Търсене
Close this search box.

По-късно този месец Google ще пусне актуализация за безопасно сърфиране, която ще осигури защита от зловреден софтуер и фишинг в реално време за всички потребители на Chrome, без да се нарушава поверителността на сърфирането.

Компанията стартира Safe Browsing през 2005 г., за да защити потребителите от уеб фишинг атаки, и оттогава я е надградила, за да блокира злонамерени домейни, които разпространяват зловреден софтуер, нежелан софтуер и различни схеми за социално инженерство.

За тези, които искат бърза и проактивна защита, активирана чрез по-дълбоко сканиране на изтеглените файлове, е наличен и избираем режим на подобрена защита при безопасно сърфиране, който използва изкуствен интелект за блокиране на атаки.

Понастоящем стандартната функция за безопасно сърфиране проверява сайтове, изтегляния и разширения спрямо локален списък със злонамерени URL адреси, изтеглени от сървърите на Google, на всеки 30 до 60 минути.

Въпреки това Google планира да премине към проверки в реално време спрямо списъка на сървъра, за да се справи с ефимерните злонамерени уебсайтове, които се появяват и изчезват за по-малко от 10 минути.

„Безопасното сърфиране“ вече защитава повече от 5 милиарда устройства по света, като ги предпазва от фишинг, зловреден софтуер, нежелан софтуер и др. Всъщност Safe Browsing оценява повече от 10 милиарда URL адреси и файлове всеки ден, като показва на потребителите повече от 3 милиона предупреждения за потенциални заплахи“, заявиха Джасика Бава и Джонатан Ли от Google.

„Ако подозираме, че даден сайт представлява риск за вас или вашето устройство, ще видите предупреждение с повече информация. Като проверяваме сайтовете в реално време, очакваме да блокираме 25% повече опити за фишинг. Новата възможност – която по-късно този месец ще бъде въведена и за Android – използва криптиране и други техники за подобряване на поверителността, за да гарантира, че никой, включително Google, не знае какъв уебсайт посещавате.“

Google твърди, че защитата Safe Browsing в реално време защитава личните данни на потребителите с нов API, който използва Fastly Oblivious HTTP (OHTTP) ретранслатори за замаскиране на URL адресите на посещаваните сайтове.

Частично хешираните URL адреси на потребителите се препращат към двигателя за безопасно сърфиране на Google чрез OHTTP сървър за поверителност, който скрива техните IP адреси и смесва проверките за хеширане с тези, изпратени от уеб браузърите на други потребители, за допълнителна защита на поверителността.

Хеш префиксите също се криптират, преди да бъдат изпратени през сървъра за поверителност към Safe Browsing, като се използва публичен ключ, известен само на услугата за проверка на URL на Google.

„След това сървърът за поверителност премахва потенциалните идентификатори на потребителя, като например вашия IP адрес, и препраща криптираните хеш префикси към сървъра за безопасно сърфиране. Сървърът за поверителност се управлява независимо от Fastly, което означава, че Google няма достъп до потенциалните идентификатори на потребителя (включително IP адрес и User Agent) от първоначалната заявка“, обясни Google в отделна публикация в блога си.

„След като сървърът за безопасно сърфиране получи криптираните хеш префикси от сървъра за поверителност, той декриптира хеш префиксите със своя частен ключ и след това продължава да проверява списъка от страна на сървъра.“

Според Google Google и Fastly няма да могат да съпоставят активността на потребителите при сърфиране с тяхната самоличност, като декриптират както хеш префиксите на URL адресите, така и IP адресите, от които те произхождат, като по този начин гарантират неприкосновеността на личния живот на потребителите.

Google обяви функцията за защита от фишинг в реално време Safe Browsing през септември, когато също така сподели плановете си да използва запазващите неприкосновеността на личния живот HTTP ретранслатори Fastly Oblivious, за да събира хеширани URL адреси за проверка, без да разкрива IP адресите и заглавията на заявките на потребителите.

 

Източник: e-security.bg

Подобни публикации

9 декември 2024

QNAP поправя уязвимостите, експлоатирани в Pwn2Own

През уикенда тайванската компания QNAP Systems обяви кръпки за множ...
9 декември 2024

Производител на медицински изделия претърпя ата...

В понеделник компанията за медицинска апаратура Artivion оповести а...
9 декември 2024

ЕС отправя спешно запитване към TikTok

Европейският съюз съобщи в петък, че е изпратил на TikTok спешно ис...
9 декември 2024

QR кодовете заобикалят изолацията на браузъра

Mandiant е идентифицирала нов метод за заобикаляне на технологията ...
9 декември 2024

SonicWall поправя 6 уязвимости в Secure Access ...

В края на миналата седмица SonicWall обяви пачове за множество уязв...
8 декември 2024

Тексаски тийнейджър е арестуван за хакове на те...

Преследването на членовете на Scattered Spider, киберпрестъпната гр...
8 декември 2024

Off topic: Не яжте!

Хората, които си купуват нови електронни устройства, имат една пост...
8 декември 2024

„Стачка“ на роботи поражда опасения за сигурността

Тест в Шанхай разкрива способността на робот с изкуствен интелект д...
7 декември 2024

Компрометирана е библиотеката за изкуствен инте...

При поредната атака по веригата за доставки на софтуер стана ясно, ...
Бъдете социални
Още по темата
26/11/2024

Северна Корея разполага фал...

Според Microsoft схемата за фалшиви ИТ...
21/11/2024

DoJ изисква от Google да п...

В потвърждение на по-ранни съобщения Министерството...
18/11/2024

Фалшиви реклами на Bitwarde...

Фалшиви реклами на мениджъра на пароли...
Последно добавени
09/12/2024

QNAP поправя уязвимостите, ...

През уикенда тайванската компания QNAP Systems...
09/12/2024

Производител на медицински ...

В понеделник компанията за медицинска апаратура...
09/12/2024

ЕС отправя спешно запитване...

Европейският съюз съобщи в петък, че...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!