Новости по теме «Zoom не имеет сквозного шифрования»

Firefox получает собственную маску для email

Руководство Mozilla Foundation объявило о внедрении в свой браузер функции Firefox Relay — собственного сервиса маскирования адреса электронной почты.

Firefox Relay — это средство приватности, которое позволяет скрывать идентификатор электронной почты в онлайн-форме. При помощи псевдонимов Firefox Relay контролирует сообщения для вас и пересылает на оригинальный ящик. Таким образом, использование сервиса фактически скрывает реальный адрес, делая сложной рассылку спама. Когда вы закончили работу с сайтом, вы можете прекратить работу адреса-псевдонима, после чего связи теряются, и почта больше не доходит.

Огненная панда Firefox

Выпущенный в 2020 году Relay был доступен только в виде расширения к браузеру, и большинство пользователей даже не знали, что есть аддон, позволяющий легко блокировать трекинг и спам по электронной почте. Применяя сервис, вы сможете блокировать свой настоящий адрес, затруднив хакерам вашу идентификацию. Если создать для каждого сайта по отдельному псевдониму, злоумышленникам будет сложно идентифицировать вашу личность.

Сервис Relay будет доступен в браузере Firefox уже в этом году.

DuckDuckGo остановит слежку Android-приложений за вами

Популярный поисковый движок DuckDuckGo специализируется на безопасности. Однако история поиска является не единственным способом построения вашего цифрового профиля.

Компания уже предлагает собственный браузер Privacy Browser, который блокирует различные трекеры на сайтах. Теперь же разработчики пошли ещё дальше, внедрив функцию под названием App Tracking Protection. Эта функция входит в состав браузера DuckDuckGo для Android, и по своей сути повторяет возможности новой функции iOS, позволяя напрямую блокировать слежку за пользователями сторонними приложениями, установленными на телефоне. Приложение DDG позволяет выявлять рекламные трекеры в других приложениях и прекращать передачу данных от них рекламным компаниям, включая Google и Facebook.

Браузер DuckDuckGo

Обновлённое приложение DuckDuckGo сможет предложить панель управления, где будет показано, какое приложение пытается передать данные слежения, с возможностью эффективной блокировки в реальном времени благодаря собственной работе в фоне. Периодически инструмент будет показывать обобщённый отчёт по заблокированным трекерам.

Блокировка трекеров в браузере DuckDuckGo

К сожалению, функция повышения приватности пока находится на этапе бета-тестирования и требует ручной настройки. Подписаться на ожидание этой функции можно в настройках браузера DuckDuckGo Android в разделе «Приватность» / «Защита от трекинга приложений».

Хакеров не интересует брутфорс длинных паролей

По информации компании Microsoft, собранной с серверов-ловушек, большинство хакеров пытаются взломать простые пароли, даже не связываясь с длинными.

По всей видимости хакеры даже не хотят заморачиваться, и в качестве своих целей не выбирают сложные длинные пароли, независимо от того, содержат ли они сложные символы. То, что смешивание чисел, маленьких и больших букв осложняет жизнь взломщику, известно годами. Большинство ресурсов даже не разрешает использовать «простые» пароли, состоящие лишь из букв. Но оказалось, что использование «какогонибудьзамысловатогопароля» из одних букв тоже достаточно эффективно, и хакеры скорее всего не станут его взламывать, а попробуют подобрать короткий пароль, типа «pArsew0rd».

Эту информацию опубликовал Росс Бевингтон, исследователь в области безопасности в Microsoft. Он сообщил, что после изучения миллиона брутфорс-атак на SSH за 30 дней в сети Microsoft, 77% попыток связаны с использованием паролей длиной от 1 до 7 символов. Пароли, длиной более 10 символов пытались взломать в 6% случаев.

Сам Бевингтон занимает в компании весьма интересную должность, которая называется Глава отдела дезинформации. Это значит, что у него довольно широкие полномочия и задачи, и среди них есть создание ловушек, законно-выглядящих систем, которые хакеры пытаются взломать, что позволяет изучать тенденции и применяемые пути взлома.

DuckDuckGo выполняет по 100 миллионов запросов в день

По мере того, как люди всё больше беспокоятся о сетевой безопасности и гигиене, они ищут другие способы взаимодействия с Интернетом.

Мы все видим, какую шумиху подняло изменение в политике приватности WhatsApp. Раньше люди не думали, каким поисковым движком они пользуются, однако теперь этому стали уделять всё больше внимания.

Герой DuckDuckGo

Сервис DuckDuckGo (DDG) был основан в 2008 оду на принципах отказа от продажи персональной информации. Финансы же он получает за счёт продажи рекламы в движке. В 2010 году DDG обработала 16 413 461 поисковый запрос.

Статистика использования DuckDuckGo

11 января 2021 года DDG сообщила о рекорде за всё время — 102 251 307 запросов в день. За этот год движок обработал более миллиарда запросов, что заметно больше результата, полученного за весь 2020 год.

Похоже, что продолжающиеся угрозы взлома и продажи персональной информации будут вести к дальнейшему росту популярности этого поискового движка и прочих анонимных систем.

Cloudflare готовит WARP на macOS и Windows

Компания Cloudflare объявила о том, что готовится запустить свой сервис VPN WARP для операционных систем macOS и Windows, и уже начинает выпуск бета версии приложения. В ближайшие месяцы компания также представит настольные клиенты для WARP+.

Вначале бета версия будет распространяться среди пользователей WARP+, которые подписаны на сеть Cloudflare Argo. Эти пользователи получат уведомление в приложениях 1.1.1.1 для iOS и Android, с предложением попробовать аналогичные клиенты в macOS и Windows.

VPN-клиент WARP от Cloudflare

Сервис VPN Cloudflare запустила для пользователей iOS и Android в прошлом году с целью обеспечения безопасного интернет-доступа с возможностью шифрования трафика. Разработчики отмечают, что пользователи уже давно просят настольную версию приложения, и они выполнили эту просьбу.

Как и мобильная, настольная версия WARP основывается на протоколе Wireguard. Базовая версия будет доступна бесплатно. В будущем же Cloudflare предложит платную подписку со скидками для нынешних пользователей WARP+.

Mozilla включает DNS-шифрование по умолчанию

Те, кто желает обеспечить свою цифровую приватность или вынуждены обходить правительственные запреты всегда ищут пути это сделать. И теперь, благодаря Mozilla, это стало делать проще.

Организация Mozilla сообщила, что начала осуществлять шифрованные подключения DNS over HTTPS (DoH) в своём браузере Firefox по умолчанию, правда, пока только в США.

Развёртывание будет проходить в течение нескольких недель для того, чтобы убедиться в стабильности работы. После завершения широкого тестирования, пользователи Firefox получат последнюю версию браузера с включённой защитой DNS.

Firefox

Суть защиты в том, что DoH шифрует запросы к серверам доменным имён, так что ни провайдер, ни хакер не может знать, какой сайт вы запросили.

В настоящее время Mozilla поддерживает два доверенных сервера имён. Это Cloudflare и NextDNS. Другие провайдеры могут добавиться к этому списку позднее, однако пока приходиться полагаться на них.

По умолчанию DoH работает только в США, однако самостоятельно его можно включить в любой стране. Для этого в меню Настройки нужно перейти в раздел «Параметры сети», нажать кнопку «Настроить…» и включить «DNS over HTTPS».

XSS-атаки стали самыми популярными в 2019 году

По данным исследования PreciseSecurity.com, кибератакам в прошедшем году подверглись 75% больших компаний в Европе и Северной Америке. При этом почти 40% всех кибератак были проведены с использованием кросс-сайтовых скриптов.

Атаки типа кросс-сайтовых скриптов, или XSS, относят к типу инъекционных, при которых вредоносный код внедряется на сайт.

Большинство XSS-атак выполняются с использованием веб-приложений, которые отправляют вредоносный код, в основном в виде скриптов, исполняемых на стороне браузера у конечного пользователя. Статистика демонстрирует, что SQL-инъекции являются вторым типом атак по распространённости, а за ним следует фаззинг.

Интересны и цели хакеров, выполняющих взлом. Так, примерно 60% из них занимались взломом в качестве испытания сил и для изучения самой возможности взлома. 40% хакеров атаковали просто свои любимые компании, а 36% из них хотели проверить реакцию команды безопасности.

Из всех атак 2019 года, 72,3% произошли на сайтах, и это любимая платформа для хакеров по всему миру. API стал второй по привлекательности платформой для взлома — 6,8% атак. Около 7% атак осуществлялись на мобильной системе Android, а 3,9% атак произошло через загружаемое из Интернета ПО.

В Chrome выявлены мошеннические блокираторы рекламы

Многих людей раздражает реклама в Интернете, и они используют блокировщики рекламы. Но оказалось, что не все блокировщики выполняют свою работу по-честному.

Исследователи из Adguard выявили два расширения для браузера Chrome, которые используют названия, очень похожие на именитых блокировщиков, обманывая людей. Первое из этих расширений — uBlock by Charlie Lee, имело более 850 000 пользователей, а второе, AdBlock by AdBlock Inc — более 800 000.

Эти расширения удаляют рекламу с веб-страниц, посещаемых пользователями, однако исследователи обнаружили, что при этом применяется cookie stuffing — мошенническая схема подмены куки на стороне пользователя, которая генерирует прибыль разработчикам.

Поддельные блокировщики рекламы

Безопасники выяснили, что через 55 часов после установки расширения отправляли запрос на URL для каждого нового посещённого пользователем домена. Таким образом они получали от сайтов партнёрские ссылки. В Adguard пояснили, что «этот новый ответ содержит список команд, которые должно выполнить расширение. После этого поведение расширений меняется, и они начинают делать еще несколько вещей, помимо блокировки рекламы».

Вся вина за произошедшее пала на Google, которая должна была удалить расширения. Но каковы масштабы бедствия?

Безопасники заявляют, что масштаб беспрецедентен. Эти два расширения имели более 1,6 миллиона «еженедельно активных пользователей», получавших дополнительные куки с более 300 вебсайтов, входящих в список Alexa Top 10000. Ущерб оценить сложно, но речь идёт о миллионах долларов ежемесячно.

Google позволяет авторизоваться с помощью отпечатка пальца

Компания Google теперь обеспечивает доступ к своим сервисам с помощью отпечатка пальца, без необходимости ввода логина и пароля. Нововведение работает на операционной системе Android в браузере Chrome.

Функция уже начала появляться на некоторых телефонах Android, а в ближайшем будущем будет доступна на всех устройства, которые работают на Android 7 и более новых версиях. На странице помощи говорится, что функция позволяет осуществлять вход с помощью любого метода, который используется для разблокировки телефона, включая пин-код и графический ключ.

Телефоны с Android уже позволяют осуществлять аутентификацию отпечатком пальца при покупках через Google Pay и входить в приложения. Теперь же отпечаток пальца можно использовать для доступа к вэб-сервисам компании через браузер Chrome. Сейчас можно использовать этот функционал для редактирования и проверки сохранённых паролей на странице passwords.google.com, однако компания планирует расширить его на другие сервисы Google Cloud.

Новый функционал построен на протоколе WebAuthn с использованием FIDO2, открытого стандарта, который могут использовать сайты для безопасного входа. Он обеспечивает куда большую безопасность чем пароли. Все смартфоны с Android, начиная с версии 7.0, сертифицированы для FIDO2. Также Android-смартфоны можно будет использовать в качестве средства аутентификации при входе на сайты с других устройств.

Хакеры выявили правительственный проект по анализу данных Tor

Хакерская группировка под названием 0v1ru$ выявила новый секретный правительственный проект, который призван хранить, отслеживать и расшифровывать данные в сети Tor.

Компания, которую взломала группировка 0v1ru$, называется SyTech. Она работает по заказу ФСБ РФ. Хакеры сумели взломать серверы SyTech и извлечь из них более 7,5 ТБ полезных данных. Среди этих данных фигурируют различные проекты в области безопасности, однако самым интересным стал проект под названием Nautilus-S. Целью этого проекта была деанонимизация трафика Tor, а также создание базы пользователей Tor и сбор их данных.

Tor

В отчёте говорится, что проект начался ещё в 2012 году и был выявлен в 2014-м, когда шведские исследователи установили, что российские узлы Tor изменяют пользовательские данные.

После того, как 0v1ru$ взломали SyTech, компания закрыла свой сайт и прекратила контакты с прессой.

Facebook и Google следят за посетителями сайтов для взрослых

Команда исследователей из Microsoft, Университета Корнеги-Меллон и Университета Пенсильвании не придумали себе более интересной работы, как изучение 22 484 порно-сайтов. В результате исследования было установлено, что 93% из них допускают утечки данных третьим лицам.

Основным, из таких третьих лиц, стала компания Google. Исследователи установили, что она, или одна из её дочерних компаний, вроде рекламной платформы DoubleClick, имеют трекеры на 74% порнографических сайтов. В то же время Facebook имеет трекеры на 10% сайтов.

Учёные отметили: «В США многие платформы хостинга рекламы и видео запрещают „взрослый“ контент. К примеру, Google YouTube является крупнейшим хостингом видео в мире, но он не разрешает порнографию. Однако у Google нет политики, запрещающей другим сайтам размещать свой код (Google API) или инструменты измерения аудитории (Google Analytics). Таким образом, Google отказывается размещать порно, но не ограничивает свой надзор при потреблении порнографии пользователями, часто без их ведома».

Обычно любителям сайтов для взрослых рекомендуют включать режим инкогнито в своих браузерах, однако по факту все Интернет-ресурсы игнорируют этот режим и продолжают слежку. Так что такой способ на самом деле не делает вас невидимым перед интернет-гигантами, а лишь исключает локальное хранение истории посещений.

Windows 10 может сломать ваш VPN

Компания Microsoft предупреждает пользователей о том, что новое исправление операционной системы может привести к отказам в работе VPN.

Своим клиентам компания сообщила, что свежее обновление операционной системы Windows 10, получившее номер KB4501375, может привести к отказу платформы Remote Access Connection Manager (RASMAN).

При запуске VPN платформа RASMAN обеспечивает подключение Windows 10 к Интернету и является базовой фоновой задачей для обеспечения функционала сервисов VPN.

Windows 10

В компании отмечают, что проблема затронет лишь пользователей последней версии Windows 10 за номером 1903, которой по данным компании пользуются 50 миллионов человек.

Всего операционная система Windows 10 работает на более чем 800 миллионах компьютеров, а свежее обновление Windows 10 1903 в июне было установлена на 6,3% из них.

Компания отметила, что начала работу над решением данной проблемы, однако не сообщила никаких сроков её возможного устранения.

Cloudflare анонсирует бесплатный VPN

Сервис доменных имён от Cloudflare, известный по IP адресу 1.1.1.1, в скором времени запустит VPN сервис для мобильных устройств.

Сервис под именем Warp обеспечит ещё большую приватность при посещении Интернета с телефона. Сервис имён 1.1.1.1 уже обеспечивает приватное получение IP адреса и не позволяет провайдеру определить посещаемые ресурсы, но он не позволяет шифровать трафик.

DNS 1.1.1.1 от Cloudflare

Однако VPN Warp предоставит такой функционал. Также он обеспечит сжатие трафика и кэширование, благодаря чему будет меньше расходоваться трафик из вашего мобильного тарифного плана. При этом защищённым окажется весь трафик, включая таковой из приложений.

VPN сервис Warp от Cloudflare

Компания обещает, что VPN будет работать по модели фримиум. Это значит, что базовые возможности будут бесплатны, а для получения больших скоростей нужно будет оформить недорогую подписку. Пока сервис не доступен, но можно встать в очередь, установив на телефон приложение DNS 1.1.1.1. Полное развёртывание VPN ожидается в ближайшие недели.

В Adobe Flash выявлена критическая уязвимость

Мы немного отвыкли от новостей об уязвимостях в Adobe Flash, просто потому, что Flash почти не обновляется и уже редко где применяется.

Тем не менее, Adobe выпустила новую версию плагина Flash Player 31.0.0.153. Эта новая версия исправляет критическую уязвимость, заключающуюся в исполнении стороннего кода. Обновление вышло горячим, после того, как ряд обновлений прошёл во вторник патчей. Уязвимость была крайне опасной, поскольку позволяла инсталляцию вредоносного ПО при простом просмотре веб страницы с файлом Flash.

Adobe Flash

Уязвимость за номером CVE-2018-15981 позволяла удалённо исполнять код на машине. Вредоносный код может размещаться во Flash .swf файле, на странице и скрытно устанавливать вредоносное приложение на любой уязвимой машине.

Если вы ещё не провели обновление, то вам крайне необходимо это сделать, или, что ещё лучше, отказаться от Flash вообще.

VPNFilter проникла в роутеры многих производителей

Вредоносное ПО для роутеров, известное как VPNFilter, как оказалось, имеет очень широкое распространение, намного больше, чем считалось раньше.

Ботнет, который связывают с российскими хакерами, стал известен после сообщений ФБР с рекомендацией о перезагрузке роутера, которая должна предотвратить распространение угрозы.

Исследователи из Cisco, впервые выявившие проблему, сейчас уверяют, что она намного шире, чем считалась изначально, поскольку заражению подвержено большое число моделей роутеров от разных производителей. Сейчас установлено, что в группе риска находятся маршрутизаторы ASUS, D-Link, Huawei, Linksys, Microtik, Netgear, QNAP, TP-Link, ZTE и ряда других.

Исследование VPNFilter

Первоначальной целью зловреда считают инфраструктуру Украины, но ведь это Интернет, где никто не может быть в безопасности. В результате вирус распространился на десятки стран. Он опасен тем, что представляет собой классическую атаку «человек-посредине», позволяя перехватывать и даже подменять трафик.

Чтобы выявить инфекцию нужно проанализировать файловую структуру роутера, ведь зловреду где-то нужно хранить данные для подмены. Если заражение выявлено нужно немедленно перезагрузить устройство и найти на него свежую прошивку. К сожалению, далеко не все производители озадачились опасностью VPNFilter, а потому тянут с выпуском обновлений. С полным исследованием зловреда можно ознакомиться в блоге Cisco Talos.

ФБР рекомендует перезагружать роутер для очистки от зловредов

В вычислительных сетях для дома и малого бизнеса безопасность обычно находится не на самом высоком уровне. Поэтому различные зловреды могут мониторить трафик, что крайне опасно.

На фоне последней угрозы, называемой VPNFilter, которая позволяет удалённо управлять устройствами, риски сетевой безопасности становятся всё ощутимее.

Учитывая эти угрозы, Федеральное бюро расследований сделало необычный шаг, выпустив рекомендации. Согласно совету ФБР домашним пользователям и владельцам малого бизнеса стоит перезагружать роутеры. Идея заключается в очистке памяти от всякого вредоносного ПО.

ФБР

На самом деле, рекомендация не совсем ясна. Возможно, имелся ввиду сброс роутера до заводского состояния. Ведь именно тогда удалятся все изменения, а состояние устройства вернётся к таковому после покупки.

Большинство провайдеров рекомендует не выключать сетевые устройства для обеспечения стабильной работы, однако если само ФБР даёт такие рекомендации, то, возможно, к ним стоит прислушаться.

reCAPTCHA 3 определит человека без интерактивных тестов

На сайтах уже долгие годы существуют системы проверки того, что к информации обращается человек, а не робот. Сейчас самым популярным инструментом проверки является Google reCAPTCHA, который компания приобрела в 2009 году.

Зачастую при проверке просят найти и обозначить специфические картинки, вроде дорожных знаков или витрин. Однако скоро её прохождение заметно упростится.

Компания улучшала систему несколько лет. От разгадки текста тест упростился до кликов мышью по квадратикам с картинками, а иногда даже этого не требуется. Система определяет то, что вы человек, по движению мыши, когда вы отмечаете галочку «Я не робот». Теперь же в третьей версии reCAPTCHA, всё это будет заменено на «баллы» пользователя.

reCAPTCHA: Я не робот

По уверениям компании, reCAPTCHA 3 никогда не прервёт пользователей, а администраторы сайтов смогут использовать её где угодно и когда угодно, не ухудшая восприятие информации. «Хороший» балл для человека будет означать 1,0, а «худший» означает бота и равен 0. Подсчёт ведётся на основании различных параметров, таких как движение мыши и другая активность, которую Google держит в секрете.

Сейчас reCAPTCHA версии 3 находится на этапе финального тестирования.

Google упростит двухфакторную авторизацию

За последние годы многие онлайн сервисы получили двухфакторную аутентификацию в попытках увеличения безопасности. Второй слой аутентификации выполняется обычно через код, присылаемый в SMS.

Однако когда вы входите на сайт с телефона, то переключение к приложению с SMS не очень удобно. Многие сервисы пытаются сами выхватить код из сообщения, однако для этого им необходимо предоставить доступ к чтению сообщений.

Безопасность Android

И теперь Google решила пойти навстречу пользователям, упростив получение кода из сообщений одним нажатием. В новой версии Android Messages для этого будет специальная кнопка, которая автоматически скопирует код в буфер обмена. Ранее Google начала переводить пользователей на сервис Google Prompt, однако не забывает и о тех, кто использует стандартные средства SMS верификации.

Приложение чтения SMS до обновления (слева) и после (справа)

Это обновление не будет доступно для всех, однако все интересующиеся могут установить APK самостоятельно.

Chrome, Edge и Firefox скоро могут лишится паролей благодаря стандарту WebAuthn

В скором времени, благодаря стандарту WebAuthn, обозреватели интернета могут лишиться паролей. Сейчас его уже поддерживает Firefox, а браузеры Chrome и Edge готовятся к его реализации.

Разрабатываемый World Wide Web Consortium (W3C) и FIDO Alliance стандарт WebAuthn является API, который позволяет разработчикам лучше реализовывать новый стандарт безопасного логина FIDO2, который использует разные методы аутентификации, включая биометрику и USB брелоки. Их применение позволяет исключить использование паролей.

Ключ аппаратной защиты

Такой шаг позволит решить проблему путаницы паролей и фишинговых сайтов, позволяя осуществлять операции с онлайн сервисами намного безопаснее.

Технология WebAuthn уже давно находится в разработке, но чтобы стать популярной ей нужно заручиться поддержкой браузеров. Крупнейшие игроки рынка уже заявили об этом. Исключением является Apple, которая пока не сообщила о поддержке технологии в Safari, хотя компания и является одним из разработчиков API.

Вход в онлайн сервисы с помощью аппаратного ключа не является чем-то новым. Такой подход часто используют правительственные организации, однако для этого требуется специализированный донгл и драйвер. Технология WebAuthn унифицирует эту систему, позволяя применять общедоступные библиотеки.

GitHub подвергся самой мощной DDoS атаке за всю историю Интернета

Известный репозиторий GitHub подвергся крупнейшей в истории DDoS атаке, при этом сайт был недоступен лишь 10 минут.

В инженерном блоге ресурса сообщается, что 28 февраля GitHub.com был в офлайне с 17:21 до 17:26 (по Всемирному координируемому времени), и сразу же снова «упал» с 17:26 до 17:30.

По данным ресурса, первая атака достигала максимальной плотности в 1,35 Тб/с, в то время как вторая достигла плотности 400 Гб/с. Это делает её крупнейшей атакой за всё время. До этого самой мощной была DDoS атака на скорости 1,1 Тб/с.

Отмечено, что атака была произведена десятками тысяч распределённых уникальных точек. При достижении пика в 1,35 Тб/с скорость передачи пакетов составила 126,9 миллиона за секунду.

В GitHub отметили, что атака подобного рода может генерировать огромные объёмы траффика со спуфированием IP адресов, что позволяет откликам нацеливаться на другие адреса, как те, что обслуживают GitHub.com, и направлять больше данных на цель, чем необходимо было бы источнику без спуфа. В данной атаке коэффициент усиления составил 51000. Это значит, что каждый байт, отправленный атакующим, превращался в 51 КБ трафика на сервере GitHub.

При этом сайт отметил, что никакого риска для пользователей она не несёт, а конфиденциальность и целостность пользовательских данных не пострадала.

uTorrent имеет серьёзные уязвимости

Тавис Орманди, эксперт в области безопасности из Google Project Zero, выявил уязвимость в торрент клиентах uTorrent Web и uTorrent Classic. Выяснилось, что клиенты открывают порты перед RPC сервером. Для uTorrent Classic это порт 10000, а для uTorrent Web — 19575.

Злоумышленники могут спрятать команды внутри веб страниц, взаимодействующих с этим RPC сервером, и чтобы всё сработало им нужно лишь заманить пользователя на эту вредоносную страницу. Торрент клиенты также подвержены обходу DNS, что позволяет атакующему легитимизировать запросы к RPC серверу.

Худшая ситуация сложилась с uTorrent Web. Орманди заявляет, что атакующие могут получить «секреты аутентификации», чтобы «получить полный контроль над RPC сервисом» и воздействовать на клиент uTorrent Web. Они могут загрузить вредоносный код на компьютер пользователя, изменить папку загрузки по умолчанию, так что любой злоумышленник может загрузить и исполнить код при следующей загрузке.

Клиент uTorrent Classic находится не в таком большом риске. Из него можно получить лишь список прошлых загрузок и заполучить ранее загруженные файлы, если таковые ещё доступны.

Примечательно, что разработчики торрент клиента уже отреагировали на информацию Орманди. Традиционная версия uTorrent Classic уже получила исправление в бета релизе 3.5.3, а в uTorrent Web внесены необходимые изменения.

Правительственные сайты заражены криптомайнерами

Вредоносное ПО на сайтах, которое добывает криптовалюту на компьютерах пользователей, это не новость. Обычно таким занимаются владельцы торрент трекеров, порносайтов и разнообразных пиратских ресурсов. Но оказалось, что есть ещё одна категория ресурсов, которые занимаются майнингом.

Сайт Eteknix сообщает, что сайты правительственных организаций США и Великобритании заражены майнерами. Речь идёт о сотнях веб сайтов, связанных с министерствами, департаментами и госагентствами. Многие из этих сайтов имеют проблемы с пропускной способностью и производительностью. Другие имеют проблемы с несоответствием веб стандартам и устаревшими программными аксессуарами, что делает их лёгкой мишенью для хакеров.

Проблема кроется во встроенном в сайты онлайн сервисе синтеза речи, которой реализован на базе ПО Browsealoud. Некоторые устаревшие версии Browsealoud могут исполнять скрипты майнинга криптовалют, что вызвано уязвимостью в сервере синтеза речи.

Британский разработчик этого ПО, компания Texthelp, сейчас убеждает пользователей провести обновление. По всей видимости, уязвимы не только правительственные сайт двух стран, но и многие другие сайты, использующие ту же технологию озвучки текста. Ну а пока обновление не проведено вам стоит внимательно следить за загрузкой процессора, а ещё лучше — пользоваться расширениями для браузера, блокирующими скрипты майнинга.

Skype обеспечит полное шифрование

Команда разработки мессенджера Skype сообщила о подготовке функции, которую уже много лет ждали пользователи — полное шифрование разговоров.

Подписчики программы Skype Insiders уже получили доступ к функции шифрования, которая получила название Private Conversations. При проведении такого разговора шифрование от пользователя до пользователя работает в аудиозвонках, текстовых сообщениях, изображениях, аудиофайлах и видео.

Технология Private Conversations использует промышленный стандарт Signal Protocol от Open Whisper Systems.Когда вы становитесь участником приватной сессии, то ваш чат становится скрытым в уведомлениях, чтобы сохранить приватность.

Пока функция работает в предварительном режиме. Пользователи могут начать приватную сессию лишь с теми пользователями, которые также используют превью версию клиента Skype.  Ещё одним ограничением является то, что приватные разговоры можно вести лишь между двумя контактами, для групп они недопустимы. Но в будущем разработчики обещают добавить возможность ведения групповых шифрованных сессий посредством UWP клиента Skype.

Пока же Skype просит инсайдеров отсылать отзывы о работе шифрования.

Вэб-майнинг эволюционирует

После того, как Pirate Bay внедрила идею майнинга на сайте, многие другие ресурсы последовали её примеру. Однако чтобы прекратить нагружать ваш процессор, было достаточно закрыть в браузере вкладку. Теперь майнеры эволюционировали, и простого закрытия обозревателя недостаточно.

Антишпионский сервис Malwarebytes выявил новую форму вэб-майнера криптовалюты, который работает даже после закрытия браузера. Для этого использован примитивный трюк. Открываясь, страница с майнером исполняет скрипт со всплывающим окном, которое сворачивается в область за панелью задач возле часов в системном трее. Это предельно простое решение, но оно позволяет оставаться незамеченным долгое время, пока пользователь не обратит внимания на сгруппированные значки или не проверит диспетчер задач.

Аналитик Malwarebytes Жером Сегура сообщил: «Это всплывающее окно создано для обхода блокировщиков рекламы, и его намного сложнее обнаружить, потому что оно хитро прячется. Закрытие браузера кнопкой „X“ больше неэффективно».

Решением проблемы может стать внимательное слежение за потребляемыми ресурсами, контроль активности браузера в диспетчере задач, а для лучшей визуализации свёрнутого окна — отключение группировки и сокрытия значков системном трее.

Сегура отметил, что метод рассчитан на работу с Windows 7 и Windows 10 и браузером Chrome, но очевидно, что следующим шагом будет поддержка зловредом других обозревателей интернета.

DuckDuckGo удвоил популярность за год

В 2013 году Эдвард Сноуден выпустил документы, которые доказывали слежку за пользователями со стороны АНБ. Многие люди, озабоченные приватностью в интернете, начали искать альтернативные средства поиска, разные группы, такие как Electronic Frontier Foundation, предложили использовать поисковую систему DuckDuckGo, после чего её популярность резко возросла.

Согласно новым данным Alexa.com, система DuckDuckGo за год практически удвоила свою популярность, став 400-м в мире сайтом по количеству посещений. Если разделить данные по странам, то в США сайт занял 255 место, в Германии 177-е, во Франции 286-е, в Великобритании 193-е, а в Китае он стал 715-м сайтом по популярности. Движок также обошёл другие анонимные поисковые системы, такие как Ixquick и Searx.

Это неудивительно, ведь он привлекает многих людей благодаря ориентации на приватность, обещанию не сохранять персональную информацию и препятствовать отслеживанию пользователей через рекламу, соцсети и иные средства.

В августе через сервис DuckDuckGo за день максимально осуществлялось до 18 миллионов запросов, и 16 739 317 ежедневных запросов в среднем. И хотя эта величина выглядит впечатляюще, она заметно меньше показателей Google, который обрабатывает до 2 триллионов запросов в день.