Теги → веб
Быстрый переход

Слухи: Microsoft разрабатывает веб-камеры 4K, совместимые с Xbox One

Согласно данным Пола Туррота (Paul Thurrot), Microsoft разрабатывает несколько моделей веб-камер для Windows 10, причём некоторые будут поддерживать 4K, а как минимум одна из них обзаведётся совместимостью с Xbox One. Все они создаются с прицелом на технологию разблокировки по лицу Windows Hello, а камера для игровой консоли сможет предложить вход в аккаунт Xbox One через распознавание лица по аналогии с Kinect.

В то же время перспективная веб-камера для Xbox One не обязательно придёт на замену ныне несуществующему Kinect, поскольку вряд ли сможет обеспечить необходимую глубину восприятия. Но она наверняка позволит игрокам использовать многие приложения и функции вроде Skype или распознавания лиц, которые незаметно потеряли актуальность, когда Microsoft прекратила производство своего прошлого устройства с поддержкой управления при помощи захвата движений.

На данный момент речь идёт лишь о слухах, и сейчас неясно, будут ли камеры доступны в качестве самостоятельной периферии или будут поставляться в комплекте с другим оборудованием Microsoft. К тому же непонятно, существует ли заметный спрос на совместимую с Xbox One веб-камеру, а также на функции консоли, которые Microsoft может предложить в этой области.

Kinect был самым продаваемым устройством бытовой электроники в истории после запуска в 2010 году, но ажиотаж спал, поддержка уменьшилась и в конечном итоге вообще прекратилась после злополучного решения Microsoft сделать Kinect обязательной частью каждой проданной консоли Xbox One, что привело к повышению стоимости игровой системы и недовольству игроков. После октября 2017 года Microsoft больше не производила эту камеру.

Новая статья: Гарант безопасности: обзор новой версии Dr.Web 12 для Windows

Данные берутся из публикации Гарант безопасности: обзор новой версии Dr.Web 12 для Windows

В jQuery File Upload нашли уязвимость, которая угрожает тысячам проектов

Популярный скрипт jQuery File Upload, как оказалось, может содержать в себе опасность для тысяч веб-проектов. Специалист по IT-безопасности Ларри Кэшдоллар (Larry Cashdollar) обнаружил, что он содержит брешь, которая позволяет загружать на целевой сервер различные файлы: установщики бэкдоров, скрипты, веб-оболочки для запуска сторонних программ и так далее.

pixabay.com

pixabay.com

Плагин jQuery File Upload используется в CMS-платформах, расширениях WordPress и Joomla и других проектах. Кэшдоллар насчитал порядка 7,8 тысяч различных сервисов с ним только на GitHub. В них плагин используется в оригинальном или модифицированном варианте. jQuery File Upload позволяет загружать фото и видео, поддерживает функцию drag-and-drop, загрузку нескольких файлов и другие возможности.

Проблема, как оказалось, тянется с 23 ноября 2010 года и до наших дней. А с 2015 года эта уязвимость активно эксплуатируется хакерами. Суть её проста — в Apache Web Server версии 2.3.9 разработчики отключили по умолчанию поддержку правил из файла .htaccess. Этот файл хранит разрешения для загружаемых объектов, однако на тот момент было принято решение прописывать данные иначе.

Разработчик Себастьян Чан (Sebastian Tschan), также известный как Blueimp, выпустил обновление jQuery File Upload под номером 9.22.1, которое устранило эту уязвимость. В более ранних версиях скрипт обращается именно к .htaccess за нужными параметрами, потому они считаются небезопасными.

pixabay.com

pixabay.com

При этом Кэшдоллар заявил, что пока ещё тысячи веб-проектов содержат баг. Для исправления нужно обновить его на всех серверах, подверженных уязвимости, а это потребует ресурсов и времени. По словам специалиста по информационной безопасности, он проверил более тысячи проектов на GitHub, но лишь в 36 случаях уязвимости не было.

Пользователи AliExpress рискуют оказаться в фальшивом интернет-магазине

«Доктор Веб» предупреждает о том, что сетевые мошенники организовали новую киберкампанию, нацеленную на пользователей популярной торговой площадки AliExpress.

Зафиксирована массовая рассылка электронных писем от имени компании Alibaba Group — владельца платформы AliExpress. В этих сообщениях говорится о том, что адресат ранее являлся активным покупателем на сайте AliExpress, приобретал там товары и оставлял отзывы, в связи с чем ему предоставляется доступ к особому интернет-магазину с многочисленными скидками и подарками.

При переходе по указанной ссылке пользователь оказывается на сайте, оформленном в стиле интернет-магазина. Однако любые попытки сделать здесь заказ приводят к переадресации на другие сайты, многие из которых ранее были замечены в мошеннических действиях.

Атака нацелена на русскоязычных пользователей. Причём письма содержат обращение к получателю по имени. По мнению экспертов, информацию о реальных клиентах AliExpress мошенники могли получить, воспользовавшись купленной или украденной базой данных одного из многочисленных кешбэк-сервисов.

Более подробную информацию о киберсхеме можно найти здесь

Эксперты компании «Доктор Веб» выявили в Google Play более сотни мошеннических приложений

Специалисты компании «Доктор Веб» обнаружили в магазине приложений Google Play более сотни вредоносных программных продуктов, выдающих себя за известное или полезное ПО и используемых злоумышленниками в различных мошеннических схемах.

В частности, вирусными аналитиками «Доктор Веб» были выявлены вредоносные приложения, замаскированные под официальные клиентские программы крупных торговых сетей, букмекерских контор и популярных интернет-сервисов. Подобного рода софт в изобилии представлен в Google Play и активно используется киберпреступниками для подписки обманным путём владельцев Android-смартфонов и планшетов на дорогостоящие мобильные премиум-услуги.

Схема работы мошенников довольно простая: у потенциальной жертвы запрашивается номер мобильного телефона, якобы необходимый для получения кода и вымышленного выигрыша. Однако на самом деле этот код используется для подтверждения подписки на платную услугу. Если же заражённое устройство подключено к Интернету, то после ввода номера телефона владелец Android-гаджета подписывается на премиум-услугу автоматически. Компания Google оперативно удаляет подобного рода приложения из Google Play, однако предприимчивые мошенники продолжают добавлять их в каталог почти каждый день.

«Для отъёма денег у владельцев мобильных устройств и получения иной выгоды злоумышленники применяют всевозможные уловки, а также изобретают всё новые мошеннические схемы. Именно поэтому устанавливать приложения даже из магазина Google Play необходимо с осторожностью. Стоит обращать внимание на имя разработчика, дату публикации интересующей программы, а также отзывы других пользователей. Эти простые действия помогут снизить риск заражения смартфонов и планшетов», — говорится в информационном сообщении антивирусного вендора.

Новый Android-троян подменяет номера электронных кошельков в буфере обмена

«Доктор Веб» предупреждает о распространении новой вредоносной программы, нацеленной на устройства под управлением операционных систем Android.

Зловред получил название Android.Clipper; на сегодняшний день известны как минимум две его модификации. Главная задача трояна заключается в подмене номеров электронных кошельков в буфере обмена с целью пересылки денег злоумышленникам.

При запуске на инфицированном устройстве зловред выводит поддельное сообщение об ошибке и продолжает работу в скрытом режиме. При этом одна из версий программы маскируется под приложение для работы с электронными кошельками Bitcoin.

После проникновения на смартфон или планшет зловред начинает отслеживать изменения содержимого буфера обмена. Если троян обнаруживает, что пользователь скопировал в буфер номер электронного кошелька, он отсылает этот номер на управляющий сервер. В ответ высылается номер кошелька киберпреступников, который требуется вставить в буфер обмена вместо исходного. В результате, деньги переводятся мошенникам.

Вредоносная программа может подменять номера электронных кошельков платёжных систем Qiwi, Webmoney (R и Z) и «Яндекс.Деньги», а также криптовалют Bitcoin, Monero, zCash, DOGE, DASH, Etherium, Blackcoin и Litecoin.

Сейчас зловред активно продвигается на различных хакерских площадках и форумах. «Доктор Веб» полагает, что в скором времени можно ожидать появление большого количества модификаций этой вредоносной программы. 

Бездомному веб-разработчику, просившему взять резюме вместо подаяния, предложили работу

В минувшую пятницу в Твиттере было опубликовано фото бездомного веб-разработчика, которое моментально стало вирусным.

На фото изображён Дэвид Касарес (David Casarez), стоящий на обочине дороги в Маунтин-Вью (штат Калифорния) с плакатом в руках, в котором сообщается, что он бездомный. Несмотря на стеснённые жизненные обстоятельства, Касарес не просит у прохожих денег, а лишь предлагает взять копию своего резюме.

Касарес рассказал репортёру телестанции NBC Bay Area, что является выпускником колледжа, имеет трёхлетний опыт работы в качестве разработчика программного обеспечения и переехал в Кремниевую долину в сентябре прошлого года с целью запуска стартапа.

Однако с мечтами пришлось распрощаться, так как Касарес недооценил стоимость проживания в этом регионе и трудности поиска работы. Какое-то время он жил в своем фургоне, пока в июне не исчерпались возможности по выплатам за стоянку. Теперь Касарес ночует в городском парке.

«Всё, что я хотел бы — чтобы кто-то заметил меня, взял мое резюме и предоставил мне шанс на успех», — сообщил Касарес репортёру.

Фото Касареса получило вирусное распространение, собрав десятки тысяч ретвитов, после чего к нему начали поступить предложения работы и помощи.

Эта история говорит о кризисе доступного жилья, охватившем Кремниевую долину и находящийся по соседству Сан-Франциско. Даже семья из четырёх человек с совокупным ежегодным заработком в размере $117 400 в округах Сан-Франциско, Марин и Сан-Матео считается имеющей «низкий доход», что даёт ей право на участие в программах по предоставлению доступного жилья.

Сервис обмена сообщениями Android Messages обзавёлся веб-версией

Google объявила о запуске веб-клиента мобильного сервиса Android Messages, который теперь может быть использован не только на мобильных устройствах, но и настольных системах. По заверению разработчиков организация доступа к мессенджеру для владельцев ноутбуков и персональных компьютеров обусловлена востребованностью данной функции, о чём свидетельствуют запросы и пожелания пользователей.  

Для доступа к веб-версии Android Messages без смартфона под управлением ОС Android, разумеется, не обойтись. Процедура синхронизации с ПК реализована следующим образом: запуск мобильного приложения Android Messages → выбор в меню пункта «Messages for web» → сканирование камерой смартфона QR-кода, который отобразится на мониторе компьютера при попытке входа в Android Messages через браузер. 

Веб-клиент Android Messages позволит обмениваться текстовыми и голосовыми посланиями, отправлять друзьям стикеры и прикреплять к сообщениям фотографии. Пользователь сможет установить тёмный фон в настройках оформления мессенджера и получать уведомления о входящих сообщениях. Доступ к веб-версии Android Messages предлагается осуществлять как через Chrome, так и Firefox, Edge, Safari и Opera. Однако на первом этапе оценить удобства и преимущества мессенджера в указанном формате удастся лишь ограниченному числу пользователей. 

В дополнение к анонсу веб-клиента Google рассказала и о некоторых улучшениях, реализованных в Android Messages. Среди долгожданных нововведений — функция предварительного просмотра ссылок, интеллектуальные ответы и возможность поиска GIF-контента.

Практически каждое второе веб-приложение допускает кражу данных пользователей

Компания Positive Technologies опубликовала неутешительные результаты анализа безопасности веб-приложений: исследование говорит о том, что защита подобных платформ оставляет желать много лучшего.

Так, практически все системы — 96 % — теоретически обеспечивают возможность организации атак на пользователей. Несанкционированный доступ к веб-приложению может быть получен примерно в каждом втором случае (48 %). При этом возможность получения полного контроля над приложением была выявлена примерно в каждом шестом случае (17 %).

В число самых распространённых проблем входят «Межсайтовое выполнение сценариев» (Cross-Site Scripting), «Подделка межсайтового запроса» (Cross-Site Request Forgery) и «Открытое перенаправление» (URL Redirector Abuse). Кроме того, часто встречается уязвимость «Внедрение операторов SQL».

Оказалось, что киберпреступники могут похитить персональные данные пользователей практически в каждом втором веб-приложении: такая проблема затрагивает 44 % систем. Речь идёт в том числе о финансовых учреждениях, интернет-магазинах и телекоммуникационных компаниях. При этом доля приложений, для которых существует угроза утечки критически важной информации, составляет 70 %.

Эксперты пришли к выводу, что две трети обнаруженных ошибок (65 %) были допущены при разработке приложений и содержатся в их программном коде. А каждая третья проблема безопасности связана с некорректными параметрами конфигурации веб-серверов.

Более подробную информацию об исследовании можно найти здесь

Android-троян из Google Play демонстрирует невидимую рекламу

«Доктор Веб» предупреждает о появлении в магазине Google Play ряда игр и приложений с внедрённой вредоносной программой Android.RemoteCode.152.origin. Сообщается, что от зловреда могли пострадать миллионы пользователей.

После проникновения на смартфон или планшет жертвы троян незаметно скачивает и запускает дополнительные модули, включая рекламные плагины. С их помощью вредоносная программа загружает невидимые объявления и нажимает на них. В результате, злоумышленники получают определённое денежное вознаграждение.

Кроме того, зловред поддерживает работу с мобильной маркетинговой сетью AppLovin, через которую также загружает рекламные объявления для получения дополнительного дохода.

Нужно отметить, что после первого запуска инфицированного приложения троян автоматически начинает работу через определённые интервалы времени и самостоятельно активируется после каждой перезагрузки мобильного устройства. Таким образом, для работы зловреда не требуется, чтобы владелец смартфона или планшета постоянно использовал изначально заражённую программу.

На сегодняшний день приложения с трояном были загружены из магазина Google Play в общей сложности более 6,5 млн раз. «Доктор Веб» уже передал в Google сведения об этих программах. 

Браузер «Internet» от Amazon ориентирован сугубо на бюджетные Android-смартфоны

Разработчики из Amazon Mobile анонсировали собственный веб-браузер для устройств под управлением ОС Android. Мобильное приложение получило не слишком оригинальное, но запоминающееся название «Internet». Данный браузер ориентирован на смартфоны начального уровня и устаревшие технически гаджеты, аппаратная часть которых по сегодняшним меркам выглядит откровенно слабой.   

Интерфейс браузера Internet выполнен в стиле минимализма и привлекает своей простотой. Возможности приложения ограничены базовым набором функций для подобного рода софта — наиболее востребованным инструментарием, способным обеспечить комфортный просмотр веб-сайтов. 

Internet предлагает быстрый доступ через стартовую страницу к часто посещаемым ресурсам, одновременную работу с несколькими вкладками и может похвастаться режимом «Инкогнито» для доступа ко Всемирной паутине без записей в историю браузера. Размер программы после установки составляет ~2 Мбайт.  

На данный момент приложение Internet доступно для скачивания лишь на территории Индии. Попытка установить APK-файл вручную может также не привести к желанному результату ввиду установленных специалистами Amazon технических ограничений — несовместимости программы и устройства. 

Новый шифровальщик кодирует файлы без возможности восстановления

«Доктор Веб» предупреждает о появлении новой вредоносной программы, которая атакует пользователей операционных систем Windows с целью наживы.

Зловред получил обозначение Trojan.Encoder.25129. Это троян-шифровальщик, кодирующий данные на инфицированном компьютере. Увы, из-за ошибки вирусописателей восстановление повреждённых шифровальщиком файлов в большинстве случаев невозможно.

После проникновения на ПК зловред проверяет географическое расположение пользователя по IP-адресу. По задумке злоумышленников, троян не должен кодировать файлы, если компьютер расположен в России, Беларуси или Казахстане, а также если в настройках операционной системы установлены русский язык и российские региональные параметры. Однако из-за ошибки в коде программа шифрует файлы вне зависимости от географической принадлежности IP-адреса.

Троян кодирует содержимое папок текущего пользователя, рабочего стола Windows, а также служебных папок AppData и LocalAppData. Шифрование осуществляется с использованием алгоритмов AES-256-CBC, зашифрованным файлам присваивается расширение .tron.

За восстановление доступа к файлам злоумышленники требуют выкуп в криптовалюте — биткоинах. Но, даже заплатив деньги, что категорически не рекомендуется, жертвы зловреда не смогут вернуть свои данные. 

Опасный Android-троян пытается обокрасть клиентов Сбербанка

«Доктор Веб» предупреждает о том, что российские клиенты Сбербанка, использующие мобильные устройства на базе Android, могут стать жертвами опасной вредоносной программы, способной опустошать счета.

Речь идёт о зловреде Android.BankBot.358.origin. Он известен как минимум с конца 2015 года, а недавно появились модификации, разработанные специально с прицелом на российских клиентов Сбербанка.

Вредоносная программа распространяется при помощи мошеннических SMS, которые могут рассылать как киберпреступники, так и сам троян. Чаще всего сообщения отправляются от имени пользователей сервиса Avito.ru. В посланиях потенциальной жертве предлагается под тем или иным предлогом перейти по указанной ссылке. Попавшись на уловку злоумышленников, пользователь попадает на сайт, с которого на мобильное устройство скачивается apk-файл вредоносного приложения.

После запуска зловред запрашивает доступ к правам администратора устройства и делает это до тех пор, пока пользователь не согласится предоставить ему необходимые полномочия. Затем программа соединяется с управляющим сервером, сообщает об успешном заражении и ожидает дальнейших указаний.

Главная цель трояна — хищение денег у русскоязычных клиентов Сбербанка, что достигается преимущественно за счёт фишинга. Злоумышленники отправляют зловреду команду на блокирование заражённого устройства окном с мошенническим сообщением. Оно имитирует внешний вид системы дистанционного банковского обслуживания «Сбербанк Онлайн» и отображается для всех пользователей независимо от того, являются ли они клиентами Сбербанка или другой кредитной организации. В этом сообщении говорится о якобы поступившем денежном переводе в размере 10 000 рублей. Для получения средств владельцу смартфона или планшета предлагается указать полную информацию о банковской карте: её номер, имя держателя, дату окончания действия, а также секретный код CVV. Если жертва выполняет эти требования, мошенники получают возможность полностью опустошить банковский счёт.

Утверждается, что ущерб, который может нанести Android.BankBot.358.origin, составляет около 80 млн рублей. Подробнее о зловреде можно узнать здесь

Между тем сам  Сбербанк полагает, что угроза преувеличена. «Сегодня в ряде СМИ появились публикации о новом вредоносном ПО, нацеленном на клиентов Сбербанка. Специалистам банка уже давно известно о существовании данного вируса. Приложение Сбербанк Онлайн со встроенным антивирусом надёжно защищает устройства от подобных атак», — говорится в сообщении финансовой организации.

Пользователям YouTube угрожает опасный троян

«Доктор Веб» предупреждает о том, что сетевые злоумышленники используют популярный видеохостинг YouTube с целью распространения опасной вредоносной программы, инфицирующей компьютеры под управлением операционных систем Windows.

Зловред, получивший обозначение Trojan.PWS.Stealer.23012, написан на языке Python. Злоумышленники публикуют ссылки на вредоносную программу в комментариях к видеороликам на YouTube. Многие из таких роликов посвящены использованию жульнических методов прохождения игр с применением специальных приложений. Как раз за такие программы и другие полезные утилиты злоумышленники и выдают трояна.

При попытке перейти по указанной ссылке на компьютер жертвы загружается самораспаковывающийся RAR-архив с вредоносным кодом. После его запуска происходит инфицирование ПК, и зловред приступает к работе.

Главной задачей трояна является сбор конфиденциальной информации. Вредоносная программа похищает сохранённые логины/пароли из браузеров, копирует файлы с рабочего стола, делает снимки экрана.

Полученная таким образом информация упаковывается в архив spam.zip, который вместе с данными о расположении заражённого устройства отправляется на сервер злоумышленников. В результате, преступники могут получить доступ к учётным записям жертвы в социальных сетях и различных веб-сервисах, а также завладеть сведениями персонального характера. 

Google Chrome 66 не даст встроенному на сайтах видео воспроизводиться автоматически

Обновление Google Chrome до версии 66 привнесёт изменения в базовые наборы критериев по размещению самовоспроизводящегося видео со звуком, которые предъявляют разработчики браузера к владельцам веб-сайтов. Уже в Chrome 64 предусмотрен довольно простой механизм, позволяющий поставить автовоспроизводящийся ролик на паузу нажатием правой кнопки мыши. С выходом Chrome 66 эта проблема отпадёт сама по себе ввиду ужесточающихся требований к подобного рода контенту.  

searchengineland.com

searchengineland.com

Согласно описанию на Chromium Blog, теперь для просмотра встроенного на сайте видео необходимо будет или кликнуть по нему, или же нажать на кнопку «воспроизвести», чтобы запустить ролик со звуком. Вместе с ограничениями на встраиваемые видео Chrome 66 станет выводить на экран предупреждения о программных сбоях, виновником которых выступают сторонние расширения для браузера. Кроме того, изменения коснутся и списка сертификатов безопасности, выданных Symantec.

Полноценный релиз Chrome 66 должен состояться в течение следующего месяца. Однако уже сейчас пользователи браузера могут на личном опыте ознакомиться с реализованными Google нововведениями, установив бета-версию фирменного инструмента для веб-сёрфинга.  

window-new
Soft
Hard
Тренды 🔥