How to set up NordVPN in Bittorrent
Egyes VPN-szolgáltatásokat érintő hibákkal fel lehet használni a számítógép valódi IP-címét, beleértve a BitTorrent felhasználóit is, amelyek hatalmas adatvédelmi és esetleges
A biztonsági rés kihasználja azokat a szolgáltatásokat, amelyek lehetővé teszik a kikötői átirányítást a VPN-szolgáltató Perfect Privacy szerint, amely a csütörtökről írt a kérdésről.
A sikeres támadáshoz pár feltétel szükséges: a támadónak legyen ugyanaz a VPN-hálózat, mint az áldozat, akit szintén be kell vonzani a támadó által ellenőrzött erőforráshoz való csatlakozáshoz.
[További olvasmány: Hogyan távolítsunk el rosszindulatú programokat Windows számítógépéről]megnyit egy kép fi Például egy olyan támadó, aki a fiókjában engedélyezett kikötői átirányítással rendelkezik, láthatja a kérést az áldozat valós IP-címeként.
"A legfontosabb kérdés az, hogy a VPN-kiszolgálóhoz csatlakozó VPN-felhasználó az alapértelmezett útvonalát használja igazi IP-címét, hiszen ez a VPN-kapcsolat működéséhez szükséges, "Perfect Privacy írta.
Az IP-cím szivárgás elleni támadása a támadónak tudnia kell az áldozat VPN kilépési IP-címét. felfedezhető, hogy egy áldozatot csalogatnak egy ellenőrzött webhelyre.
A Perfect Privacy 9 VPN-szolgáltatót tesztelt, mielőtt nyilvánosságra hozta a hibát.
De a vállalat figyelmeztette: "Más VPN-szolgáltatók sebezhetőek lehetnek a támadással szemben, mivel nem tudtunk mindent tesztelni."
A sérülékenységet fel lehetne használni a kiszűrésére azok a személyek, akik BitTorrent ügyfeleket töltenek le tartalom letöltésére, írják blogjának blogja, Darren Martyn, biztonsági rajongó és penetrációs teszter.
A BitTorrent protokollt olyan kliensprogramok használják, mint az uTorrent, hogy letöltsék az interneten sok felhasználó között elosztott tartalmat. A szórakoztatóipar jogi küzdelmet folytatott, amelynek célja megakadályozni a szerzői jog által védett tartalmak megosztását a fájlmegosztási szolgáltatásokban.
Ahhoz, hogy nehezebb legyen a számítógép valós IP-címének azonosítása, azok gyakran letöltenek VPN-ket. Elméletileg a számítógépeinket nehezebb összekapcsolni az internetszolgáltatóval, attól függően, hogy a VPN-szolgáltató milyen módon reagál a jogi kérésekre.
Martyn felvázolta, hogy a szórakoztatóipar miként használhatja a hibát azon számítógépek azonosítására, blogja: "Hogyan lehet gonosz?"
"Úgy gondolom, hogy a támadást valószínűleg a szerzői jogokkal foglalkozó cégek próbálják felhasználni a jövőben a torrent-felhasználók ellen. Ezért valószínűleg meg kell győződnie arról, hogy a Az Ön által használt VPN-szolgáltató nem szenved ilyen sérülékenységet "- írta.
A vállalati felügyelet alatt álló iOS-eszközök biztonsági rése veszélyt jelent az üzleti adatokra
Az iOS homokozójának sérülékenysége harmadik féltől származó alkalmazásokhoz a vállalatok telepíthetik alkalmazottaik eszközeit, érzékeny konfigurációs beállításokat és megbízhatósági adatokat tárhatnak fel.
Az orosz banki munkatársak legutóbbi támadása kiemeli a pénzügyi intézményekkel szembeni veszélyt
Legalább hat orosz bank egy jól megtervezett e-mail támadás, ahol a hackerek az orosz Központi Bankot elkáprázták, hogy becsapják őket a rosszindulatú programok telepítésekor.