Goolge

  • Какво е Confidential Mode в Gmail и как да се възползвате от него

    Сигурно на всички ви се е случвало да изпратите e-mail до грешен адресат или да получите поща от непознат. В зависимост от съдържанието на кореспонденцията, може да сте изпадали в доста конфузна ситуация.

    Много по-безопасно и лесно би било ако можете да защитите съобщенията си, така че само правилният получател да ги вижда. Или да имате възможност да изтриете вече изпратено писмо или прикачен файл, ако сте объркали нещо.

    Всъщност, ако използвате Gmail имате тази опция – Confidential Mode.

    Как работи Confidential Mode

    При създаване на ново съобщение, след като попълните всички полета (получател, тема и съдържание), е нужно да кликнете върху иконата в долния десен ъгъл, приличаща на катинар – по този начин заключвате писмото, което изпращате. Така само оторизираният получател (този, за когото реално е предназначено) може да го види.

    Confidential Mode

    След като изпратите писмото, друг имейл уведомява получателя, че има конфиденциална поща. За да я прочете, той трябва да въведе секретен код, предоставен му чрез SMS или съобщение в електронната поща.

    Уведомление за получена конфиденциална поща
    Уведомление за получена конфиденциална поща

    Всъщност, изпратеното писмо реално не  достига до получателя, а се съхранява на сървър на Google. Като допълнителен слой на защита може да зададете и срок, в който имейла да бъде пазен.

    Confidential Mode Expiry

    Включително, можете да прекратите достъпа до изпратения имейл, когато решите:

    Confidential Mode Removal

    Докато писмото е достъпен за получателя му, той не може да го препрати към друг, нито да го копира или свали.

    Какво още е добре да знаете

    Ако сте избрали известяването за конфиденциална поща да стане чрез допълнителен имейл, при евентуален пробив в акаунта на получателя, атакуващият ще има достъп до секретния код и до съдържанието на писмото ви.

    Също не забравяйте, че Google не криптира съдържанието на вашия Inbox – т.е. служители на Google или всеки с достъп до акаунта ви също може да прочете наличното в пощенската ви кутия.

    Все пак, използването на още един слой защита на информацията и споделяните данни е винаги за предпочитане. При всички положения намалявате шанса кореспонденцията ви да попадне в грешните ръце.

  • Потребители на Chrome, съгласни ли сте да сте част от тестовете на Google FLoC

    Google тества нова експериментална функция за проследяване на потребителска активност в Chrome, наречена Federated Learning of Cohorts (FLoC). Проучването обхваща 0,5% от потребителите на Chrome в избрани региони. Участниците обаче не са предупредени за това, нито е поискано съгласието им.

    Можете да проверите дали браузърът ви е включен в провежданите тестове ТУК.

    Предупреждаваме, че резултатът от проверката е актуален буквално за конкретния момент, тъй като Google може по всяко време да променя набора от потребители, включени в проучването. Така, ако към момента не сте част от тестовата група, може да станете – и обратното.

    Какво е FLoC

    Към момента, основната технология, използвана за проследяване на потребителското поведение онлайн, са бисквитките. Еволюцията на интернет, обаче, води до естествения им край – защото все повече потребители отказват да разрешат използването им и дори обратното, търсят начини да ги блокират. Затова Google (и не само те) се опитват да намерят други, по-ефективни начини.

    Един от тях е FLoC – технология, която работи в браузъра ви (Chrome), анализира историята на сърфирането ви от последната седмица и ви причислява към групи с други потребители от цял свят с подобно на вашето поведение. Всяка група си има уникално FLoC ID, което може (и на практика е) споделяно с всяко приложение, с което взаимодействате в интернет през браузъра си.

    Т.е. FLoC позволява т. нар. browser fingerprinting, а FLoC ID дава възможност рекламодателите по-лесно да ви идентифицират в браузъра и да ви профилират, като част от група, към която сте присъединени.

    Как FLoC ви засяга като потребител

    FLoC е нова технология със собствен алгоритъм за проследяване и анализиране на данните. Ако сте сред тестовите потребители на функционалността, това означава, че за периода на проучването ще бъдете проследявани както чрез FLoC, така и чрез традиционните бисквитки на трети страни (ако сте приели такива).

    Как може да откажете да участвате в изпитването на FLoC

    1. Ако искате да продължите да използвате Chrome, трябва да деактивирате бисквитките на трети страни. Това обаче може да затрудни навигацията в някои уебсайтове
    2. Можете да използвате различен браузър: Понастоящем други браузъри – Firefox, Microsoft Edge, Brave, Vivaldi – твърдят, че нямат активиран FLoC. Firefox и Safari дори изключиха проследяването на трети страни по подразбиране още преди години
    3. Ако притежавате уебсайт с достъп до API на FLoC или ако Chrome установи, че страницата ви обслужва реклами, автоматично ще бъдете включени в проучването. Можете изрично да откажете, като изпратите HTTP response header: PermissionsPolicy: interestcohort=()
  • Google разкрива усъвършенствана хакерска операция, насочена към Windows и Android устройства

    Изследователите по киберсигурност от екипа Project Zero на Google, специализирани в откриването на 0-day уязвимости, публикуваха доклад от шест части, в който подробно описват сложна хакерска операция, засечена в началото на 2020 г.

    Тя е насочена към собствениците на Android и Windows устройства. Атаките са извършени чрез два експлойт сървъра (единият, предназначен за Windows потребители, а другият – за Android), изпълняващи различни последователни експлойт събития (exploit chains) чрез т.нар. “Watering hole” метод за атака.

    И двата експлойт сървъра са използвали уязвимости в Google Chrome, за да осигурят нерегламентиран достъп до устройствата на жертвите. Веднъж получили входна точка посредством браузъра, хакерите инсталират експлойт на ниво ОС, за да получат по-голям контрол върху устройството на жертвата.

    Последователните експлойт събития включват комбинация от уязвимости, както от тип 0-day, така и n-day. 0-day се отнася за уязвимости, неизвестни за вендора към момента на експлоатиране, а n-day – за такива, които са били закърпени, но все още се наблюдава активното им експлоатиране.

    Какво съдържат експлойт сървърите

    • Четири „renderer“ грешки в Google Chrome, една от които все още не е била позната (0-day) на Google, когато е била открита от екипа на Project Zero
    • Два експлойта, които са специализирани в това, да избягват засичането им в облачно базирани среди (sandboxing) и които ескплоатират три 0-day уязвимости в Windows
    • Пакет за ескалиране на привилегиите (privilege escalation kit), съставен от публично известни n-day експлойти за по-стари версии на Android OS.

    0-day уязвимостите са закърпени през пролетта на 2020г

    • CVE-2020-6418 – Chrome Vulnerability in TurboFan (закърпен през Февруари 2020)
    • CVE-2020-0938 – Font Vulnerability on Windows (закърпен през Април 2020)
    • CVE-2020-1020 – Font Vulnerability on Windows (закърпен през Април 2020)
    • CVE-2020-1027 – Windows CSRSS Vulnerability (закърпен през Април 2020)

    Въпреки че на споменатите по-горе експлойт сървъри не са открити 0-day за Android, специалистите от Project Zero предполагат, че хакерите най-вероятно са имали достъп именно до такъв тип експлойт. Просто той не е бил хостнат на тези сървъри по времето на провеждане на изследването.

    Google: Последователните експлойт събития са сложни и добре разработени

    Google разкрива, че става дума за добре проектиран, сложен код, с разнообразие от нови методи за експлоатация, усъвършенствани и изчислени следексплоатационни техники и голям обем от антианализиращи и описващи защити.

    Не се предоставят други подробности за нападателите или профила на таргетираните жертви.

    В блога на Project Zero са налични още доклади по темата

    Публикувани са и други доклади, свързани с „infinity bug“ в Google Chrome, който е използван при атаките, последователните експлойт събития, съответно при Chrome, Android, Windows, както и следексплоатационни техники, използвани отново при Android устройствата.

    Предоставените доклади ще осигурят възможност на други вендори в областта на информационната сигурност да идентифицират подобни атаки срещу своите клиенти и да проследят и други сходни действия, извършени от същите злонамерени лица.

    Препоръки

    Разгледаната атака е поредното доказателство, че хакерите продължават да усъвършенстват и подобряват своите тактики, техники и процедури (TTPs).

    Екипът на FreedomOnline.bg препоръчва винаги да използвате последната налична версия както на ниво ОС/фърмуер, така и на инсталираните програми/апликации. По този начин ще се предпазите от експлоатиране на вече известни уязвимости (n-day).

    Внимавайте също така какво инсталирате на вашето устройство и какъв достъп разрешавате. За разлика от n-day, където един пач (patch) би елиминирал уязвимостта, при 0-day това само по себе си не е достатъчно, а са необходими мерки от типа на многопластова защита (defence-in-depth) и защитни механизми, които биха идентифицирали подозрително и нехарактерно поведение на устройствата.

  • Microsoft, Google, Cisco, VMWare подкрепят Facebook в битка срещу шпионски софтуер

    Група високотехнологични компании, предвождана от Microsoft, се е обявила в подкрепа на съдебните действия на Facebook срещу частната израелска разузнавателна фирма NSO Group.

    Притежаваната от Facebook WhatsApp води от година дело за това, че шпионският софтуер на NSO Group е използван за хакване на 1400 устройства на потребители чрез уязвимост в услугата за съобщения на чат платформата.

    NSO Group от своя страна се позовава на суверенния имунитет, което възмути технологичните среди.

    Microsoft, подкрепен от дъщерните си дружества GitHub и LinkedIn, а също и от Google, Cisco, VMWare и Интернет асоциацията, смята, че „кибернаемниците“ не заслужават имунитет по няколко причини:

    1. „Оръжията“ на NSO Group могат да бъдат изключително опасни, ако попаднат в грешните ръце
    2. Става дума за софтуер, разработен от частна компания, а не от държавна агенция за сигурност, която цели да осигури безопасност на собствените си граждани
    3. Инструментите на NSO Group представляват заплаха за правата на човека, при положение, че се използват срещу журналисти
  • Google SMS с end-to-end криптиране

    Google стартира публично бета тестване на новата версия на приложението си за SMS-и в Android.

    RCS  (Rich Communication Services) заменя по-старото приложение Android Messages и ще използва интернет връзка за прехвърляне на данни. Това означава, че ще можете да изпращате и получавате по-големи съобщения, както и снимки и видеоклипове с по-високо качество, при това без да плащате такса за SMS на мобилния си оператор.

    Целта на Google е да предостави на потребителите си  функциите на iMessages и WhatsApp, особено криптиране от край до край, но засега няма изгледи да поддържа групови чатове.

    Ще проследим хода на тестването, което се очаква да продължи до началото на 2021 г. Междувременно, потребителите, които държат на поверителност сигурно вече използват Signal, който е лидер в сегмента.

  • Хиляди Android приложения със скрити зловредни кодове

    Какво правят Android приложенията зад гърба на потребителите може да се окаже доста нелицеприятно. Това показва проучване на Ohio State University, New York University и Helmholtz Center for Information Security (CISPA), проведено през март 2020 г.

    Резултатите от него са красноречиви:

    • Анализирани са 150 хил. приложения, сред които то 100 хил. за април 2019 г., 30 хил. предварителни инсталирани приложения на Samsung устройства и 20 хил. от китайския Baidu
    • 12.7 хил. от тях (8.4%) имат поведението на backdoor (зловреден код, осигуряващ неоторизиран отдалечен достъп до устройството) – те съдържат тайни ключове, master пароли и тайни команди
    • още 4 хил. (2.7%) проверяват какво пише потребителя на устройството и го сравняват със списъци със забранени думи (имена на политически лидери, расова дискриминация и др.)
    • два пъти повече приложения, качени в Google Play, са дали признаци за наличие на backdoor от свалените през Baidu
    Прочетете повече по темата тук

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

Back to top button