Tech
Luka w Microsoft Edge umożliwia eksfiltrację kodu
Microsoft udostępnił nową wersję przeglądarki Edge o numerze kompilacji 120, która oprócz błędów odziedziczonych z Chromium naprawia także kilka luk specyficznych dla Edge. Najpoważniejsze luki umożliwiły atakującym ucieczkę od kodu.
reklama
Luka w CVE o identyfikatorze CVE-2023-35618 (CVSSv3.1:9.6) — zgłoszona firmie Microsoft przez anonimowego badacza bezpieczeństwa — może pozwolić na eksfiltrację z piaskownicy przeglądarki i wykonanie kodu, jeśli napastnicy wyłudzą swoje ofiary i przeniosą je do specjalnie spreparowanej witryny Navigate. To jednak nie wszystko – ofiara musi także otworzyć plik na tej stronie. Milczy na temat którego Uwaga dotycząca zabezpieczeń firmy Microsoft Nie na miejscu.
Na pierwszy rzut oka klasyfikacja dotkliwości jest myląca. Chociaż system punktacji CVSS opisuje tę lukę jako „Bardzo ważne„, Microsoft idzie własną drogą i zmniejsza lukę do jedynie umiarkowanego ryzyka. Podobnie jak Redmond w swojej firmie Strona bonusowa błędów Edge Wyjaśnij, że luka musi umożliwiać wykorzystanie jednego lub mniejszej liczby kliknięć, naciśnięć klawiszy lub spełnienia innych warunków wstępnych, aby można ją było uznać za krytyczną („Jeśli błąd wymaga więcej niż jednego kliknięcia, naciśnięcia klawisza lub kilku warunków wstępnych, ważność zostanie obniżona.
Dla anonimowych raportów ta redukcja oznacza przynajmniej cios finansowy. Chociaż Microsoft oferuje nagrodę w wysokości 30 000 dolarów za dobrze spreparowaną i obarczoną wysokim ryzykiem epidemię piaskownicy, w przypadku przejścia na niższą wersję kwota ta zostanie zmniejszona do jednej szóstej.
Luki CVE-2023-36880 i CVE-2023-38174 prawdopodobnie zostaną oznaczone jako „również uruchomione”. Obydwa błędy wiążą się z wyciekiem informacji trochę nasilenie i 4,8 lub 4,3 punktów CVSS.
Telemetria była wiercona po cichu
Aby naprawić trzy luki w Edge i pięć innych problemów bezpieczeństwa nabytych przez przeglądarkę Microsoftu za pomocą kodu z projektu Chromium, Microsoft wydał wersję 120.0.2210.61 przeglądarki.
Nieco ukryta w informacjach o wersji jest nieco tajemnicza zmiana zasad „Włącz telemetrię dla SERP Edge 3P”. Dzięki temu ustawieniu konfiguracji firma Microsoft udziela pozwolenia na przesyłanie historii wyszukiwania stronom trzecim. Użytkownicy i administratorzy systemu muszą ponownie wyraźnie dezaktywować to ustawienie – w przeciwnym razie pozostanie ono domyślnie aktywne.
Microsoft wkrótce chciał zintegrować swoją przeglądarkę z wewnętrznym produktem AI CoPilot, ale publicznie ogłosił to posunięcie, w przeciwieństwie do wspomnianej powyżej zmiany telemetrii.
(Kaku)
„Ewangelista mediów społecznościowych. Baconaholic. Oddany czytelnik. Badacz Twittera. Zapalony pionier w dziedzinie kawy”.
Tech
Seminarium internetowe: Klucze zamiast haseł | Mgła w Internecie
Niemal wszędzie w sieci potrzebne jest własne konto, które powinno być zaopatrzone w możliwie najbezpieczniejsze hasło. W najlepszym przypadku konto jest chronione także przez drugi czynnik. Zwłaszcza ten ostatni aspekt często pada ofiarą wygody w życiu codziennym. Dzięki nowej metodzie logowanie będzie w przyszłości wygodniejsze, a przede wszystkim bezpieczniejsze. Idealnie byłoby, gdybyś w ogóle nie potrzebował żadnych haseł. Zmniejsza to ryzyko utraty dostępu do Internetu na rzecz atakujących w wyniku ataków phishingowych.
reklama
Na webinarze „Klucze zamiast haseł” Redaktor c’t, Catherine Stoll, wyjaśnia, czym właściwie są klucze dostępu, jak działają, a przede wszystkim, jak można ich używać w życiu codziennym: Zamiast hasła, które musisz wymyślić i zapamiętać, otrzymasz klucz dostępu do każdego konta. je na swoim smartfonie, tablecie lub komputerze. Ale co się stanie, jeśli zgubisz smartfon lub jeśli Twój menedżer haseł zostanie zhakowany? Dowiesz się dokładnie, dlaczego klasyczne próby phishingu nie będą skuteczne w przyszłości. Jak to często bywa, nie wszystko złoto, co się świeci: niektóre systemy operacyjne mogą nadal mieć trudności z uruchomieniem. Na webinarze dowiesz się, co możesz zrobić, aby nadal korzystać ze swoich haseł.
W zaciszu swojego biura
Webinar odbędzie się 7 maja w godzinach 15:00-17:00. Do udostępniania wystarczy Twoja aktualna przeglądarka. Uczestnicy mogą zadawać pytania za pośrednictwem czatu, a prelegent będzie je zadawał w trakcie wydarzenia. Koszt webinaru wynosi 49,00 € (z VAT). Więcej informacji i bilety można znaleźć na stronie Strona poświęcona temu wydarzeniu.
(kwiecień)
„Ewangelista mediów społecznościowych. Baconaholic. Oddany czytelnik. Badacz Twittera. Zapalony pionier w dziedzinie kawy”.
Tech
Ponad 100 000 negatywnych recenzji Helldivers 2
Społeczność graczy PC karze obecnie Helldivers II „bombardowaniem recenzji”, rozprowadzając ponad 100 000 negatywnych recenzji.
Gracze pecetowi mieli w ciągu ostatnich kilku godzin nie lada gratkę Burza wokół Helldivers II Upadek, jak powiedzieliśmy wcześniej.
- W ciągu ostatnich kilku godzin gra Helldivers II otrzymała ponad 100 000 negatywnych recenzji.
- W sumie jest około 270 000 wpisów negatywnych i 335 000 wpisów pozytywnych.
- Helldivers II ma teraz na Steamie ocenę „Mostly Negative” i „Mixed”.
Niezliczone negatywne recenzje na Steamie potępiają nowe wymagania dotyczące konta PSN, które zostały wprowadzone zaledwie kilka miesięcy po publikacji i w wielu krajach nie są nawet możliwe. Sony ogłosiło również na oficjalnej stronie Helldivers II, że konto nie będzie wymagane. Wszystkie szczegóły można znaleźć tutaj.
Zagrożenia bezpieczeństwa Sony zostały podkreślone w różnych postach i negatywnych recenzjach Steam.
Jeden post podsumowuje to w ten sposób:
„Ewangelista mediów społecznościowych. Baconaholic. Oddany czytelnik. Badacz Twittera. Zapalony pionier w dziedzinie kawy”.
Tech
Dlaczego warto regularnie wyłączać telefon komórkowy?
Naciska
Dzisiaj codzienne życie bez telefonu komórkowego jest prawie niemożliwe. Jednak według wywiadu USA stwarza to również ogromne ryzyko. Ale możesz to zmniejszyć.
FRANKFURT – Często wyłączaj telefon komórkowy – to, co brzmi jak rada wynikająca z terapii behawioralnej, oparta na dobrych intencjach, w rzeczywistości jest radą bezpieczeństwa wydaną przez amerykańską Agencję Bezpieczeństwa Narodowego (NSA). Chociaż ta procedura jest prosta, jest również skuteczna przeciwko atakom hakerów, radzi rada Stany Zjednoczone Ameryki.
Uzyskaj niezauważony dostęp do telefonów komórkowych: NSA ostrzega przed kradzieżą danych na smartfonach
W rzeczywistości regularne „ponowne uruchamianie”, jak to jest technicznie znane, udowodniło, że włączanie i wyłączanie urządzeń jest najskuteczniejszym narzędziem ochrony danych. To idzie stamtąd Przewodnik tajnych służb, „Najlepsze praktyki NSA dotyczące urządzeń mobilnych” Poza. Zespół ekspertów ds. bezpieczeństwa opracował kilka procedur.
Wiele osób prawdopodobnie już wie, że WhatsApp nie jest najlepszym miejscem do omawiania wrażliwych danych. Fakt, że wyskakujące wiadomości lub nieznane linki należy klikać jedynie ostrożnie, aby nie ułatwić cyberprzestępcom uzyskania prywatnych informacji lub konta bankowego, nie jest niczym nowym. Jednak użytkownicy często wyłapują złośliwe oprogramowanie, nie wykonując ani nie klikając czegokolwiek.
NSA ostrzega przed atakami „zero kliknięć”: najprostsze metody działają najlepiej
Celem tak zwanych ataków „zero kliknięć” jest obejście wysokich standardów bezpieczeństwa systemu operacyjnego Android firmy Google, a w szczególności systemu iOS firmy Apple, i umieszczenie złośliwego oprogramowania bezpośrednio w pamięci RAM urządzenia. Jeśli pozostawisz telefon komórkowy włączony, ułatwisz pracę cyberprzestępcom: gdy znajdą się w środku, będą mogli uzyskać niezakłócony dostęp do danych. Jednak jak pokazała NSA, tego typu ataki nie są w stanie przetrwać „restartów”.
Wytyczne NSA dotyczą również nałożenia kosztów na tych szkodliwych aktorów, powiedział Neil Ziering, dyrektor techniczny Dyrekcji Cyberbezpieczeństwa NSA. USA dziś wytłumaczyć. Ciągłe opracowywanie nowego złośliwego oprogramowania kosztuje hakerów czas i pieniądze, ponieważ wielokrotne uzyskiwanie dostępu do telefonów komórkowych użytkowników.
Stosowanie sztucznej inteligencji wiąże się również z zagrożeniami, które w dużej mierze pozostają nieznane. Producenci oprogramowania obawiają się, że doprowadzi to do większej liczby cyberataków.
„Miękki reset”: regularnie wyłączaj telefon komórkowy, aby się chronić
Dlatego tajne służby USA zalecają wyłączanie telefonu komórkowego przynajmniej raz w tygodniu. Ten proces „miękkiego resetu” całkowicie zamyka system operacyjny, kończy działanie wszystkich uruchomionych programów oraz odcina połączenia WLAN i SIM, twierdzą eksperci techniczni z chip.de On tłumaczy. Oznacza to, że ten „miękki reset” jest skuteczniejszy niż zwykłe aplikacje i aktualizacje zabezpieczające.
- Jak często wyłączasz smartfona? Przynajmniej raz w tygodniu.
- Jak długo telefon komórkowy powinien być wyłączony? Przynajmniej na minutę.
- Kiedy jest na to odpowiedni czas? Przed pójściem spać, w nocy lub podczas ładowania telefonu.
Wyłączając tę opcję, pamięć RAM jest regularnie czyszczona i w ten sposób wolna od potencjalnego złośliwego oprogramowania. Bateria również czerpie korzyści z tej procedury – jak chip.de Mówi się, że regularne wyłączanie przedłuża żywotność baterii telefonu komórkowego. Jeden pozytywny efekt uboczny: jeśli Twój telefon komórkowy jest wyłączony, automatycznie będziesz mieć więcej czasu dla przyjaciół i rodziny.
Jednocześnie ryzyko oszustwa czai się w wielu sytuacjach. W końcu też ostrzegli Niemieckie ubezpieczenie emerytalne od złego oszustwa: Przestępcy rozpowszechniali rzeczywiście zwodnicze wiadomości, a także próbowali telefonicznie uzyskać prywatne dane od emerytów. (Raku)
„Ewangelista mediów społecznościowych. Baconaholic. Oddany czytelnik. Badacz Twittera. Zapalony pionier w dziedzinie kawy”.
-
Tech3 lata ago
Te oferty Apple nadal istnieją
-
Top News2 lata ago
Najlepsze strategie i wskazówki dotyczące zakładów na NBA
-
Tech3 lata ago
Kup PS5: Expert bez nowych konsol – kiedy nadejdą dostawy?
-
Tech3 lata ago
Windows 11 dla programistów: aplikacje na Androida, zestaw gier i pakiet Windows SDK
-
Economy3 lata ago
Huobi Global rozpoczął kampanię zerowej opłaty dla użytkowników kart bankowych w Europejskim Obszarze Gospodarczym i Wielkiej Brytanii
-
entertainment3 lata ago
Dieter Bohlen ogłosił nową pracę w telewizji – to zaskakujące
-
entertainment3 lata ago
„Helene Fischer Show”: Nagłe zakończenie bożonarodzeniowego show – ostre słowa ZDF
-
Tech4 miesiące ago
Ubóstwo CO2 może ujawnić łatwość życia – Wissenschaft.de