Android bổ sung tính năng mã hóa tên trang web
Google vừa bổ sung một lớp bảo mật cho Android khi thêm khả năng hỗ trợ DNS trên giao thức mã hóa TLS (Transport Layer Security), đang hướng đến người dùng hệ điều hành di động này.
Người dùng Android khi truy cập các trang web có thể được mã hóa tên miền DNS. ẢNH: REUTERS
Theo Engadget, điều này có nghĩa các truy vấn DNS sẽ được mã hóa cùng cấp với giao thức HTTPS nhằm ngăn chặn hacker truy cập vào lưu lượng truy cập của trang web. Đây như là bước đi tiếp theo của Google trong việc nâng cao bảo mật trên các trang web, sau khi công ty thúc đẩy các trang web sử dụng kết nối mã hóa.
Google cho biết hãng đã sử dụng giao thức mã hóa HTTPS trên các sản phẩm chính của mình, với tỷ lệ 89%, tăng từ 50% so với đầu năm 2014.
Video đang HOT
Hệ thống tên miền (DNS) thường được xem như là địa chỉ của internet với mục đích dịch các tên miền sang địa chỉ IP mà hệ thống có thể đọc. Quy trình được ẩn khỏi người dùng nhưng về cơ bản áp dụng cho mọi trang web mà bạn truy cập.
Mặc dù TLS ẩn yêu cầu DNS của bạn nhưng nó không đủ khả năng để bảo vệ quyền riêng tư bởi nhà cung cấp dịch vụ internet của bạn vẫn có thể thấy địa chỉ IP mà bạn đang truy cập. Chính vì lý do đó bạn cần một ứng dụng VPN. Tuy nhiên, đây cũng là một tính năng mạnh mẽ của DNS. TLS sẽ khiến tin tặc khó nắm bắt DNS để gián điệp người dùng hoặc hướng họ tới trang web giả mạo hoặc lừa đảo.
Bản cập nhật rò rỉ dành cho Android cho thấy bạn có thể vô hiệu hóa DNS sử dụng mã hóa TLS, và tính năng này có thể sớm được triển khai trong tương lai.
Kiến Văn
Theo Thanhnien
Một loạt ứng dụng phổ biến trên Google Play nhiễm mã độc
Có ít nhất 8 ứng dụng Android với số lượt tải lên tới hàng triệu bị nhiễm mã độc Sockbot nguy hiểm.
Các nhà nghiên cứu bảo mật của Symantec đưa ra cảnh báo dành cho người dùng Android về một loại mã độc mới có tên Sockbot, cho phép kẻ tấn công tạo lưu lượng truy cập quảng cáo giả mạo. Có ít nhất 8 ứng dụng "hợp pháp và phổ biến" với số lượt tải từ 600.000 đến 2,6 triệu đã bị nhiễm.
Một ứng dụng bị nhiễm Sockbot.
Tên gọi Sockbot xuất phát từ cách hoạt động của phần mềm độc hại này. Cụ thể, nó sẽ kết nối với máy chủ lệnh và kiểm soát (C&C), mở cổng bằng cơ chế SOCKS Proxy và kết nối đến một địa chỉ IP đã được chỉ định. Một khi đã kết nối, ứng dụng trong máy lập tức nhận danh sách quảng cáo và "siêu dữ liệu liên quan" (gồm loại quảng cáo, nội dung quảng cáo, kích thước màn hình thiết bị đích...) từ máy chủ, sau đó tự động chạy mà người dùng không hề hay biết.
Các ứng dụng nhiễm Sockbot đều có chung một tính năng là cố gắng thay đổi giao diện của nhân vật trong game Minecraft: Pocket Edition. Tuy nhiên, mục đích cụ thể vẫn là dùng phần mềm độc hại để tạo doanh thu quảng cáo bất hợp pháp.
Hiện tại, các nhà nghiên cứu cho rằng Sockbot vẫn chưa ảnh hưởng lớn đến người dùng nhưng hacker có thể dễ dàng mở rộng quy mô bằng cách tận dụng các lỗ hổng cũng như cơ chế vượt phần mềm an ninh. Khi đó, nguy cơ về một cuộc tấn công từ chối dịch vụ (DDoS) hoàn toàn có thể xảy ra.
Sau khi phát hiện, Symantec đã báo với Google và công ty cũng nhanh chóng xóa 8 ứng dụng nhiễm Sockbot khỏi Play Store. Tuy vậy, có thể nhiều người đã vô tình tải về chúng và nếu ai đã làm điều này, tốt nhất nên gỡ bỏ hoặc khôi phục cài đặt gốc cho máy nếu cần.
Bảo Lâm
Theo BGR
Gmail trên iOS thử nghiệm làm việc với email bên thứ ba Không như Gmail trên Android, người dùng Gmail trên iOS không thể làm việc với tài khoản email của bên thứ ba. Tuy nhiên, điều này có thể sớm được Google giải quyết trong thời gian tới. Người dùng iOS giờ đã có thể đăng ký thử nghiệm tính năng bổ sung tài khoản email bên thứ ba vào ứng dụng Gmail. ẢNH...