Поиск
Показаны результаты для тегов 'выдают'.
Найдено: 3 результата
-
Специалисты сайта VPNMentor обнаружили, что три популярных VPN-сервиса допускают утечки данных о конкретных пользователях, которые могут быть использованы для их идентификации. В частности, речь идет о сервисах Hotspot Shield, Zenmate и PureVPN. VPN или виртуальная частная сеть позволяет просматривать трафик через другие серверы, затрудняя идентификацию пользователя. VPN-сети популярны в некоторых частях мира, где доступ в Интернет ограничен или цензурирован. Зачастую трафик зашифровывается таким образом, что интернет-провайдеры и даже сами сервисы VPN не имеют к нему доступа. Однако в ходе исследования в сервисах были обнаружены уязвимости, которые могут привести к утечке реальных IP-адресов и в некоторых случаях позволить идентифицировать отдельных пользователей и определить их местоположение. В случае с Hotspot Shield три уязвимости были обнаружены в расширении для браузера Chrome, а именно в механизме обработки скриптов автоматической конфигурации с помощью прокси-сервера. Проблемы позволяют выявить IP-адреса пользователей и адреса DNS. Другая уязвимость могла позволить злоумышленнику перехватить и перенаправить web-трафик на прокси-сервер, обманом заставив пользователя перейти по вредоносной ссылке. В настоящее время разработчик Hotspot Shield компания AnchorFree уже исправила проблемы, отметив, что они затрагивают только расширение для браузера. Исследователи также сообщили об аналогичных проблемах в сервисах Zenmate и PureVPN. По словам представителей PureVPN, компания уже исправила уязвимости в сервисе. Представители Zenmate никак не прокомментировали ситуацию.
-
- популярных
- vpn-сервиса
-
(и ещё 3 )
C тегом:
-
Web-сайты под управлением Anchor CMS могут выдавать пароли своих баз данных в общественно доступных логах. Проблема была обнаружена голландским исследователем безопасности Тижме Гоммерсом. По его словам, злоумышленник может пройти по ссылке site-name.com/anchor/errors.log и загрузить логи ошибок, которые в некоторых случаях содержат пароли БД в незашифрованном виде. По данным системы для поиска исходного кода PublicWWW, в настоящее время порядка 500 сайтов под управлением Anchor CMS легко находятся online по атрибуту meta name. Портал Bleeping Computer загрузил логи ошибок и действительно обнаружил среди них пароли баз данных некоторых сайтов из поисковой выдачи PublicWWW. Предполагается, что файл errors.log должен быть защищен, однако в дефолтных установках Anchor CMS доступ к нему открыт. Пользователи даже могут не знать важности файла, поскольку в документации Anchor CMS нигде не сказано о необходимости закрыть к нему публичный доступ. Однако дело даже не в отсутствии у файла errors.log надлежащей защиты. Система управления контентом в принципе не должна выдавать пароли БД в логах ошибок. Как бы то ни было, Гоммерс не намерен сообщать о проблеме разработчикам Anchor CMS. «Я считаю, что это больше проблема DevOps», – заявил исследователь. По его мнению, в первую очередь сами владельцы сайтов должны позаботиться о закрытии доступа к errors.log. DevOps – набор практик, нацеленных на активное взаимодействие специалистов по разработке со специалистами по информационно-технологическому обслуживанию и взаимную интеграцию их рабочих процессов друг в друга.
-
Правоохранительные органы Южной Кореи расследуют целенаправленные фишинговые атаки неизвестных киберпреступников. Хакеры рассылают вредоносные электронные письма якобы от имени отдела по связям с общественностью Национального агентства полиции Республики Корея. Как сообщает южнокорейское издание Daily NK, подобная техника атак характерна для киберпреступников, работающих на правительство КНДР. На прошлой неделе от имени южнокорейской полиции злоумышленники начали рассылать письма, озаглавленные «Инструкции по предупреждению хакерских атак». С их помощью хакеры намеревались получить учетные данные для авторизации в сервисах электронной почты северокорейских борцов за права человека и лиц, связанных с организациями, занимающимися помощью беженцам из КНДР. Электронные письма содержат вложенный файл, при открытии которого активируется вредоносный код, собирающий данные с зараженного компьютера и отправляющий их на подконтрольный злоумышленникам облачный сервер. По словам представителей Национального агентства полиции Республики Корея, ведомство не имеет никакого отношения к рассылаемым письмам. Все сообщения были отправлены с домена ac.kr, а не с используемого агентством go.kr.
-
- северокорейские
- хакеры
-
(и ещё 4 )
C тегом: