Несмотря на то, что Apple активно работает над обновлением iOS 15.4, она выпустила промежуточные обновления безопасности iOS 15.3.1, iPadOS 15.3.1, macOS Monterey 12.2.1 и watchOS 8.4.2. Они устраняют серьёзную ошибку WebKit, которая позволяла специально созданным сайтам запускать произвольный код на устройствах пользователей.
Как заявляет Apple, уязвимость выходит за рамки теоретической возможности. Уже был зафиксирован как минимум один случай «активной эксплуатации» уязвимости до того, как закончилась подготовка патча. Потому пользователям устройств Apple рекомендуется обновить свои операционные системы до наиболее актуальной версии.
Обновление macOS Monterey 12.2.1 также устраняет проблему с разрядкой аккумулятора, которая наблюдалась на ноутбуках MacBook на базе процессоров Intel. Хотя пользователи компьютеров Mac на базе собственного процессора Apple M1 также заметили эту проблему. Кроме того, обновление iOS 15.3.1 призвано устранить проблему с неотвечающими дисплеями Брайля.
Это уже третий эксплойт, который Apple исправила в 2022 году. Ранее она также устранила уязвимость ядра и ошибку Safari, которая может привести к утечке истории браузера и информации об учётной записи Google.
Обновления призваны устранять недоработки и повышать безопасность
Компания Microsoft выпустила большую подборку накопительных обновлений для своей операционной системы — в рамках традиционного ежемесячного «обновления по вторникам» (Patch Tuesday). Апдейты предлагаются для Windows 11, Windows 10 и даже для Windows 8.1 с Windows 7.
Концепт Windows 11 двухлетней давности
Обновление для Windows 11 под номером KB5008215 включает несколько исправлений и улучшений, которые должны улучшить работу системы, повысить стабильность и безопасность.
Обновление Windows 10 под номером KB5008212 доступно для пользовательских версий 2004, 20H2, 21H1 и 21H2. В основном апдейт повышает безопасность системы.
Не оставлены без внимания и Windows 7 с Windows 8.1 — здесь разработчики уделили внимание проблемам с печатью, антивирусами и переходом на летнее время.
Напомним, поддержка Windows 8.1 продолжится до начала 2023 года, а вот для Windows 7 бесплатная поддержка уже не предоставляется. Microsoft прекратила поддержку операционной системы Windows 7 полтора года назад — 14 января 2020 года. Впрочем, для корпоративных пользователей Microsoft предлагает платную продлённую поддержку Windows 7. Они могут получать обновления безопасности в рамках программы Windows 7 ESU (Extended Security Updates, расширенные обновления безопасности) до января 2023 года. В 2021 году цена этого сервиса выросла до 50 долларов за каждый компьютер, а в 2022 году повысится до 100 долларов за каждый компьютер.
Эксперты по безопасности обнаружили вредоносное ПО, работающее в среде Windows Subsystem for Linux (WSL). Бинарный файл под Linux пытается атаковать Windows и загрузить дополнительные программные модули.
Источник: freepik.com
О проблеме сообщили эксперты команды Black Lotus Labs в американской телекоммуникационной компании Lumen Technologies. Они обнаружили несколько вредоносных файлов на Python, скомпилированных в бинарный формат ELF (Executable and Linkable Format) для Debian Linux. «Эти файлы действовали как загрузчики, запускающие „полезную нагрузку“, которая либо была встроена в сам экземпляр, либо поступала с удалённого сервера, а затем внедрялась в работающий процесс с помощью вызовов Windows API», — говорится в сообщении Black Lotus Labs.
В 2017 году, более чем год спустя после выпуска WSL, исследователи Check Point продемонстрировали экспериментальную атаку под названием Bashware, которая позволяла производить вредоносные действия из исполняемых файлов ELF и EXE в среде WSL. Но среда WSL по умолчанию отключена, а Windows 10 поставляется без каких-либо встроенных Linux-дистрибутивов, поэтому угроза Bashware не представлялась реалистичной. Однако 4 года спустя нечто подобное было обнаружено уже вне лабораторных условий.
Эксперты Black Lotus Labs отметили, что образцы вредоносного кода показали минимальный рейтинг на сервисе VirusTotal, а это значит, что большинство антивирусных программ пропустит такие файлы. Обнаруженные специалистами образцы были написаны на Python 3 и скомпилированы в ELF при помощи PyInstaller. Код обращается к Windows API для загрузки стороннего файла и запуска его кода в стороннем процессе, что обеспечивает злоумышленнику доступ к заражённой машине. Предположительно, для этого нужно сначала запустить файл в среде WSL.
Были обнаружены два варианта вредоноса. Первый написан на чистом Python, второй дополнительно использовал библиотеку для подключения к Windows API и запуска скрипта PowerShell. Во втором случае, предположили в Black Lotus Labs, модуль ещё находится в разработке, потому что сам по себе не работает. В выборке был также идентифицирован IP-адрес (185.63.90 [.] 137), связанный с целями в Эквадоре и Франции, откуда заражённые машины пытались выйти на связь по портам с 39000 по 48000 в конце июня и начале июля. Предполагается, что владелец вредоноса тестировал VPN или прокси-сервер.
Американская компания Apple официально подтвердила, что внедрит в устройства на iOS и iPadOS проверку содержимого фото и сообщений. Об этом говорится на сайте компании.
Таким образом в компании надеются ограничить распространение материалов о насилии над детьми.
Отмечается, что на системном уровне появятся новые приложения криптографии. Технология позволит обнаружить хранящиеся в iCloud Photos запрещенные материалы, содержащие сцены насилия над детьми. При обнаружении такого контента компания будет предоставлять правоохранительным органам информацию об этом.
Также Apple будет отслеживать содержимое сообщений. Система будет предупреждать детей и их родителей о получении или отправке фотографий и ссылок сексуального характера.
Кроме того, голосовой помощник Siri и «Поиск» вмешаются, если пользователь начнет искать темы, связанные с материалами о сексуальном насилии над детьми. Система объяснит пользователю о том, что интерес к данной теме вреден и опасен.
Такой функционал заработает осенью текущего года, после выпуска iOS 15. Пока цензура будет действовать только в Соединенных Штатах, однако компания намерена распространить эту практику и на другие страны.
Компания Microsoft объявила, что с августа 2021 года в Windows 10 будут по умолчанию блокироваться «потенциально нежелательные программы» (potentially unwanted applications или же PUA). Но эту опцию можно отключить или же включить нужные программы в исключения. Рассказываем, как это сделать.
Что такое PUA
Это — приложения, которые не являются очевидно вредным (как вирусы), но граничат с этой зоной. В PUA входят торрент-клиенты; программы для майнинга; маркетинговый софт для мониторинга активности пользователя, который передает эти данные третьим лицам; так называемые бандлы — программы, которые предлагают при установке ставить другие, не связанные с их работой приложения, и так далее.
Возможность блокировать такие приложения добавили в ОС еще в мае 2020. Но с августа 2021 года такие приложения по умолчанию будут блокироваться системами защиты Windows 10.
Что делать, если нужно их включить
Есть два варианта: отключить блокировку PUA совсем или же добавить нужные программы в исключения для Windows Defender.
Как отключить блокировку PUA:
Нужно зайти в раздел «Безопасность Windows», а затем — в «Управление приложениями/браузером».
После этого найти раздел «Защита на основе репутации» и в нем выбрать «Параметры защиты на основе репутации».
Затем там найти пункт «Блокировка потенциально нежелательного приложения» и выставить его настройки так, как нужно пользователю:
Здесь и далее скриншоты AIN.UA
Как добавить нужные программы в исключения Windows Defender:
Нужно зайти в раздел «Безопасность Windows», а затем — в «Защита от вирусов и угроз».
Затем в разделе «Параметры защиты от вирусов и других угроз» выбрать «Управление настройками».
В этом разделе найти «Исключения» и добавить туда файлы, папки или процессы:
Израильские борцы с хакерами из компании Check Point Software Tech. Предупреждают о появлении нового вируса, который атакует пользовательские устройства через Telegram. Угроза актуальна в том числе для девайсов, на которых отсутствует упомянутый мессенджер, информирует Ferra.
Название зловредной программы – троян дистанционного доступа ToxicEye. Количество выявленных за последний триместр атак – 130+. Управление взломанными устройствами осуществляется через «Телеграм».
Владельцы свободных от присутствия мессенджера смартфонов также находятся в зоне риска. Для похищения персональных данных абонентов и взятия устройства под контроль «злые гении компьютерного разума» используют следующие действия:
Создают учетную запись в «Телеграме».
Привязывают к аккаунту специального бота, токен которого воссоединяется с вредоносной ссылкой.
Отправляют зараженную ссылку жертвам.
Переход получателя письма по предложенной хакерами ссылке открывает хакерам полный доступ к устройству. Злоумышленники смогут воровать любые содержащиеся на смартфоне данные, управлять файлами, красть средства, устанавливать приложения-вымогатели, навязывать платные подписки и т.д. Все эти манипуляции, по уверениям специалистов израильской компании, выполняются через Telegram.
Check Point Software Technologies – разработчик антивирусного ПО с головным офисом в Тель-Авиве, учрежденный в июле-1993 бизнесменом Гилем Шведом. Представительства организации работают в США, Швеции, Белоруссии и Канаде. Штат сотрудников на конец декабря прошлого года – 5,2 тыс. чел.
В операционной системе Windows 10 нашлась новая уязвимость, позволяющая повредить файловую систему NTFS.
Повреждение накопителя с файловой системой NTFS происходит после ввода одной небольшой команды. Работу данной уязвимости уже неоднократно проверили различные специалисты.
Небольшая однострочная команда может скрываться в файле ярлыка Windows, архиве ZIP, пакетном файле, и так далее. При ее активации происходит сбой и повреждение индекса файловой системы. NTFS-накопитель моментально выводится из строя.
Уязвимость работает в операционных системах, начиная с Windows 10 версии 1803, вышедшей весной 2018 года. Активировать команду может обычный пользователь без каких-либо повышенных прав и привилегий в системе.
Особенно любознательным читателям советуем не экспериментировать, так как уязвимость еще не закрыта.
Почти все сайты, которые вы посещаете, отслеживают ваши действия, чтобы попытаться связать историю посещений с вашими интересами и, таким образом, потом показать целевую рекламу. К примеру, вы хотите купить новый стол, а через минуту уже видите рекламу мебельного сайта, на который заходили. И она преследует вас везде.
Если вы хотите получить представление о том, как отслеживаются ваши действия в Интернете, потратьте немного времени на чтение (или отключение) параметров файлов cookie. Они обновляются каждый раз, когда вы посещаете новый сайт. Эти файлы расскажут вам о том, какие технологии использует каждый веб-сайт для отслеживания действий своих пользователей и собираемой информации.
Google Chrome также планирует избавиться от сторонних файлов cookie. Однако это произойдет не раньше 2022 года, ведь все еще остаются существенные вопросы о том, как будут реализованы эти изменения.
В то же время лучший способ остановить отслеживание — это перейти на веб-браузер, ориентированный на конфиденциальность. Для некоторых людей этот шаг может казаться слишком радикальным или непрактичным. Помимо этого, есть еще один способ противостоять онлайн-отслеживанию: добавить особую технологию блокировки в ваш текущий браузер. Подобные браузерные расширения являются первым шагом в усилении вашей конфиденциальности в Интернете.
Privacy Badger
Privacy Badger— это один из лучших вариантов блокировки онлайн-трекинга в вашем текущем браузере. Он был создан Electronic Frontier Foundation, некоммерческой группой по защите цифровых прав, которая ведет борьбу за конфиденциальность в Интернете с 1990 года. Расширение доступно абсолютно бесплатно.
Privacy Badger отслеживает все веб-страницы, которые вы посещаете, включая плагины и рекламу, размещенную на них внешними компаниями. Если расширение видит, что реклама и баннеры появляются на нескольких сайтах, которые вы посещаете, то оно запрещает браузеру загружать этот контент. Организация говорит, что не хранит списки той рекламы, что блокируется, но она записывает трекеры, когда вы просматриваете веб-страницы. Таким образом, расширение работает более эффективно.
DuckDuckGo
DuckDuckGo известен своей анонимной поисковой системой, которая не собирает данные пользователей. Однако в последние годы фирма все больше продвигается в области контроля конфиденциальности для всего Интернета (включая внедрение собственного мобильного браузера). DuckDuckGo также включает в себя расширение для Chrome.
Расширение Privacy Essentials блокирует скрытые сторонние трекеры, показывая вам, какая реклама преследует вас по всему Интернету. Этот инструмент также способен определить, как веб-сайты могут собирать данные с помощью партнерства с другими компаниями по предоставлению услуг. Этот подход включает в себя оценку «Политики конфиденциальности» ресурсов. Расширение также добавляет в Chrome свой поиск без отслеживания действий пользователя.
Ghostery
Эта нью–йоркская фирма, разработавшая пять различных инструментов, принадлежит той же компании, что и Cliqz. Cliqz – это безопасный браузер с конфиденциальной поисковой системой. Однако проект был закрыт в начале этого года из-за Covid-19. Теперь есть возможность скачать расширение Ghostery.
Это расширение для браузера блокирует трекеры и рекламу, а также позволяет создать список доверенных и сомнительных сайтов. Базовое расширение Ghostery является бесплатным, но также есть подписка, которая стоит $49 в месяц. Она обеспечивает детальную разбивку всех трекеров на группы и способна провести их анализ. Ghostery доступно дляChrome, Firefox, Microsoft Edge и Opera.
Adblock Plus
В отличие от других инструментов, Adblock Plus, в первую очередь, считается инструментом для блокировки рекламы. Другие расширения, представленные в данной статье, не всегда блокируют рекламу по умолчанию. Они стремятся быть инструментами конфиденциальности, которые могут заблокировать наиболее навязчивые виды рекламы. Использование блокировщика рекламы связано с другим набором этических соображений; он будет блокировать гораздо более широкий набор элементов на веб-странице, и это может включать рекламу, которая не преследует людей в Интернете.
Adblock Plus содержит список приемлемой рекламы, хотя пользователь способен отключить все баннеры и объявления, которые его раздражают. Adblock Plus блокирует сторонние трекеры и позволяет отключить кнопки обмена информацией в социальных сетях, которые отправляют информацию о пользователе владельцу ресурса. Adblock Plus доступно для Chrome, Firefox, Edge, Safari, Opera и Яндекса.
Заключение
Добавление расширения с поддержкой конфиденциальности в браузер определенно усилит вашу конфиденциальность в интернете. Но это не все, что вы можете сделать.
Переход на браузер, ориентированный на конфиденциальность, может стать следующим логичным шагом. Расширения, по крайней мере для Chrome, ограничены только компьютерами и ноутбуками. Они не смогут помочь вам прекратить отслеживание ваших действий на мобильном устройстве. Для этого следует выбрать другой браузер для телефона.
Для подключения дополнительной защиты вы также можете начать использовать VPN, что поможет замаскировать вашу активность.
Не так давно Microsoft призналась, что заблокировала возможность деинсталляции нового браузера Edge из Windows 10, объяснив это заботой о пользователях. Но на этом софтверный гигант решил не останавливаться, и в недавнем августовском обновлении Windows 10 (версии 4.18.2007.8) лишил пользователей возможности отключения встроенного антивируса Windows Defender («Защитник Windows»).
Не секрет, что в последнее время Microsoft активно развивает и продвигает Windows Defender. За последний год фирменный антивирус распространился на все актуальные платформы — Mac, Linux, Android и iOS.
И хотя в настройках Windows 10 с незапамятных времен присутствовала возможность отключить «Защитника», она не позволяла деактивировать ПО полностью. До этого момента продвинутые пользователи могли сделать это через реестр: в графе DisableAntiSpyware значение «0» включало антивирус, а «1» — отключало. Это был официальный способ. Но с выходом обновления Windows 10 версии 4.18.2007.8 он исчез. В Microsoft прямо заявили, что убрали эту возможность.
Едва ли для продвинутых пользователей это станет большой преградой — при особом желании способ найти можно, но придется потратить немного больше времени и, вероятно, прибегнут к сторонним инструментам. Очевидно, Microsoft очень не хочет, чтобы пользователи Windows 10 отключали встроенный антивирус.
В публикациях Reddit речь зашла пока лишь об аппарате Xiaomi Mi 9T. При включении определенной функции, микрообъектив ретранслирует все происходящее. Разрешение камеры далеко до идеального, и рассмотреть что-то подробно попросту невозможно. Несмотря на это, сам факт наличия микрокамеры там, где ее физически быть не должно, возмутило пользователей сообщества и фанатов бренда не на шутку. Негативно по данному поводу отзываются и специалисты в области кибербезопасности, которые требуют от Xiaomi заблокировать столь легкий доступ к функции.
Несложно догадаться, что данная опция может использоваться злоумышленниками для слежения за владельцем гаджета. Да, конкретики с такого объектива видно не будет, но третьи лица могут узнать, например, пользуется ли кто-либо телефоном прямо сейчас. Специалисты практически уверены, что аналогично работает дактилоскопический сканер и в прочих устройствах Xiaomi. Китайская корпорация на этот счет пока никак не объяснила инцидент.