокоятся о сетевой безопасности и гигиене, они ищут другие способы взаимодействия с Интернетом.

Мы все видим, какую шумиху подняло изменение в политике приватности WhatsApp. Раньше люди не думали, каким поисковым движком они пользуются, однако теперь этому стали уделять всё больше внимания.

Герой DuckDuckGo

Сервис DuckDuckGo (DDG) был основан в 2008 оду на принципах отказа от продажи персональной информации. Финансы же он получает за счёт продажи рекламы в движке. В 2010 году DDG обработала 16 413 461 поисковый запрос.

Статистика использования DuckDuckGo

11 января 2021 года DDG сообщила о рекорде за всё время — 102 251 307 запросов в день. За этот год движок обработал более миллиарда запросов, что заметно больше результата, полученного за весь 2020 год.

Похоже, что продолжающиеся угрозы взлома и продажи персональной информации будут вести к дальнейшему росту популярности этого поискового движка и прочих анонимных систем.

Cloudflare готовит WARP на macOS и Windows

Компания Cloudflare объявила о том, что готовится запустить свой сервис VPN WARP для операционных систем macOS и Windows, и уже начинает выпуск бета версии приложения. В ближайшие месяцы компания также представит настольные клиенты для WARP+.

Вначале бета версия будет распространяться среди пользователей WARP+, которые подписаны на сеть Cloudflare Argo. Эти пользователи получат уведомление в приложениях 1.1.1.1 для iOS и Android, с предложением попробовать аналогичные клиенты в macOS и Windows.

VPN-клиент WARP от Cloudflare

Сервис VPN Cloudflare запустила для пользователей iOS и Android в прошлом году с целью обеспечения безопасного интернет-доступа с возможностью шифрования трафика. Разработчики отмечают, что пользователи уже давно просят настольную версию приложения, и они выполнили эту просьбу.

Как и мобильная, настольная версия WARP основывается на протоколе Wireguard. Базовая версия будет доступна бесплатно. В будущем же Cloudflare предложит платную подписку со скидками для нынешних пользователей WARP+.

Zoom не имеет сквозного шифрования

Сейчас конференц-сервис Zoom обладает невероятной популярностью. Его используют все, от школьников, вынужденных учиться онлайн, до офисных работников и руководителей, которым нужно проводить совещания или выполнять совместную работу. Сайт сервиса декларирует сквозное шифрование, однако это не совсем так.

Издание Intercept задало представителю Zoom вопрос о том, действительно ли видеоконференции, проводимые на платформе, имеют сквозное шифрование. На что получило ответ: «В настоящее время нет возможности обеспечить сквозное шифрование для видеовстреч в Zoom».

Платформа использует шифрование TLS, такое же, как и сайты с HTTPS. Это значит, что данные, пересылаемые между серверами Zoom и пользователями зашифрованы, как в Gmail или Facebook. Однако сквозное шифрование предполагает полное шифрование контента между пользователями, без возможности стороннего доступа, как в WhatsApp и Telegram. И Zoom не предлагает такой уровень безопасности, вводя пользователей в заблуждение.

Zoom

Компания же отрицает, что обманывает своих клиентов: «Когда мы используем фразу „сквозное“ в наших текстах, это относится к шифрованию соединения от одной конечной точки Zoom, до другой конечной точки Zoom… контент не дешифруется по мере его передачи в облаке Zoom».

В то же время текстовый чат, проводимый в ходе встречи, поддерживает сквозное шифрование, и по словам компании, у неё нет ключей для расшифровки этих сообщений.

В компании отметили, что они собирают лишь данные, необходимые для улучшения работы сервиса, включая IP-адреса, информацию об ОС и устройств, без возможности доступа сотрудников к самому содержимому онлайн встреч. Возможно, у Zoom есть возможность просмотреть конференции по требованию правоохранительных органов, однако этот вопрос компания проигнорировала.

Так что, если ваши дети используют Zoom для учёбы, то в этом никаких проблем нет, однако секреты корпораций в таком режиме явно обсуждать не стоит.

Реагируя на эти недоработки, а также выявленные уязвимости в платформе, инженеры решили прекратить обновлять функционал Zoom, а сосредоточились на поиске и исправлении проблем с безопасностью.

Mozilla включает DNS-шифрование по умолчанию

Те, кто желает обеспечить свою цифровую приватность или вынуждены обходить правительственные запреты всегда ищут пути это сделать. И теперь, благодаря Mozilla, это стало делать проще.

Организация Mozilla сообщила, что начала осуществлять шифрованные подключения DNS over HTTPS (DoH) в своём браузере Firefox по умолчанию, правда, пока только в США.

Развёртывание будет проходить в течение нескольких недель для того, чтобы убедиться в стабильности работы. После завершения широкого тестирования, пользователи Firefox получат последнюю версию браузера с включённой защитой DNS.

Firefox

Суть защиты в том, что DoH шифрует запросы к серверам доменным имён, так что ни провайдер, ни хакер не может знать, какой сайт вы запросили.

В настоящее время Mozilla поддерживает два доверенных сервера имён. Это Cloudflare и NextDNS. Другие провайдеры могут добавиться к этому списку позднее, однако пока приходиться полагаться на них.

По умолчанию DoH работает только в США, однако самостоятельно его можно включить в любой стране. Для этого в меню Настройки нужно перейти в раздел «Параметры сети», нажать кнопку «Настроить…» и включить «DNS over HTTPS».

Треть американцев используют даркнет

Несмотря на негативное мнение о даркнете, им пользуется всё большее количество людей, которые не хотят, чтобы их действия были отслежены.

Даркнет, или тёмный интернет, это сеть, в которой действия пользователей не могут быть отслежены, а сайты, расположенные внутри даркента, не могут быть найдены поисковыми системами.

Согласно исследованию, проведённому PreciseSecurity.com в 2019 году, лидирующим регионом по использованию даркнета стала Северная Америка. По статистике, 26% жителей этого региона используют даркнет ежедневно. Ещё 7% — минимум раз в неделю.

На втором месте оказалась Латинская Америка, где 21% респондентов посещают даркнет каждый день, и 13% — еженедельно. В Европе 17% граждан используют его ежедневно, и 11% — еженедельно.

Основной целью использования Tor является сохранение анонимности. Так заявили 40% респондентов. Ещё 26% сказали, что им нужен даркент для получения информации, недоступной в их регионе. Эта причина стала наиболее частой для стран Ближнего Востока, Африки и БРИКС. Среди других причин назывались правительственная цензура и сохранение приватности онлайн.

Около четверти североамериканцев скрывались в даркнете от иностранных правительств. Ещё 38% заявили о защите приватности от интернет-компаний, что и стало основной причиной использования даркнета.

XSS-атаки стали самыми популярными в 2019 году

По данным исследования PreciseSecurity.com, кибератакам в прошедшем году подверглись 75% больших компаний в Европе и Северной Америке. При этом почти 40% всех кибератак были проведены с использованием кросс-сайтовых скриптов.

Атаки типа кросс-сайтовых скриптов, или XSS, относят к типу инъекционных, при которых вредоносный код внедряется на сайт.

Большинство XSS-атак выполняются с использованием веб-приложений, которые отправляют вредоносный код, в основном в виде скриптов, исполняемых на стороне браузера у конечного пользователя. Статистика демонстрирует, что SQL-инъекции являются вторым типом атак по распространённости, а за ним следует фаззинг.

Интересны и цели хакеров, выполняющих взлом. Так, примерно 60% из них занимались взломом в качестве испытания сил и для изучения самой возможности взлома. 40% хакеров атаковали просто свои любимые компании, а 36% из них хотели проверить реакцию команды безопасности.

Из всех атак 2019 года, 72,3% произошли на сайтах, и это любимая платформа для хакеров по всему миру. API стал второй по привлекательности платформой для взлома — 6,8% атак. Около 7% атак осуществлялись на мобильной системе Android, а 3,9% атак произошло через загружаемое из Интернета ПО.

Mozilla обвиняет плагины Avast в сборе пользовательских данных

Группа Mozilla приняла решение удалить продукты Avast и AVG из репозитория дополнений своего браузера после того, как был выявлен сбор большого количества пользовательских данных.

Таким образом, теперь установить плагины Avast или AVG из хранилища Mozilla больше нельзя. Ни Avast Online Security и SafePrice, ни AVG Online Security и SafePrice, больше недоступны. При этом сами плагины пока не запрещены, так что ими можно свободно пользоваться.

Дополнения в Firefox

Создатель AdBlock Plus Владимир Палант опубликовал анализ работы расширения Avast в октябре 2019 года на своём персональном сайте. Он выявил, что расширения Avast передают данные материнской компании, и эти данные куда шире, чем требовалось бы для работы расширения. Так, расширение отсылает полные адреса страницы, заголовка страницы, рефералы и прочие данные по запросу. Данные собираются при открытии страницы и при переключении вкладки. На странице поиска передаётся также каждая ссылка.

Пока переговоры между Mozilla и Avast о работе плагина не ведутся, и если ситуация не изменится, средства Avast могут быть полностью заблокированы в Firefox.

В Chrome выявлены мошеннические блокираторы рекламы

Многих людей раздражает реклама в Интернете, и они используют блокировщики рекламы. Но оказалось, что не все блокировщики выполняют свою работу по-честному.

Исследователи из Adguard выявили два расширения для браузера Chrome, которые используют названия, очень похожие на именитых блокировщиков, обманывая людей. Первое из этих расширений — uBlock by Charlie Lee, имело более 850 000 пользователей, а второе, AdBlock by AdBlock Inc — более 800 000.

Эти расширения удаляют рекламу с веб-страниц, посещаемых пользователями, однако исследователи обнаружили, что при этом применяется cookie stuffing — мошенническая схема подмены куки на стороне пользователя, которая генерирует прибыль разработчикам.

Поддельные блокировщики рекламы

Безопасники выяснили, что через 55 часов после установки расширения отправляли запрос на URL для каждого нового посещённого пользователем домена. Таким образом они получали от сайтов партнёрские ссылки. В Adguard пояснили, что «этот новый ответ содержит список команд, которые должно выполнить расширение. После этого поведение расширений меняется, и они начинают делать еще несколько вещей, помимо блокировки рекламы».

Вся вина за произошедшее пала на Google, которая должна была удалить расширения. Но каковы масштабы бедствия?

Безопасники заявляют, что масштаб беспрецедентен. Эти два расширения имели более 1,6 миллиона «еженедельно активных пользователей», получавших дополнительные куки с более 300 вебсайтов, входящих в список Alexa Top 10000. Ущерб оценить сложно, но речь идёт о миллионах долларов ежемесячно.

Firefox готовится внедрить DNS-over-HTTPS по умолчанию

Группа Mozilla тестирует технологию DNS-over-HTTPS в течение нескольких месяцев, сотрудничая в этом направлении с Cloudflare и Akamai. Получив необходимый опыт, Mozilla теперь готова к внедрению технологии по умолчанию.

В сборке Nightly Firefox технология DoH появилась в 2018 году, а в финальных сборках она стала доступна несколько месяцев назад. Сейчас её можно включить вручную. Целью работы было повышение интеграции с Firefox с DoH. Проведя эксперименты, разработчики смогли выявить и устранить возможные проблемы, не нарушив комфорт пользователей и работу промышленных сетей.

В результате было решено внедрять DoH в «выпадающем режиме». Это означает, что, если при использовании DoH не удастся получить доменное имя, Firefox вернётся к использованию DNS, указанному операционной системой. Также, если Firefox выявляет наличие родительского контроля или политики предприятия, Firefox отключит шифрованный доступ к DNS.

В Mozilla уже начинают постепенно подключать DNS-over-HTTPS в Firefox по умолчанию на территории США.

Google позволяет авторизоваться с помощью отпечатка пальца

Компания Google теперь обеспечивает доступ к своим сервисам с помощью отпечатка пальца, без необходимости ввода логина и пароля. Нововведение работает на операционной системе Android в браузере Chrome.

Функция уже начала появляться на некоторых телефонах Android, а в ближайшем будущем будет доступна на всех устройства, которые работают на Android 7 и более новых версиях. На странице помощи говорится, что функция позволяет осуществлять вход с помощью любого метода, который используется для разблокировки телефона, включая пин-код и графический ключ.

Телефоны с Android уже позволяют осуществлять аутентификацию отпечатком пальца при покупках через Google Pay и входить в приложения. Теперь же отпечаток пальца можно использовать для доступа к вэб-сервисам компании через браузер Chrome. Сейчас можно использовать этот функционал для редактирования и проверки сохранённых паролей на странице passwords.google.com, однако компания планирует расширить его на другие сервисы Google Cloud.

Новый функционал построен на протоколе WebAuthn с использованием FIDO2, открытого стандарта, который могут использовать сайты для безопасного входа. Он обеспечивает куда большую безопасность чем пароли. Все смартфоны с Android, начиная с версии 7.0, сертифицированы для FIDO2. Также Android-смартфоны можно будет использовать в качестве средства аутентификации при входе на сайты с других устройств.

Хакеры выявили правительственный проект по анализу данных Tor

Хакерская группировка под названием 0v1ru$ выявила новый секретный правительственный проект, который призван хранить, отслеживать и расшифровывать данные в сети Tor.

Компания, которую взломала группировка 0v1ru$, называется SyTech. Она работает по заказу ФСБ РФ. Хакеры сумели взломать серверы SyTech и извлечь из них более 7,5 ТБ полезных данных. Среди этих данных фигурируют различные проекты в области безопасности, однако самым интересным стал проект под названием Nautilus-S. Целью этого проекта была деанонимизация трафика Tor, а также создание базы пользователей Tor и сбор их данных.

Tor

В отчёте говорится, что проект начался ещё в 2012 году и был выявлен в 2014-м, когда шведские исследователи установили, что российские узлы Tor изменяют пользовательские данные.

После того, как 0v1ru$ взломали SyTech, компания закрыла свой сайт и прекратила контакты с прессой.

Facebook и Google следят за посетителями сайтов для взрослых

Команда исследователей из Microsoft, Университета Корнеги-Меллон и Университета Пенсильвании не придумали себе более интересной работы, как изучение 22 484 порно-сайтов. В результате исследования было установлено, что 93% из них допускают утечки данных третьим лицам.

Основным, из таких третьих лиц, стала компания Google. Исследователи установили, что она, или одна из её дочерних компаний, вроде рекламной платформы DoubleClick, имеют трекеры на 74% порнографических сайтов. В то же время Facebook имеет трекеры на 10% сайтов.

Учёные отметили: «В США многие платформы хостинга рекламы и видео запрещают „взрослый“ контент. К примеру, Google YouTube является крупнейшим хостингом видео в мире, но он не разрешает порнографию. Однако у Google нет политики, запрещающей другим сайтам размещать свой код (Google API) или инструменты измерения аудитории (Google Analytics). Таким образом, Google отказывается размещать порно, но не ограничивает свой надзор при потреблении порнографии пользователями, часто без их ведома».

Обычно любителям сайтов для взрослых рекомендуют включать режим инкогнито в своих браузерах, однако по факту все Интернет-ресурсы игнорируют этот режим и продолжают слежку. Так что такой способ на самом деле не делает вас невидимым перед интернет-гигантами, а лишь исключает локальное хранение истории посещений.

Windows 10 может сломать ваш VPN

Компания Microsoft предупреждает пользователей о том, что новое исправление операционной системы может привести к отказам в работе VPN.

Своим клиентам компания сообщила, что свежее обновление операционной системы Windows 10, получившее номер KB4501375, может привести к отказу платформы Remote Access Connection Manager (RASMAN).

При запуске VPN платформа RASMAN обеспечивает подключение Windows 10 к Интернету и является базовой фоновой задачей для обеспечения функционала сервисов VPN.

Windows 10

В компании отмечают, что проблема затронет лишь пользователей последней версии Windows 10 за номером 1903, которой по данным компании пользуются 50 миллионов человек.

Всего операционная система Windows 10 работает на более чем 800 миллионах компьютеров, а свежее обновление Windows 10 1903 в июне было установлена на 6,3% из них.

Компания отметила, что начала работу над решением данной проблемы, однако не сообщила никаких сроков её возможного устранения.

/e/ анонсирует Android-смартфоны, ориентированные на приватность

Смарт-устройства в 2019 году стали нормой. И, к сожалению, нормой стало скрытое слежение с их помощью за владельцами. При этом обычно слежкой занимаются крупные технологические компании, вроде Google. Для тех, кто хотел бы иметь больше приватности, организация e Foundation или просто /e/, создала свою безопасную операционную систему и предлагает телефоны с ней.

Неприбыльная организация e Foundation была создана в 2018 году. Её миссия — продвижение ОС с открытым исходным кодом и другими мобильными сервисами, которые уважают приватность и просты в использовании. Когда организация выпустила бета версию такой ОС, многие люди восприняли её с одобрением. В результате, компания решила выпускать телефоны с предустановленной /e/OS. Примечательно, что телефоны будут восстановленные, т.е. отремонтированные после заводского брака. Отмечается, что такой подход экономичен и экологичен. Пока организация готовит несколько моделей восстановленных телефонов: Samsung Galaxy S7 32GB за 279 евро, Samsung Galaxy S7 Edge 32 GB за 299 евро, Samsung Galaxy S9 64Gb за 499 евро или Samsung Galaxy S9+ за 549 евро. На смартфоны распространяется годовая гарантия. Однако пока их нет, и всем заинтересованным предлагается встать в бесплатную ни к чему не обязывающую очередь.

/e/OS на Samsung Galaxy S7 Edge

Что касается /e/OS, то она включает приложения, заточенные на приватное окружение. Система является форком Android и содержит ряд стандартных приложений из этой системы, включая контакты, часы, файловый менеджер, калькулятор, клавиатуру и так далее. Также имеется «отгугленный» форк Chromium и «форк для почты K9». Большинство предустановленных приложений имеют открытый исходный код, кроме Карт и Погоды. Все приложения не передают данные в Google или другую большую технологическую компанию.

В скором времени разработчики планируют обновить версию /e/OS до Android Pie, обеспечить возможность удаления предустановленных приложений, ввести несколько пользовательских профилей и поддержку веб-приложений. Также они надеются на сетевые функции приватности, такие, как VPN.

Более подробно с инициативой можно ознакомиться на сайте организации /e/.

В Firefox может появиться сверхприватный режим

Организация Mozilla хочет профинансировать разработчиков, которые помогут ей решить один из 12 особых вопросов по развитию браузера. Последний из 12 вопросов самый интересный, поскольку предполагает интеграцию множества функций Tor в Firefox.

В результате проведенной работы должен появиться режим «Сверхприватного браузинга» (Super Private Browsing или SPB), который обеспечит высочайший уровень анонимности для противостояния системам «массового наблюдения, отслеживания и негласной идентификации».

Приватное окно в Firefox

При этом организация отмечает ряд трудностей при разработке режима SPB. Они связаны с тем, что при его включении сеть Tor получит множество новых пользователей, а потому сеть потребует новый протокол, который обеспечит необходимое масштабирование. Важным является исследование вопросов «альтернативных протокольных архитектур» и «протоколов выбора маршрутов», которые должны быть внедрены для обеспечения быстрой работы сети Tor.

Если эти вопросы удастся решить, то пользователи могут надеяться на интеграцию Tor в Firefox.

В Adobe Flash выявлена критическая уязвимость

Мы немного отвыкли от новостей об уязвимостях в Adobe Flash, просто потому, что Flash почти не обновляется и уже редко где применяется.

Тем не менее, Adobe выпустила новую версию плагина Flash Player 31.0.0.153. Эта новая версия исправляет критическую уязвимость, заключающуюся в исполнении стороннего кода. Обновление вышло горячим, после того, как ряд обновлений прошёл во вторник патчей. Уязвимость была крайне опасной, поскольку позволяла инсталляцию вредоносного ПО при простом просмотре веб страницы с файлом Flash.

Adobe Flash

Уязвимость за номером CVE-2018-15981 позволяла удалённо исполнять код на машине. Вредоносный код может размещаться во Flash .swf файле, на странице и скрытно устанавливать вредоносное приложение на любой уязвимой машине.

Если вы ещё не провели обновление, то вам крайне необходимо это сделать, или, что ещё лучше, отказаться от Flash вообще.

Эрик Шмидт: Интернет разделится на два

В течение ближайших 10 лет Интернет будет разделён на два мира. Один из которых возглавит Китай, а другой — США. Таково мнение главы совета директоров Alphabet и основателя Google Эрика Шмидта.

Мультимиллиардер уверяет, что цензура Интернета и онлайн контроль за гражданами со стороны Китая несовместимы с демократическим Интернетом запада. Он ожидает, что к 2028 году будет две отдельные версии Интернета, руководимые Китаем и США. Такое мнение Шмидт высказал на частной технологической конференции в Сан-Франциско, организованной Village Global VC.

Глава совета директоров Alphabet Эрик Шмидт

Данный процесс уже начался. Так называемый Великий Китайский Фаерволл блокирует для граждан этой страны доступ к популярным мировым сервисам, среди которых Google, Facebook и YouTube. Но при этом существуют их полные, но подконтрольные аналоги, такие как Baidu.

Он также считает, что через десять лет Интернет не будет фрагментированным, как сейчас, а будет звучать лишь два отдельных голоса.

Google создаёт цензурируемый поисковый движок для Китая

Компания Google больше не корпорация добра. Долгие годы, выбирая между свободой и прибылью, фирма выбрала прибыль и решила пойти на сотрудничество с правительством Китая, создав полностью цензурируемый поисковый сервис.

Годами Google был запрещён в Китае из-за нежелания ограничивать доступ к информации, однако новый поисковый сервис с кодовым именем Dragonfly, должен вернуть фирму на этот огромный рынок, поскольку Dragonfly выполняет все требования китайского правительства по ограничению доступа к информации. Сейчас Android занимает самую большую долю среди всех операционных систем Китая, которая превышает 51%. Прежде чем поступить на рынок новый продукт компании должен получить одобрение от китайского правительства.

Google Dragonfly для Китая

Кроме поискового движка компания предложит и приложение для поиска, которое позволит искать информацию, но без отображения пользователям запрещённых сведений. К примеру, китайский Google не покажет слова и фразы, запрещённые в этой стране. К ним, например, относятся книга «О дивный новый мир» Олдоса Хаксли, герой мультфильма Свинка Пеппа и даже Винни Пух. Пух стал символом генсека Си Цзиньпина, когда он прошёлся с президентом Обамой.

VPNFilter проникла в роутеры многих производителей

Вредоносное ПО для роутеров, известное как VPNFilter, как оказалось, имеет очень широкое распространение, намного больше, чем считалось раньше.

Ботнет, который связывают с российскими хакерами, стал известен после сообщений ФБР с рекомендацией о перезагрузке роутера, которая должна предотвратить распространение угрозы.

Исследователи из Cisco, впервые выявившие проблему, сейчас уверяют, что она намного шире, чем считалась изначально, поскольку заражению подвержено большое число моделей роутеров от разных производителей. Сейчас установлено, что в группе риска находятся маршрутизаторы ASUS, D-Link, Huawei, Linksys, Microtik, Netgear, QNAP, TP-Link, ZTE и ряда других.

Исследование VPNFilter

Первоначальной целью зловреда считают инфраструктуру Украины, но ведь это Интернет, где никто не может быть в безопасности. В результате вирус распространился на десятки стран. Он опасен тем, что представляет собой классическую атаку «человек-посредине», позволяя перехватывать и даже подменять трафик.

Чтобы выявить инфекцию нужно проанализировать файловую структуру роутера, ведь зловреду где-то нужно хранить данные для подмены. Если заражение выявлено нужно немедленно перезагрузить устройство и найти на него свежую прошивку. К сожалению, далеко не все производители озадачились опасностью VPNFilter, а потому тянут с выпуском обновлений. С полным исследованием зловреда можно ознакомиться в блоге Cisco Talos.

ФБР рекомендует перезагружать роутер для очистки от зловредов

В вычислительных сетях для дома и малого бизнеса безопасность обычно находится не на самом высоком уровне. Поэтому различные зловреды могут мониторить трафик, что крайне опасно.

На фоне последней угрозы, называемой VPNFilter, которая позволяет удалённо управлять устройствами, риски сетевой безопасности становятся всё ощутимее.

Учитывая эти угрозы, Федеральное бюро расследований сделало необычный шаг, выпустив рекомендации. Согласно совету ФБР домашним пользователям и владельцам малого бизнеса стоит перезагружать роутеры. Идея заключается в очистке памяти от всякого вредоносного ПО.

ФБР

На самом деле, рекомендация не совсем ясна. Возможно, имелся ввиду сброс роутера до заводского состояния. Ведь именно тогда удалятся все изменения, а состояние устройства вернётся к таковому после покупки.

Большинство провайдеров рекомендует не выключать сетевые устройства для обеспечения стабильной работы, однако если само ФБР даёт такие рекомендации, то, возможно, к ним стоит прислушаться.