Опрос
|
реклама
Быстрый переход
Браузеры почти 1 млн пользователей превратились в скрытых ботов для скрапинга
10.07.2025 [06:16],
Анжелла Марина
Браузерные расширения, казалось бы, полезные и безобидные, оказались замешаны в масштабном проекте по превращению пользовательских устройств в ботов. 909 000 браузеров по всему миру стали невольными участниками нелегальной сети по сбору данных. Исследователь Джон Такнер (John Tuckner) из SecurityAnnex, обнаружил, что 245 популярных расширений для Chrome, Firefox и Edge отключали защиту, чтобы тайно скрапить сайты по заказу сервиса Olostep. ![]() Источник изображения: Philipp Katzenberger/Unsplash Эти расширения выполняли функцию управления закладками, увеличением громкости звука, генерации случайных чисел и другими полезными задачами, но при этом использовали скрипт MellowTel-js, представляющий из себя JavaScript-библиотеку с открытым исходным кодом, которая позволяет разработчикам тайно монетизировать свои расширения. Как пишет издание Ars Technica, заработок был возможен за счёт скрапинга — автоматического сбора информации с веб-страниц (по заказу клиентов Olostep). По данным Такнера, библиотека MellowTel тесно связана с Olostep, позволяя обходить системы обнаружения ботов и параллельно обрабатывать до 100 000 запросов за считанные минуты. Клиенты указывают, какие страницы нужно открывать, и далее система использует устройства пользователей, установивших подходящие расширения, для выполнения задачи. Основатель MellowTel пояснил, что библиотека предназначена для распределённого использования интернет-канала пользователей без сбора их личных данных. По его словам, компании платят за доступ к публичной информации на сайтах, а разработчики расширений получают 55 % дохода. Однако Такнер считает, что MellowTel создаёт риски для пользователей, так как библиотека активирует скрытое соединение с сервером Amazon Web Services, передавая ему данные о местоположении, скорости интернета и активности пользователя. Кроме того, она внедряет невидимый iframe, который загружает сторонние сайты без ведома владельцев устройств. Обычно браузеры блокируют такие действия с помощью встроенных механизмов безопасности типа Content-Security-Policy и X-Frame-Options. Но MellowTel использует разрешение под названием declarativeNetRequest, чтобы временно отключать эти ограничения, одновременно делая устройства уязвимыми к межсайтовым атакам. Проблема усугубляется ещё и тем, что пользователи не знают, какие именно сайты открываются в фоновом режиме, и вынуждены полагаться на добросовестность MellowTel. Отмечается, что ситуация особенно опасна для корпоративных сетей с жёсткими политиками безопасности. Как сообщает Ars Technica, ссылаясь на слова Такнера, часть опасных расширений уже удалена. Из 45 выявленных дополнений для Chrome 12 уже перестали работать. Среди 129 расширений для Edge неактивны восемь, а в Firefox неактивны два из 71. При этом некоторые разработчики добровольно убрали библиотеку MellowTel из обновлённых версий своих расширений. Полный список расширений опубликован в отчёте исследователя в «Google Документах». Испытания солью, пылью и асфальтом: Apple показала, как тестирует iPhone на прочность
04.07.2025 [22:52],
Николай Хижняк
Apple тщательно тестирует свои продукты в процессе разработки, чтобы гарантировать их долгую и надёжную работу даже в сложных условиях. Компания испытывает не менее 10 тыс. iPhone перед выпуском, пытаясь охватить все аспекты их защиты. Apple нечасто пускает посторонних в свои лаборатории, но в этот раз пригласила некоторых участников WWDC 2025 посетить одну из таких лабораторий, чтобы они сами увидели, в каких условиях новым устройствам приходится выживать перед дебютом. ![]() Источник изображений: Apple Следует прояснить, что это не первый раз, когда Apple позволяет посторонним осмотреть одну из своих лабораторий по испытанию продуктов на прочность. В прошлом году блогер MKBHD побывал на экскурсии и поделился несколькими видеоматериалами. В этом году Apple пригласила на экскурсию аналитиков из Counterpoint, которые более подробно описали испытания, которым подвергаются устройства компании. Эти испытания разделены на четыре категории: тесты с воздействием окружающей среды, тесты с водой, ударные тесты и вибрационные тесты. Тесты с окружающей средой призваны проверить готовность устройств, которые будут продаваться в 175 странах мира, выдерживать различные климатические условия. Counterpoint рассказывает: «Мы стали свидетелями испытаний на воздействие соли, которые длились до 100 часов, тестов на воздействие света высокой интенсивности, а также воздействия пыли из пустыни Аризоны, направленных на оценку последствий попадания мелких частиц песка в динамики или порт зарядки iPhone. Некоторые испытания в случае AirPods включают создание искусственных версий пота и ушной серы. Условия этих испытаний дополнительно изменяются с учётом некоторых данных об использовании устройства, к которым Apple имеет доступ, что подчёркивает серьёзные усилия компании по адаптации устройств к различным сценариям и средам использования». Уровень защиты от воды и пыли оценивается по рейтингам IP, установленным электронной промышленностью с конкретными критериями для каждого. Например, iPhone 16 Pro имеет рейтинг защиты IP68 — самый высокий среди доступных. Это означает, что устройство должно продемонстрировать полную защиту от попадания внутрь пыли и продолжать нормально работать при полном погружении в воду на глубину до шести метров в течение одного часа. Испытания водой начинаются с базовых тестов, но затем они усложняются: «Тесты в IPX-камере начинаются с капающего потолка, имитирующего условия дождя и обычные условия попадания воды на устройство. Затем следует имитация прямого воздействия воды под давлением на устройство со всех углов. После того, как продукт проходит это испытание, он получает право на рейтинг IPX5. Затем проводится испытание на разбрызгивание воды под высоким давлением на расстоянии, успешное прохождение которого даёт устройству рейтинг защиты IPX6. Наконец, проводятся тесты с баком с водой под давлением, в котором имитируется погружение устройства в воду. Если устройство выдерживает погружение на глубину до одного и шести метров без каких-либо последствий для него, то продукт получает рейтинги защиты IPX7 и IPX8 соответственно». Рейтинги IP относятся только к пыли и воде, но тесты Apple также включают использование других распространённых жидкостей, таких как газированные напитки, соки, солнцезащитный крем и духи. ![]() Робот для тестирования iPhone на падение На YouTube часто встречаются видео, в которых блогеры самостоятельно проводят тесты на падение новеньких iPhone. Однако эти испытания не имеют научной базы и проводятся скорее для развлечения зрителей и привлечения новой аудитории. Однако случайные падения iPhone в реальных условиях использования выглядят совсем иначе. Каждое падение отличается в зависимости от высоты, материала, на который приземляется устройство, и точного угла удара. Apple старается воспроизвести все эти особенности в рамках своих тестов на падение: «Чтобы приблизиться к реальным сценариям, Apple разработала робота, который роняет устройства под разными углами и на разные поверхности, включая щебень, гранит и асфальтовые плиты. Более того, каждое падение анализируется с помощью специального приложения, к которому имеют доступ только инженеры компании». ![]() Вибрационный стенд для тестирования разных устройств Несмотря на всю неочевидность, смартфоны iPhone также должны выдерживать такие вещи, как нахождение в багажнике мотоцикла, едущего по неровному грунту. Опять же, количество задействованных переменных в этих тестах огромно, поэтому испытания Apple направлены на то, чтобы подвергать устройства воздействию широкого диапазона частот вибрации: «Эти частоты моделируются с помощью вибростенда для создания различных условий тряски и ударов, которые может испытывать продукт во время транспортировки, вплоть до учёта условий перевозки на мотоциклах от разных производителей. Тесты на вибростенде проводятся в течение длительного времени». Китайские инженеры создали лучшую постквантовую защиту для блокчейна
03.07.2025 [15:41],
Геннадий Детинич
На днях в китайском журнале Journal of Software вышла статья с рассказом о новом методе защиты блокчейна от взлома квантовыми компьютерами. Настанет время, и традиционные методы шифрования на основе классической математики окажутся уязвимы к атакам со стороны квантовых систем. «Сани» для путешествия по новому постквантовому миру обмена данными нужно готовить заранее, в частности, разрабатывая новые устойчивые методы шифрования. ![]() Источник изображения: ИИ-генерация Grok 3 Сегодня блокчейн — это не только и не столько криптовалюта, а распределённые высокозащищённые базы данных. В этом качестве технология блокчейна продолжит развиваться дальше. Проблема в том, что современные технологии защиты блокчейна опираются на обычную математику, включающую, например, факторизацию больших чисел. Современные суперкомпьютеры за разумное время не смогут её взломать, но квантовые системы, когда они появятся через десять или больше лет — обещают с лёгкостью одолеть подобное шифрование. «В частности, существующая защита на основе цифровой подписи становится уязвимой при квантовых атаках, — предупреждают разработчики. — Злоумышленники могут незаметно подделывать данные или вставлять вредоносные записи, ставя под угрозу целостность и согласованность блокчейна». Чтобы в будущем не возникло проблем с подделкой записей в распределённых базах, китайские учёные предложили защитить блокчейн технологией EQAS на базе постквантового алгоритма шифрования SPHINCS, впервые представленного в 2015 году. Вместо сложной математики в основе шифрования SPHINCS используются квантово-устойчивые хэш–функции или более простые математические проверки, что, в частности, ускоряет работу с блокчейном как на стороне пользователя, так и на стороне сервера, а это тоже дорогого стоит. В системе EQAS хранение данных также отделено от верификации. Система EQAS генерирует доказательства с использованием структуры «динамического дерева», а затем проверяет их с помощью эффективной структуры «супердерева». Предложенное решение за счёт своей древовидной архитектуры повышает и масштабируемость, и производительность, одновременно снижая нагрузку на серверы. В ходе исследования команда также проверила безопасность и эффективность EQAS. Оптимизировав параметры, удалось получить цифровые подписи меньшего размера и ускорить проверку без ущерба для безопасности. Так, в ходе моделирования EQAS потребовалось около 40 секунд для выполнения задач аутентификации и хранения – намного быстрее, чем текущее время подтверждения в блокчейне Ethereum, составляющее около 180 секунд (по 15 секунд на каждый из 12 блоков — принятый в Ethereum стандарт подтверждения). WhatsApp не сможет запустить рекламу в Евросоюзе до следующего года
20.06.2025 [12:23],
Алексей Разин
Недавно стало известно о намерениях компании Meta✴, владеющей мессенджером WhatsApp, внедрить рекламу на отдельных вкладках IM-клиента с целью монетизации сервиса, а также ввести подписку для ряда клиентов. Европейским регуляторам в Ирландии было сообщено, что данные изменения не коснутся региональной политики WhatsApp до следующего года. ![]() Источник изображения: Unsplash, Grant Davies Об этом сообщили западные СМИ со ссылкой на заявления руководства ирландской Комиссии по защите данных (DPC), которая отвечает за соблюдение региональных норм в данной сфере на территории Евросоюза. Все дальнейшие нюансы реализации новой политики WhatsApp в юрисдикции этого геополитического блока будут обсуждаться с представителями компании в ходе последующих встреч, как отмечается в заявлении регулятора. Нововведения, предлагаемые WhatsApp, на территории Евросоюза в текущем году реализованы не будут, поскольку потребуют согласования с региональными чиновниками различных уровней. Пока, по их словам, рано говорить что-либо конкретное относительно рекламной бизнес-модели, предложенной WhatsApp. При этом представители WhatsApp признали, что планируемые изменения, связанные с внедрением рекламы и подписки, являются частью глобальной политики компании, и будут внедряться поэтапно по всему миру. История просмотров может быть использована Meta✴ для таргетированной рекламы только в том случае, если пользователь WhatsApp, Instagram✴ и Facebook✴ добровольно свяжет свои учётные записи во всех трёх приложениях. Остановить внедрение ИИ-функций в своих социальных сетях Meta✴ на территории Евросоюза также была вынуждена после вмешательства местных регуляторов, которые выразили озабоченность недостаточной защищённостью персональных данных пользователей. Новая статья: Основа информационной безопасности: обзор новой 7-й версии менеджера паролей для бизнеса «Пассворк»
18.06.2025 [00:01],
3DNews Team
Данные берутся из публикации Основа информационной безопасности: обзор новой 7-й версии менеджера паролей для бизнеса «Пассворк» Windows 11 получила шифрование с защитой от квантовых средств взлома
27.05.2025 [12:02],
Павел Котов
Microsoft хочет защитить Windows 11 от перспективной угрозы кибербезопасности — от квантовых компьютеров. Предварительная версия Windows 11 Canary сборки 27852 получила поддержку алгоритмов постквантового шифрования (Post-Quantum Cryptography — PQC), которые, как предполагается способны выстоять против средств взлома, которые возникнут с распространением квантовых компьютеров. ![]() Источник изображений: Philip Oroni / unsplash.com Обновлённая версия криптографической библиотеки Microsoft SymCrypt получила поддержку комплексных решений ML-KEM и ML-DSA, обращаться к которым можно через средства Cryptography API: Next Generation. ML-KEM обеспечивает защиту от угрозы класса «собрать сейчас, расшифровать позже», предполагающей, что злоумышленники собирают целевые данные уже сегодня, сохраняют их и ждут, пока квантовые компьютеры станут достаточно быстрыми, чтобы расшифровать похищенную информацию. ML-DSA предназначается для сценариев, связанных с проверкой личности, и для сохранения целостности цифровых подписей. Алгоритмы PQC разрабатываются для противодействия атакам со стороны перспективных, то есть ещё не существующих квантовых компьютеров. При этом используются математические уравнения, которые, как считается, трудно решить как традиционным, так и квантовым вычислительным системам. Но эти алгоритмы более требовательны к оборудованию: необходимы большие размеры ключей, на вычисления уходит больше времени, активнее используются ресурсы пропускной способности по сравнению с классическими алгоритмами криптографии. Алгоритмы PQC тщательно подобрал Национальный институт стандартов и технологий (NIST) США с учётом таких критериев как безопасность, производительность и совместимость. Технологии PQC используются не только Microsoft, но и реализуются в рамках нескольких отраслевых стандартов, в том числе TLS, SSH и IPSec. SymCrypt — основная криптографическая библиотека Microsoft, которая используется во множестве её служб и продуктов от Microsoft 365 и Azure до Windows 11 и Windows Server 2025. SymCrypt используется для обеспечения безопасности электронной почты, облачного хранилища, браузера и многого другого. Реализовав поддержку PQC в SymCrypt, Microsoft готовит всю экосистему платформ Windows и других продуктов к перспективным атакам с использованием квантовых компьютеров. Пока эта технология тестируется в Windows 11, но в ближайшем будущем PQC появится и в Linux. Появится ли PQC в BitLocker, и когда это может случиться, в Microsoft не уточнили, но с учётом сложности этой задачи и высоких требований к оборудованию, едва ли стоит ожидать такого нововведения в ближайшее время. В Android появится режим усиленной защиты от взлома и перехвата звонков
14.05.2025 [13:16],
Павел Котов
Google добавила в грядущую версию ОС Android 16 новый режим безопасности — усиленную защиту (Advanced Protection). В этом режиме смартфон сможет отражать атаки нескольких известных типов, при которых, например, производится перехват звонков через незащищённые сети операторов или отправляются мошеннические сообщения. ![]() Источник изображения: security.googleblog.com Режим усиленной защиты в Android появился на фоне сообщений о том, что израильская NSO Group продолжает разрабатывать и продавать средства для взлома мобильных устройств. В основе этих программных средств лежит эксплуатация уязвимостей нулевого дня для перехвата контактов, истории сообщений, местоположения и другой конфиденциальной информации. Инструменты для взлома продолжают работать и после выпуска обновлений Google Android и Apple iOS. В стремлении оградить пользователей от этих типов атак Google и развернёт режим усиленной защиты. Выбрав соответствующую опцию в настройках устройства, пользователь включает комплекс средств, направленных на блокировку некоторых методов, которые применяются при сложных взломах. Могут снизиться производительность и отключиться некоторые функции устройства, поэтому Google рекомендует пользоваться новым режимом журналистам, должностным лицам и всем тем, кто обычно оказывается целями подобных атак. В этом году в набор инструментов усиленной защиты Google включит «регистрацию вторжений, защиту USB, возможность отказа от автоматического повторного подключения к небезопасным сетям и интеграцию с функцией обнаружения мошенничества в „Google Телефоне“», пообещали в компании. ![]() Источник изображения: Andriy Vitaly / unsplash.com К основным функциям режима усиленной защиты в Android относятся:
Схожий режим Apple встроила в iOS в 2022 году. Основная идея в обоих случаях состоит в том, чтобы уменьшить поле деятельности для хакеров, отключив несущественные компоненты, которые наиболее подвержены взлому. В ряде случаев режим блокировки (Lockdown) в iOS неотличим от штатного; Android-устройство в режиме усиленной защиты, возможно, будет вести себя так же. Telegram выбыл из топ-5 самых безопасных мессенджеров
06.05.2025 [12:10],
Владимир Мироненко
Согласно исследованию компании Artezio (входит в ГК «Ланит»), наиболее защищённым приложением для общения среди экспертов считается заблокированный в России мессенджер Signal, пишет «Коммерсантъ». При этом Telegram, ранее занимавший в рейтинге пятое место, в перечень наиболее защищённых мессенджеров не вошёл, что связано с существенными изменениями в политике безопасности в 2024 году. ![]() Источник изображения: NordWood Themes/unsplash.com По оценкам Artezio, в перечень самых безопасных приложений для обмена сообщениями в 2025 году вошли Signal, Olvid, Threema, Element (Matrix), Session, Wickr, Wire, iMessage, WhatsApp и Viber. Специалистами оценивались как технические аспекты защиты приложений, так и их устойчивость к актуальным угрозам. В рамках исследования мессенджеры тестировались по 60 ключевым параметрам: от качества шифрования и защиты метаданных до устойчивости к социальной инженерии и прозрачности политик конфиденциальности. «Несмотря на высокую популярность Telegram, он не вошел в обновлённый рейтинг из-за существенных изменений в политике безопасности в 2024 году», — сообщили в Artezio. К тому же, в Telegram отсутствует сквозное шифрование по умолчанию во всех чатах, включая групповые, что является критическим недостатком с точки зрения современных стандартов безопасности, добавили в компании. В свою очередь, Signal (компания-разработчик принадлежит американской НКО Signal Technology Foundation) получил первую позицию рейтинга благодаря открытому коду, минимальному сбору метаданных и инновационной системе «запаздывающего шифрования», обеспечивающей защиту даже при компрометации ключей. В августе 2024 года Роскомнадзор ограничил доступ к Signal в связи с нарушениями, которые позволяют использовать приложение в злоумышленнических целях. Второе место аналитики отдали французскому мессенджеру Olvid с уникальной архитектурой zero-trust, не требующей номер телефона или e-mail при регистрации. Третье место получил мессенджер Threema благодаря полному сквозному шифрованию и анонимной регистрации. Четвёртое место у децентрализованной платформы с открытым кодом Element (Matrix). На пятом месте открытый анонимный мессенджер Session, созданный в Австралии, который ранее не входил в рейтинг. Для защиты в нём используется технология маршрутизации: сообщения проходят через несколько промежуточных серверов, каждый из которых «знает» только предыдущий и следующий узлы, но не весь маршрут (как в Tor). WhatsApp добавили в рейтинг благодаря протоколу Signal и шифрованию по умолчанию, но в связи с принадлежностью к Meta✴ были обнаружены возможные каналы утечки метаданных о пользователях. Исследователи определили несколько тенденций на рынке защищенных коммуникаций, существующих в 2025 году. Во-первых, была отмечена деанонимизация стандартных платформ, поскольку мессенджеры стали чаще сотрудничать с правоохранительными органами, что привело к миграции пользователей на альтернативные сервисы. С другой стороны, эксперты отметили значительный рост ценности приватности среди пользователей. Как сообщают в SafeTech Group, мошенники предпочитают использовать для своих схем самые популярные мессенджеры. Если речь идёт о мошеннических звонках от «службы безопасности банка», то чаще всего они применяют Viber и WhatsApp, а для других операций социальной инженерии — Telegram. В России взлетел спрос на системы защиты от утечек данных
05.05.2025 [12:36],
Владимир Фетисов
После того, как в России был принят закон об ужесточении наказания за утечку данных и введены оборотные штрафы, спрос на решения для защиты информации вырос на 40 %. По оценкам участников рынка, вложения отечественных компаний в обеспечение кибербезопасности в этом году могут увеличиться до 47 млрд рублей. Поскольку к моменту вступления закона в силу не все организации успеют внедрить новые решения, спрос на них сохранится как минимум в течение двух лет. ![]() Источник изображения: Kevin Ku / Unsplash По прогнозу ИБ-компании «Стахановец», в следующем году расходы российских предприятий на кибербезопасность могут составить 58 млрд рублей. Тенденцию к росту инвестиций аналитики связывают в том числе с развитием регулирования работы с данными. Отмечается, что с момента подписания законопроектов об ужесточении наказания за утечку данных спрос на системы Data Loss Prevention компании вырос на 35-40 %. По данным «Б1 », на данный момент рынок решений для защиты данных составляет примерно 10 % от всех продуктов в сфере кибербезопасности. В денежном выражении это примерно 21 млрд рублей. В компании прогнозируют, что этот сегмент вырастет до 17 % к 2027 году, в том числе за счёт закона о введении оборотных штрафов для организаций, допустивших утечку данных. Отмечается, что от утечек данных и негативной деятельности инсайдеров в полной мере не защищена ни одна российская компания. По данным источника, в 38 % случаев увольняющиеся сотрудники пытаются скачать базы данных клиентов или партнёров компании. Основными каналами утечек продолжают оставаться мессенджеры, на долю которых приходится 35 % подобных случаев. Публикации в интернете, в том числе в облачных хранилищах, является каналом для утечки данных в 15 % случаев. Представитель компании «Стахановец» рассказал, что во многих российских организациях всё ещё не используются системы защиты данных. Это подтверждается данными ФСТЭК России, сотрудники которой подсчитали, что к концу 2024 года только у 10 % организаций был обеспечен базовый уровень безопасности. Это означает, что к моменту вступления в силу закона об ужесточении наказания за утечку данных многие отечественные компании попросту не успеют внедрить DLP-решения. В InfoWatch подсчитали, что рынок DLP-систем стабильно растёт на 10-15 % в год. Там также отметили, что чаще всего подобные атаки реализуются с помощью инсайдеров — когда внутренний и внешний злоумышленники действуют совместно. Одна из задач DLP-систем заключается в мониторинге и предотвращении подобных инцидентов. Google защитила пользователей Android от случайных подписок в «Play Маркете»
24.04.2025 [12:09],
Павел Котов
Google развернула в приложении «Play Маркет» новый механизм, призванный защитить пользователей платформы от случайных покупок. Ранее компания добавила в процедуру оформления покупок авторизацию по биометрии или вводу пароля — теперь её дополнили слайдером, который заменил кнопку, обратил внимание ресурс Android Authority. ![]() Источник изображения: Rubaitul Azad / unsplash.com О намерении заменить кнопку слайдером, который требует жестовой команды, Google сообщила ещё в марте, когда рассказывала о новых функциях Play Services, но развёртывать её начала только сейчас. Компания заявляла о выходе новой функции с выпуском Play Store 45.6, но её фактическое развёртывание началось с версией 45.8.21-31, хотя нововведение увидели ещё не все пользователи — некоторым, возможно, придётся подождать её появления. ![]() Источник изображения: androidauthority.com Слайдер с жестовой командой пришёл на замену существующей кнопке для оформления единоразовых покупок или подписок — просто нажать на эту область теперь не получится. Новая функция поможет аудитории платформы сократить число случайных покупок, особенно для тех, кто не включил в «Play Маркете» дополнительные средства защиты. Dr.Web отмечает 33 года: скидка 20 % на Dr.Web Security Space в честь дня рождения легендарного антивируса
22.04.2025 [10:00],
Андрей Созинов
22 апреля 2025 года российский разработчик антивирусного программного обеспечения — компания «Доктор Веб» — отмечает 33-летие антивируса Dr.Web. В честь этой знаменательной даты пользователи получают подарок: скидку 20 % на лицензию Dr.Web Security Space для 1 персонального компьютера сроком на 3 года. Акция продлится с 22 по 29 апреля 2025 года включительно. ![]() Антивирус Dr.Web был создан в 1992 году, став одним из первых антивирусов в мире. За более чем три десятилетия существования продукт прошёл путь от антивирусного сканера до мощного комплексного решения по защите от всех типов цифровых угроз. Благодаря собственным технологиям детектирования и лечения вредоносного ПО, Dr.Web завоевал доверие миллионов пользователей. Dr.Web Security Space — это современное решение для комплексной защиты персональных компьютеров (Windows, Linux. macOS). Продукт объединяет в себе новейшие технологии противодействия вирусам, троянам, шпионским и рекламным программам, фишинговым сайтам и другим интернет-угрозам. Преимущества Dr.Web Security Space:
Dr.Web Security Space — это ваша уверенность в безопасности. Оплачивайте онлайн-покупки, общайтесь с друзьями в соцсетях, смотрите видео и трансляции, загружайте приложения — все это безопасно с Dr.Web. С 22 по 29 апреля Dr.Web Security Space можно приобрести по праздничной цене — всего за 2959,2 рублей вместо 3699 рублей. Не упустите возможность защитить свой компьютер или ноутбук надолго и по выгодной цене! Олды тут? Sony обновила прошивку PlayStation 3, несмотря на то, что устройству почти 20 лет
06.03.2025 [19:02],
Сергей Сурабекянц
Компания Sony только что выпустила обновление системного программного обеспечения для своей игровой консоли PS3, которой в этом году исполняется 19 лет. Компания сообщила, что это обновление с номером версии 4.92 улучшает производительность системы, а также обновляет ключ шифрования проигрывателя Blu-ray, чтобы обеспечить воспроизведение дисков с фильмами. ![]() Источник изображения: Eurogamer Обновления такого рода происходят ежегодно, поскольку срок актуальности ключа шифрования Advanced Access Content System (AACS), используемого для защиты авторских прав, регулярно истекает. Эта технология защиты авторских прав требует наличия соответствующего ключа как на диске, так и на консоли для воспроизведения новых фильмов. На более «свежих» консолях PS4 и PS5 применяется та же технология, но эти устройства умеют получать новый ключ автоматически, в то время как на PS3 это можно сделать лишь при обновлении прошивки. Компания прекратила производство PS3 ещё в 2017 году, примерно через десять лет после её первого запуска. По состоянию на март 2017 года было продано более 87,4 млн консолей PS3. PS5 продалась в количестве 75 млн единиц, показатели продаж PS4 примерно такие же. Судя по всему, Sony продолжит выпускать обновления ключа шифрования AACS для PS3, пока полностью не прекратит поддержку консоли. Google Chrome усилил защиту пользователей от мошенников и вирусов с помощью ИИ
17.02.2025 [12:09],
Дмитрий Федоров
Команда разработчиков Google Chrome интегрировала в браузер ИИ-функцию Enhanced Protection, предназначенную для обеспечения защиты пользователей в режиме реального времени от опасных сайтов, загрузок и расширений. Эта функция, являющаяся частью системы Safe Browsing, после трёхмесячного тестирования в канале Canary стала доступна на всех платформах. Однако при её активном использовании данные о посещаемых сайтах передаются Google. ![]() Источник изображения: Rubaitul Azad / Unsplash Ранее эта функция называлась Proactive Protection, однако её обновлённое название подчёркивает интеграцию ИИ в систему безопасности браузера. В настоящее время неясно, в чём именно заключается отличие новой функции, интегрированной с ИИ, от её предыдущей версии без ИИ. Тем не менее существует вероятность, что Google использует алгоритмы машинного обучения для анализа моделей поведения в режиме реального времени, что позволяет своевременно предупреждать о потенциально опасных сайтах, даже если они ранее не были зафиксированы. ![]() Усиленная защита с ИИ в стабильной версии Chrome. Источник изображения: BleepingComputer Согласно заявлению компании Google, система защиты, оснащённая современными ИИ-алгоритмами, проводит углублённое сканирование загружаемых файлов, что позволяет оперативно обнаруживать подозрительные загрузки, а также повышает точность и эффективность системы безопасности браузера. Усиленная защита с ИИ по умолчанию отключена, но пользователи могут включить её, перейдя в раздел «Settings → Privacy and security → Security» в Google Chrome на Windows, Android и iOS. Google заблокировала 2,36 млн опасных приложений для Android в Google Play в 2024 году
31.01.2025 [05:17],
Николай Хижняк
Google заблокировала более 2,3 млн приложений Android для магазина Google Play в 2024 году. Они нарушили политику платформы, что делало их потенциально опасными для пользователей. Кроме того, компания заблокировала 158 тыс. аккаунтов разработчиков за попытку публикации вредоносных приложений, включая шпионское ПО. ![]() Источник изображения: Bleeping Computer Для сравнения, в 2023 году Google заблокировал 2,28 млн опасных приложений, а в 2022-м — 1,5 млн. В те же годы компания лишила доступа к платформе 333 тыс. и 173 тыс. разработчиков соответственно. Возросшее количество заблокированных приложений в 2024 году на платформе частично объясняется тем, что в поиске вредоносного ПО сотрудникам компании помогала система искусственного интеллекта. «Сегодня более 92 % наших человеческих обзоров вредоносных приложений проводятся с помощью искусственного интеллекта, что позволяет нам принимать более быстрые и точные меры для предотвращения проникновения вредоносных приложений в Google Play. Благодаря этому мы смогли заблокировать доступ к Google Play для значительно большего, чем когда либо, количества вредоносных приложений», — пояснили в Google. Компания также сообщила, что предотвратила 1,3 случаев получения приложениями чрезмерных прав и разрешений, которые предоставили бы ПО ненужный доступ к конфиденциальным пользовательским данным. В 2024 году встроенная в Android система безопасности под названием Google Play Protect получила значительное обновление защиты в реальном времени даже для приложений, устанавливающихся за пределами платформы Google Play. Google утверждает, что стандартная защита Android ежедневно сканировала более 200 миллиардов приложений, выполняя анализ на уровне кода в реальном времени. В течение 2024 года эти сканирования выявили более 13 миллионов новых вредоносных приложений, полученных за пределами Google Play. ![]() Разработчики приложений также получили новые инструменты для лучшей защиты своего ПО от вредоносных SDK и случаев неправомерной эксплуатации, а индекс Google Play SDK в прошлом году расширился на 80 новых доверенных SDK. Более широкое внедрение API Play Integrity привело к снижению нарушений из ненадёжных источников на 80 %. Теперь 91 % установок приложений используют функции безопасности и защиты конфиденциальности, доступные в Android 13 и более поздних версиях операционной системы. Система блокировки установки ненадёжных APK от Google, впервые запущенная в качестве пилотного проекта в Сингапуре в феврале 2024 года, теперь расширена на Бразилию, Гонконг, Индию, Кению, Нигерию, Филиппины, Южную Африку, Таиланд и Вьетнам. Её успех в 2024 году отражается в предотвращении 36 миллионов попыток установки 200 000 уникальных приложений на 10 миллионах устройств Android. «Всемирный фонд памятников» озаботился защитой культурного наследия Луны от туристов
16.01.2025 [20:50],
Сергей Сурабекянц
На протяжении многих лет «Всемирный фонд памятников» стремится привлечь внимание и ресурсы к находящимся под угрозой объектам культурного наследия, включая Мачу-Пикчу в Перу, храмы в Камбодже и старый город Таиз в Йемене. Но список объектов риска этого года простирается гораздо дальше: на Луну. Организация заявила, что более 90 важных объектов на Луне могут быть разрушены, если уже сейчас не предусмотреть регулирование космического туризма. ![]() Источник изображения: Hulu Новая космическая гонка может усугубить проблему космического мусора и расширить туризм на орбите и за её пределами, поэтому «Всемирный фонд памятников» внёс спутник Земли в список из 25 находящихся под угрозой объектов. Все эти объекты в той или иной степени находятся под угрозой из-за изменения климата, туризма, военных конфликтов и стихийных бедствий. С ростом числа богатых людей, отправляющихся в космос, и всё большим количеством стран и компаний, осваивающих космическое пространство, более 90 важных объектов на Луне могут пострадать. В частности, исследователи обеспокоены судьбой базы Tranquillity, местом посадки Apollo 11, где человек впервые ступил на поверхность Луны. ![]() На Луне уже 50 лет находится советский «Луноход» — гордость СССР — первый самодвижущийся аппарат, изучавший спутник Земли. ![]() Источник изображения: digitalocean.ru А недавно ракета SpaceX доставила на поверхность Луны 25 миниатюрных нержавеющих стальных скульптур, изображающих различные фазы Луны от художника Джеффа Кунса (Jeff Koons). ![]() Источник изображения: Jeff Koons За последние пять лет 52 страны подписали Artemis Accords, необязательное соглашение, в котором изложены принципы и нормы поведения человечества в космосе. Соглашение включает призыв сохранять космическое наследие, включая «роботизированные посадочные площадки, артефакты, космические аппараты и другие свидетельства активности на небесных телах». Отдельное обязывающее соглашение Организации Объединённых Наций предусматривало защиту лунных объектов, но прогресс в его подписании не был достигнут. По мнению экспертов, ещё одна опасность для Луны может исходить от вышедших из строя спутников, падающих на её поверхность, поскольку у спутника Земли отсутствует атмосфера, в которой они могли бы сгореть. Вопросы защиты культурного наследия обычно решаются отдельными странами, что затрудняет задачу по уходу за важными международными объектами, такими как Луна. «Луна кажется настолько далёкой от наших возможностей, — заявила президент и главный исполнительный директор организации Бенедикт де Монлор (Bénédicte de Montlaur). — Но поскольку люди все больше и больше отправляются в космос, мы считаем, что сейчас самое время организоваться». ![]() Источник изображения: unsplash.com «Луна никому не принадлежит, — подчеркнула де Монлор. — Это символ надежды и будущего». Хотя многие эксперты согласны с необходимостью защитить лунное наследие, некоторые специалисты сомневаются в наличии непосредственной угрозы. |
✴ Входит в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности»; |