Пользователи Chrome на Android теперь могут блокировать Инкогнито-вкладки

Пользователи Chrome на Android теперь могут блокировать Инкогнито-вкладки

Пользователи Chrome на Android теперь могут блокировать Инкогнито-вкладки

Google доработала режим «Инкогнито» в Android-версии браузера Chrome. Теперь вкладки могут автоматически блокироваться, когда вы закрываете Chrome. Для просмотра контента придётся пройти аутентификацию.

Согласно записи в блоге, включить эту функцию можно в настройках конфиденциальности и безопасности. Там нужно активировать опцию «Блокировать вкладки в режиме Инкогнито при выходе из Chrome». Еще один вариант: перейти в адресной строке по адресу chrome://flags/#incognito-reauthentication-for-android.

Таким образом, если вы в следующий раз решите возобновить сессии в этом режиме, вам придется разблокировать его (сканером лица, отпечатком пальца или кодом), чтобы увидеть контент.

 

Пользователям iOS повезло больше: описанная функциональность появилась у них раньше. Теперь она доступна и владельцам Android-устройств.

Стоит только учесть, что новая функция отключена по умолчанию, поэтому придется активировать ее вручную.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В менеджере паролей Пассворк устранили шесть уязвимостей

Эксперты PT SWARM выявили и помогли устранить шесть уязвимостей в менеджере паролей «Пассворк», которые потенциально могли привести к краже сохранённых учётных данных.

«Пассворк» включён в единый реестр российского программного обеспечения и используется в различных отраслях, включая банковский, строительный и промышленный секторы.

Разработчиков уведомили об уязвимостях в рамках политики ответственного раскрытия информации, после чего они выпустили соответствующие патчи.

Обнаруженные уязвимости (BDU:2024-08016 — BDU:2024-08021) получили от 5,8 до 8,1 балла по шкале CVSS 3.1, что соответствует среднему и высокому уровням опасности.

В случае успешной эксплуатации этих брешей злоумышленники могли похищать данные или изменять информацию в профилях пользователей, отправляя фоновые запросы от имени жертвы в браузере. Уязвимости были устранены в версии 6.4.3, выпущенной 14 ноября 2024 года.

Одна из проблем (BDU:2024-08018) — 7,6 балла по шкале CVSS 3.1 — допускала выход за пределы назначенного каталога. По словам Олега Сурнина, руководителя группы исследований безопасности мобильных приложений Positive Technologies, ее эксплуатация могла привести к несанкционированному доступу к файлам на сервере и потенциальной недоступности приложения из-за возможной перезаписи системных файлов.

В отдельных сценариях возникала угроза потери всех хранимых паролей, если атакующий получал возможность изменить файл базы данных.

Алексей Соловьев отметил, что уязвимости BDU:2024-08021 и BDU:2024-08017 допускали выполнение произвольного JavaScript-кода в браузере пользователя. В некоторых сценариях злоумышленник, обладая минимальными привилегиями в системе, мог внедрить вредоносный код, который выполнялся в браузере, включая случаи, когда пользователь имел права администратора.

Ещё одну уязвимость (BDU:2024-08016) можно было использовать для выполнения JavaScript-кода при переходе по специально подготовленной ссылке. Это создавало риск компрометации как учётных записей обычных пользователей, так и администраторов системы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru