16.03.2018, 11:11
|
#17
|
Разработчик
Регистрация: 10.04.2007
Адрес: РОССИЯ , 99км пикет 4
Сообщений: 3,672
Вы сказали Спасибо: 688
Поблагодарили 2,375 раз(а) в 926 сообщениях
|
Цитата:
Дата: 15 Мар 2018 14:58:48 #
Не все VPN одинаково полезны:
3 популярных VPN-сервиса выдают IP-адреса пользователей
Уязвимости в сервисах позволяют идентифицировать пользователя и определить его местоположение.
Специалисты сайта VPNMentor обнаружили, что три популярных VPN-сервиса допускают утечки данных о конкретных пользователях, которые могут быть использованы для их идентификации. В частности, речь идет о сервисах Hotspot Shield, Zenmate и PureVPN.
VPN или виртуальная частная сеть позволяет просматривать трафик через другие серверы, затрудняя идентификацию пользователя. VPN-сети популярны в некоторых частях мира, где доступ в Интернет ограничен или цензурирован. Зачастую трафик зашифровывается таким образом, что интернет-провайдеры и даже сами сервисы VPN не имеют к нему доступа.
Однако в ходе исследования в сервисах были обнаружены уязвимости, которые могут привести к утечке реальных IP-адресов и в некоторых случаях позволить идентифицировать отдельных пользователей и определить их местоположение.
В случае с Hotspot Shield три уязвимости были обнаружены в расширении для браузера Chrome, а именно в механизме обработки скриптов автоматической конфигурации с помощью прокси-сервера. Проблемы позволяют выявить IP-адреса пользователей и адреса DNS.
Другая уязвимость могла позволить злоумышленнику перехватить и перенаправить web-трафик на прокси-сервер, обманом заставив пользователя перейти по вредоносной ссылке.
В настоящее время разработчик Hotspot Shield компания AnchorFree уже исправила проблемы, отметив, что они затрагивают только расширение для браузера.
Исследователи также сообщили об аналогичных проблемах в сервисах Zenmate и PureVPN. По словам представителей PureVPN, компания уже исправила уязвимости в сервисе. Представители Zenmate никак не прокомментировали ситуацию.
securitylab.ru
|
http://club.radioscanner.ru/topic80-14.html#msg196432
|
|
|