Mozilla разрешит использование веб-функций только при наличии HTTPS

Mozilla разрешит использование веб-функций только при наличии HTTPS

Mozilla разрешит использование веб-функций только при наличии HTTPS

Mozilla объявила о том, что отныне разработчики смогут получить доступ к новым функциям Firefox только  оговоркой на использование безопасного протокола. Это значит, что сайты, которые хотят отслеживать активность пользователя с помощью веб-функций, смогут осуществлять этого только по HTTPS.

Об этом пару дней назад сообщил в блоге разработчик Mozilla Энн ван Кестерен. Несмотря на то, что все серьезные сайты давно перешли на использование HTTPS, разработчики иногда оставляют определенные функции и для использующих HTTP.

Однако Mozilla давно поставила цель избавить Сеть от небезопасности протокола HTTP, поэтому быо принято решение «все новые функции должны быть ограничены безопасными контекстами».

На деле это будет значить, что в среде Mozilla не удастся получить доступ к нескольким API по небезопасному соединению. Согласно Sophos, эти функции включают в себя определение геолокации, Bluetooth, HTTP/2, веб-уведомления, доступ к веб-камерам и микрофонам, сжатие Google Brotli и быстрые мобильные страницы (Accelerated Mobile Pages), зашифрованные медиа-расширения, API-интерфейс запроса платежей и тому подобное.

Отмечается, что некоторые из этих функций вызывают вопросы даже при использовании через безопасное соединение. Например, Bluetooth API подвергался критике, а в API веб-платежей (Web Payments API) были обнаружены уязвимости, приводящие к утечке информации.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru