Google обещает первую бетку Sandbox Beta для Android 13 в начале 2023-го

Google обещает первую бетку Sandbox Beta для Android 13 в начале 2023-го

Google обещает первую бетку Sandbox Beta для Android 13 в начале 2023-го

По словам представителей Google, корпорация планирует выпустить бета-версию песочницы Privacy Sandbox для владельцев мобильных устройств, работающих на Android 13. Релиз первой бетки защитной функции ожидается в начале 2023 года.

«Версия Privacy Sandbox Beta будет доступна для разработчиков приложений, желающих протестировать рекламные API в своём софте», — пишет интернет-гигант.

Организации также могут запросить доступ к бета-версии для ограниченного числа устройств и зарегистрировать любые приложения, которые будут использовать API Privacy Sandbox.

К слову, в феврале этого года Google уже рассказывала о планах реализовать принцип Privacy Sandbox в Android. Согласно замыслу, это поможет обеспечить межсайтовое взаимодействие без необходимости использовать сторонние cookies или другие трекеры.

В целом концепция Privacy Sandbox похожа на попытку Google создать набор веб-стандартов для ресурсов, которые будут собирать пользовательские данные без ущерба для конфиденциальности.

Рекламодателям хотят дать спокойно работать, но при этом исключить инвазивные методы отслеживания пользователей: сторонние cookies, снятие цифрового отпечатка и т. п.

В связи с этим интересно вспомнить потуги Google избавиться от сторонних cookies в браузере Chrome. Летом, например, корпорация ещё раз отложила реализацию этого замысла, на этот раз до 2024 года.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

ИИ помог аналитикам выявить уязвимости 0-day в видеокамерах PTZOptics

Эксперты GreyNoise выявили две уязвимости нулевого дня в сетевых видеокамерах PTZ (с приводом наклона/поворота и увеличительным объективом). В этом им помог ИИ-инструмент, специально созданный для нужд киберразведки.

Умный ассистент, встроенный в ханипот-систему threat hunting, четко среагировал на подозрительный трафик. Анализ показал, что это была автоматизированная попытка эксплойта.

Критическая уязвимость CVE-2024-8956 вызвана некорректной реализацией механизмов аутентификации и позволяет получить доступ к юзернеймам, хешированным паролям (MD5), конфигурационным данным и прочей конфиденциальной информации.

Уязвимость CVE-2024-8957 открывает возможность для инъекции команд. При использовании в связке с CVE-2024-8956 позволяет удаленно и без аутентификации захватить контроль над камерой, просматривать и останавливать видеопоток реального времени, вносить изменения, а также приобщить устройство к DDoS-ботнету.

Проблемы актуальны для PTZ-камер высокого разрешения с прошивками версий ниже 6.3.40, в частности, для устройств PTZOptics, Multicam Systems SAS и SMTAV Corporation на базе SoC-процессоров Hisilicon Hi3516A.

Их зачастую используют на критически важных объектах — роботизированных производствах, в медучреждениях, госучреждениях (к примеру, в залах суда), а также для проведения онлайн-презентаций и видеоконференций.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru