BOMBERuss

BOMBERuss

https://www.bomberuss.ru/
Пикабушник
поставил 14251 плюс и 4227 минусов
отредактировал 192 поста
проголосовал за 218 редактирований
Награды:
С Днем рождения, Пикабу!5 лет на Пикабу редактирование тегов в 100 и более постах самый сохраняемый пост недели
159К рейтинг 326 подписчиков 93 подписки 640 постов 143 в горячем

Котан-наркоман)))

Котейку зовут Степан (прибился на даче у моей девушки) несколько лет назад... Там и живет.


Порошок не наркотики. Это остатки от приготовления теста для рыбалки с добавлением капель валерьянки. Степан слезно просил попробовать почуяв запах.

естественно ему не отказали- эффект не заставил себя ждать.

Показать полностью

Вячеслав Володин оценил свободу интернета

Он считает, что в России ее больше, чем в США
Вячеслав Володин оценил свободу интернета Свобода, Интернет, Новости, Политика, Вячеслав Володин, Заявление, Длиннопост

Первый замглавы администрации президента (АП) Вячеслав Володин, возглавляющий региональную группу списка «Единой России» на выборах в Госдуму, во время визита в Тамбов заявил, что не видит необходимости в ужесточении регулирования интернета в России, который «более свободен, чем в США». В экспертном совете правительства считают, что по части «свободы интернета везде все одинаково». 7 сентября господин Володин встретится с экспертным сообществом, а накануне встреча с экспертами и руководством думской фракции «Единая Россия» запланирована у президента Владимира Путина и премьера Дмитрия Медведева.


О свободе интернета первый замглавы администрации президента заговорил во время встречи с представителями местных СМИ в Тамбове. Ему задали вопрос о том, стоит ли ввести регистрацию в соцсетях по паспорту, «чтобы было понятно, кто на другом конце интернета». Вячеслав Володин напомнил, что Россия, в отличие от «целого ряда стран», пошла «по пути саморегулирования интернета».

«У нас получается решать вопросы через саморегулирование и запрет на распространение информации о наркотиках, суициде и экстремизме. Это все воспринято обществом»,— пояснил господин Володин.

Он заявил, что в России «свободы в интернете больше», чем в других странах.

«Возьмите правоприменительную практику. Вы слышали о судебных процессах со стороны чиновников, высших чиновников против пользователей за самые жесткие критические высказывания в соцсетях?» — спросил он.

Представительница СМИ вспомнила о своей тяжбе с местным жителем, пожаловавшимся на распространение порочащей информации о нем в соцсетях. Однако ни полиция, ни прокуратура, по ее словам, ничего незаконного в ее сообщениях не нашла.

«Вот видите, вас прокуратура защищает. А если вы поднимете статистику даже за последние полгода, то увидите, что в США несколько человек получили по году, по полтора тюрьмы за высказывания в адрес президента Обамы. Вот и подумайте, где больше демократии, у нас или у них»,— заявил господин Володин.

В дискуссию с ним никто вступать не стал.


Действующих в РФ норм по регулированию интернета «вполне достаточно: любого человека можно вычислить и собрать на него все, что нужно», заявила куратор рабочей группы по связи и информационным технологиям в экспертном совете правительства Ирина Левова. Ей «неизвестны те случаи» из судебной практики США, о которых сообщал Вячеслав Володин. По части же «свободы интернета везде все одинаково», полагает госпожа Левова.


«Хотелось бы понять, о какой судебной практике в США вел речь господин Володин»,— заявил “Ъ” блогер Антон Носик.

По его словам, в США «есть судебно-прецедентное решение о том, что человек, который занимает госдолжность или только баллотируется, или “торгует” своим авторитетом и репутацией (к примеру, духовный лидер), не имеет права на компенсацию морального ущерба, если он не согласен с критикой в свой адрес». Осудить «в Штатах могли за намерения: если два или несколько пользователей сети договаривались совершить против Обамы какое-либо практические действие, не исключено, что экстремистское», предположил он. В России же «могут судить за мнение», утверждает Антон Носик, исходя из собственного опыта. Напомним, Пресненский райсуд Москвы рассматривает дело, по которому блогер, высказавший 26 апреля на LiveJournal мнение о военной операции РФ в Сирии, обвиняется по ч. 1 ст. 282 УК РФ («Возбуждение ненависти либо вражды, а равно унижение человеческого достоинства»). Состоялись уже три слушания по делу, разбирательство продолжается.


Вячеслав Володин курирует в АП управление внутренней политики президента, в которое входит департамент современных информтехнологий и новых коммуникаций (отвечает прежде всего за контент в интернете). В 2013 году на встрече с представителями российских интернет-компаний господин Володин анонсировал создание при АП рабочей группы по обсуждению законодательных инициатив по регулированию интернета до их внесения в Госдуму. Одними из первых обсуждались поправки Министерства культуры к антипиратскому закону.


7 сентября господин Володин встретится с представителями экспертного сообщества, среди которых, вероятно, будут и специалисты по интернету. А 6 сентября с экспертами и руководством фракции «Единой России» должны встретиться президент Владимир Путин и премьер-министр Дмитрий Медведев (возглавляет список «Единой России» на думских выборах). Источник  в госструктурах подтвердил, что такая встреча, которая пройдет в закрытом режиме, действительно запланирована. Вопросы для обсуждения обычно предлагают президент и премьер.


Всеволод Инютин, Воронеж; Виктор Хамраев


Пруф: http://kommersant.ru/doc/3081366

Показать полностью

Вирус REVENGE бесплатно распространяется на форумах!

Независимый исследователь, известный под псевдонимом Rui, решил изучить новый RAT (Remote Access Trojan) Revenge. Внимание исследователя привлек тот факт, что образчик трояна, загруженный на VirusTotal, показал результат 1/54, то есть практически не обнаруживался антивирусными продуктами. Выяснилось, что Revenge написан человеком, который известен под ником Napoleon, и распространяется совершенно бесплатно.
Вирус REVENGE бесплатно распространяется на форумах! Вирус, Удаленный доступ, Распространение, Форум, Видео, Revenge, Длиннопост
Вирус REVENGE бесплатно распространяется на форумах! Вирус, Удаленный доступ, Распространение, Форум, Видео, Revenge, Длиннопост
О трояне Rui случайно узнал из твиттера, где другой исследователь опубликовал ссылку на результаты проверки, произведенной VirusTotal, а также приложил ссылку на арабский форум Dev Point, на котором распространялся вирус. Rui заинтересовался вопросом, перешел на указанный в сообщении форум, где действительно обнаружил ссылку на сайт разработчика вредоноса, размещенный на платформе blogger.com. С сайта исследователь без проблем скачал архив, содержащий Revenge-RAT v.0.1.
Вирус REVENGE бесплатно распространяется на форумах! Вирус, Удаленный доступ, Распространение, Форум, Видео, Revenge, Длиннопост

Изучение трояна не представляло большой проблемы, так как его автор не озаботился даже базовой защитой и обфускацией кода. В этом свете не совсем ясно, почему сканеры VirusTotal не обнаруживали угрозу, но ответа на этот вопрос Rui пока найти не смог.


Первая версия вируса появилась на форумах Dev Point еще 28 июня 2016 года. Revenge написан на Visual Basic и, в сравнении с другими RAT, нельзя сказать, что вредонос обладает широкой функциональностью. Исследователь перечислил некоторые возможности вируса: Process Manager, Registry Editor, Remote Connections, Remote Shell, а также IP Tracker, который использует для обнаружения местоположения зараженной машины ресурс addgadgets.com. Фактически троян умеет работать кейлоггером, отслеживать жертву по IP-адресу, перехватывать данные из буфера, может составить список установленных программ, хостит файловый редактор, умеет редактировать список автозагрузки ОС, получает доступ к веб-камере жертвы и содержит дампер для паролей. Автор вруса, Napoleon, не скрывает, что его «продукт» находится в стадии разработки, и именно поэтому пока распространяется бесплатно.

Содержимое архива, скачанного Rui
Вирус REVENGE бесплатно распространяется на форумах! Вирус, Удаленный доступ, Распространение, Форум, Видео, Revenge, Длиннопост
«Такое чувство, что я зря потратил время, увидев этот результат 1/54 с VirusTotal, — подводит итог исследователь. — Автор [трояна] даже не попытался спрятать код хоть как-то, а архитектура слаба и банальна. Хорошо, что автор не пытается продавать свой RAT и, вероятно, только учится кодить. В любом случае, удивительно (или нет), что такие простейшие инструменты по-прежнему способны успешно скомпрометировать некоторые системы, что и демонстрирует нам видео на YouTube, размещенное автором [малвари]».
Результаты своих изысканий исследователь передал операторам VirusTotal, и теперь рейтинг обнаружения Revenge уже составляет 41/57. Так как некоторые известные антивирусы по-прежнему «не видят» трояна, Rui пишет, что «это просто демонстрирует, насколько ущербна вся антивирусная индустрия в целом».

ПыСы: По адресу http://revenge-rat.(блог спот).ru блог автора вируса пустует...


Результаты проверки вируса:

https://virustotal.com/en/file/f3dffc94ecd03ba9ce1ad39b93bf9...

https://malwr.com/analysis/M2IzMDU1ODcyOGMwNGI5NTgwMjc4NjMyN...

Показать полностью 3 1

Поисковики будут обязаны платить авторам за контент в выдаче

Именно такую идею вынашивает ЕС в лице Еврокомиссии. Последняя задумала грандиозную реформу в области авторских прав на интеллектуальную собственность в Интернете.

В том случае, если предложение регулятора со временем будет утверждено в качестве закона, то на территории Европейского Союза все издатели того или иного контента смогут претендовать на денежную компенсацию от поисковых систем, агрегаторов новостей, социальных сетей и прочих глобальных веб-порталов, которые используют авторские материалы в том или ином виде на своих страницах. Например, в результатах выдачи поисковиков…


Свою инициативу Еврокомиссия объясняет следующим образом. Пришло время навести порядок в Сети, где крупные IT-корпорации, вроде Гугл и Лицекниги, пользуясь своим монопольным положением на рынке, фактически бесплатно используют интеллектуальную собственность миллионов рядовых граждан. Используют, ясное дело, себе во благо.

Поисковики будут обязаны платить авторам за контент в выдаче Авторские права, Контент, Интернет, Поисковик, Облата, Размещение, Евросоюз

Этому нужно положить конец, создав единый цифровой рынок ЕС, на котором все участники будут пребывать во взаимовыгодных партнерских отношениях. Одни будут создавать контент, а другие за пользование такой интеллектуальной собственностью будут обязаны платить.


В настоящий момент детали реформы, которую разрабатывает Еврокомиссия, остаются неизвестными. Ожидается, что о них можно будет узнать больше уже в сентябре, когда регулятор сделает официальное заявление.


От себя добавим, что упомянутый шаг со стороны ЕС и без того усугубит сложные отношения между Силиконовой долиной и Брюсселем. Напомним, ранее Европейский Союз в лице отдельных своих членов (Испании и Франции) начал активную кампанию по принуждению Google и иже с ним к соблюдению законов, в частности, в сфере налогообложения.

http://pr-cy.ru/news/p/5708
Показать полностью 1

«ПЕГАС»: появился метод взлома iPhone при помощи клика по одной ссылке!

Утром 10 августа Ахмед Мансур, 46-летний правозащитник из ОАЭ, получил странное СМС с неопознанного номера: «Новые секреты о пытках в тюрьмах Эмирата». К записи прилагалась ссылка.


Мансур, уже побывав жертвой режимных хакеров, по линку, конечно же, кликать не стал. Вместо этого активист перенаправил СМС Биллу Марцаку, исследователю из Citizen Lab — правозащитного центра при Университете Торонто.


Опасения подтвердились: про изуверства в тюрьмах по ссылке не было ни слова — вместо этого телефон подцепил вирус, который ударил сразу по трём неопознанным слабостям iOS. О ситуации подробно написало издание Motherboard.

«ПЕГАС»: появился метод взлома iPhone при помощи клика по одной ссылке! Вирус, Взлом iPhone, Jailbreak, Ссылка, СМС, Кража данных, Nso, Длиннопост

Что это за вирус?

«Мы поняли, что имеем дело с вирусом, который никто никогда не видел в действии. Это буквально полный взлом айфона по одному клику, — рассказывает Motherboard Майк Мюррей, представитель исследовательской компании Lookout, — сложнейший пример кибершпионажа, с которым мы когда-либо сталкивались».

В другом исследовательском центре — Citizen Lab — подтвердили, что таких вирусов они не встречали.

«Фактически вирус крадёт всю информацию с вашего телефона, перехватывает все ваши звонки, каждое СМС, каждый имейл, каждый видеозвонок по FaceTime. А заодно выкачивает всё из приложений, сообщения из мессенджеров Facebook, Telegram, WhatsApp, Viber. Всё что угодно», — продолжает Мюррей.

Вирус удалённо снимает ограничение на доступ к файловой системе — такой софт может стоить около миллиона долларов. Исследователи предупредили Apple о трёх ранее не известных багах в системе, и на данный момент компания уже исправила недоработки. Выпуск обновления занял десять дней.

Тип воруемого контента:

«ПЕГАС»: появился метод взлома iPhone при помощи клика по одной ссылке! Вирус, Взлом iPhone, Jailbreak, Ссылка, СМС, Кража данных, Nso, Длиннопост

Кто этим занимается?

Расследование Motherboard привело к NSO Group — почти неизвестной израильской компании, которую Мюррей назвал «чем-то вроде поставщика кибероружия».


NSO основали в 2010 году. Организация поставляет сложные хакерские программы правительствам разных, как правило, авторитарных стран. Причём никаких официальных подтверждений деятельности NSO нет — у компании даже нет сайта, а СМИ она долгое время игнорировала. «Мы прямо как привидение», — рассказывал сооснователь компании Омри Лави изданию Defense News в 2013 году. Позже случилась утечка информации — выяснилось, что в 2014 году американская венчурная компания вложила в NSO 120 миллионов долларов. В том же году про компанию писал The Wall Street Journal, заявив, что её вирусы продавались по всему миру и заинтересовали даже ЦРУ.


Citizen Lab утверждает, что сверхэффективный вирус называется Pegasus и разработан именно NSO Group. Обнаружить его они смогли, проследив за местной хакерской группировкой Stealth Falcon, имеющей связи с властями ОАЭ. В самой компании-производителе Motherboard сказали, что подтвердить ничего не могут, однако представитель NSO Замир Дахбаш публично заявил, что их миссия — «сделать мир более безопасным, поставляя правительствам разных стран технологии, которые помогают им в борьбе с терроризмом».

«Просто выпуская патчи, мы не выведем NSO из игры», — предупреждает Мюррей, намекая на то, что у поставщика софта ещё есть козыри в рукаве, несмотря на (довольно замедленную) реакцию Apple.


Кого обычно взламывают?

Типичные клиенты компаний вроде NSO и более известных Hacking Team и FinFisher — правительства стран с авторитарным режимом, которые не стесняются наводить порядок с помощью массовой слежки. «Это указывает на значимость голосов журналистов и активистов, ведь из-за них закупают настолько дорогой софт», — говорит представитель Citizen Lab.


Прямых свидетельств использования именно Pegasus пока никто не обнаружил. Однако похожие домены оказались замешаны в атаках на кенийских активистов и мексиканского журналиста Рафаэля Кабреру. «Уж очень они хотели, чтоб я кликнул на ссылку», — вспоминает Рафаэль. Ему присылали якобы информацию о коррупции во власти, штраф на 500 долларов и даже хоум-видео с его женой.

«Люди, которым рассылают такие СМС — диссиденты, активисты, — это люди, которые в некотором смысле находятся на передовой. Угрозы, которые они получают сейчас, уже завтра начнём получать и мы все», — подытоживает исследователь из Citizen Lab.

ПыСы: Майк Мюррей заявил что это по сути удаленный Jailbreak в один клик)))

Отчет CitizenLab: https://citizenlab.org/2016/08/million-dollar-dissident-ipho...

Отчет LookOut: https://blog.lookout.com/blog/2016/08/25/trident-pegasus/

Показать полностью 2

Новый троян способен обходить защиту UAC и устанавливать фальшивую версию Google Chrome

Метод обхода UAC заключается в использовании одной из ветвей системного реестра для запуска с повышенными правами.
Новый троян способен обходить защиту UAC и устанавливать фальшивую версию Google Chrome Вирус, Троян, Подмена браузера, Mutabaha, Uac, Outfire, Drweb, Длиннопост

Вирусные аналитики компании «Доктор Веб» исследовали нового троянца – Trojan.Mutabaha.1. Он устанавливает на компьютер жертвы поддельную версию браузера Google Chrome, которая подменяет рекламу в просматриваемых веб-страницах.


Ключевая особенность троянца Trojan.Mutabaha.1 — оригинальная технология обхода встроенного в Windows защитного механизма User Accounts Control (UAC). Информация об этой технологии обхода UAC была впервые опубликована в одном из интернет-блогов 15 августа, и спустя всего лишь три дня в вирусную лабораторию «Доктор Веб» поступил первый образец эксплуатирующего именно этот способ троянца, который и получил название Trojan.Mutabaha.1. Указанная технология заключается в использовании одной из ветвей системного реестра Windows для запуска вредоносной программы с повышенными привилегиями. Троянец содержит характерную строку, включающую имя проекта:

F:\project\C++Project\installer_chrome\out\Release\setup_online_without_uac.pdb

В первую очередь на атакуемом компьютере запускается дроппер, который сохраняет на диск и запускает программу-установщик. Одновременно с этим на зараженной машине запускается .bat-файл, предназначенный для удаления дроппера. В свою очередь, программа-установщик связывается с принадлежащим злоумышленникам управляющим сервером и получает оттуда конфигурационный файл, в котором указан адрес для скачивания браузера.
Новый троян способен обходить защиту UAC и устанавливать фальшивую версию Google Chrome Вирус, Троян, Подмена браузера, Mutabaha, Uac, Outfire, Drweb, Длиннопост
Новый троян способен обходить защиту UAC и устанавливать фальшивую версию Google Chrome Вирус, Троян, Подмена браузера, Mutabaha, Uac, Outfire, Drweb, Длиннопост

Этот браузер имеет собственное имя — Outfire — и представляет собой специальную сборку Google Chrome. В процессе установки он регистрируется в реестре Windows, а также запускает несколько системных служб и создает задачи в Планировщике заданий, чтобы загрузить и установить собственные обновления. При этом Outfire подменяет собой уже установленный в системе браузер Google Chrome — модифицирует имеющиеся ярлыки (или удаляет их и создает новые), а также копирует в новый браузер существующий профиль пользователя Chrome. Так как злоумышленники используют стандартные значки Chrome, потенциальная жертва может и не заметить подмены. Напоследок Trojan.Mutabaha.1 проверяет наличие в системе других версий браузеров, аналогичных своей собственной, генерируя их имена с помощью комбинации значений из двух списков-словарей. Всего таких вариантов насчитывается 56. Обнаружив другую версию браузера, Trojan.Mutabaha.1 сравнивает его имя с собственным (чтобы случайно не удалить самого себя), а потом при помощи системных команд останавливает процессы этого браузера, удаляет его записи из Планировщика заданий Windows и вносит соответствующие изменения в системный реестр.


Установленный таким способом в системе поддельный браузер при запуске демонстрирует стартовую страницу, изменить которую в его настройках невозможно. Кроме того, он содержит неотключаемую надстройку, подменяющую рекламу в просматриваемых пользователем веб-страницах. Помимо этого, браузер Outfire использует по умолчанию собственную службу поиска в Интернете, но ее при желании можно изменить в настройках приложения.

Dr.WEB: http://news.drweb.ua/show/?i=10178&c=5&lng=uk&p=0

Trojan.Mutabaha.1: http://vms.drweb.ua/virus/?_is=1&i=8477920

Показать полностью 3

Google отказалась исправить баг на странице авторизации...

Независимый исследователь Айдан Вудс (Aidan Woods) обнаружил уязвимость на странице авторизации Google, которую компания не может исправить. Эксплуатация бага может привести к автоматической загрузке вируса прямо со страницы логина.

Google отказалась исправить баг на странице авторизации... Вирус, Google, Баг, Авторизация, Хакеры, Ссылка, Поисковые запросы, Видео

В своем блоге Вудс рассказал, что проблема заключается в том, что Google разрешает использование на странице авторизации GET-параметра «continue=[ссылка]». Данный параметр, по сути, сообщает серверу Google, куда перенаправить пользователя после аутентификации. Понимая, что такое решение может доставить немало проблем, разработчики Google ограничили его использование только доменами компании, то есть подойдут только домены *.google.com/*.


Вудс пишет, что ссылки на drive.google.com и docs.google.com параметр continue тоже воспринимает как должно, то есть разрешает их использование. Таким образом, атакующий может разместить практически любой вирус в Google Drive или Google Docs и скрыть ее в URL официальной страницы авторизации. Пользователь, который нажмет на такую ссылку, скорее всего, ничего не заподозрит, так как действительно попадет на страницу логина Google. Но как только жертва пройдут процедуру авторизации и нажмет на кнопку Sign In, на компьютер без ведома пользователя будет загружен вредоносный файл.


Исследователь честно попытался сообщить о проблеме специалистам Google, однако те закрыли все три баг-репорта Вудса. В блоге исследователь приводит свою переписку с сотрудниками компании и пишет, что они, похоже, не до конца понимают важность проблемы.

«Мы провели расследование вашего отчета и приняли решение не классифицировать это как проблему безопасности. К сожалению, данный отчет не будет принят нашим VRP. Мы рассматриваем только первые отчеты о технических уязвимостях, которые явно затрагивают конфиденциальность или целостность данных наших пользователей, и мы считаем, что описанная вами проблема не дотягивает до этой планки :(«, — сообщил специалист Google Вудсу.

Исследователь надеется, что публичное раскрытие информации о баге наконец привлечет внимание Google к проблеме. Вудс даже снял видео, в котором детально продемонстрировал работу уязвимости. Ролик можно увидеть ниже.

Источник

Показать полностью 1

Придуман способ массового взлома аккаунтов Facebook

Независимый исследователь из Калифорнии, Гуркират Синх (Gurkirat Singh), в своем блоге дал ответ на животрепещущий для многих вопрос: как взломать аккаунт Facebook? Синх описал метод, который позволял ломать аккаунты массово, вне зависимости от сложности и длины пароля, а также двухфакторной аутентификации.
Придуман способ массового взлома аккаунтов Facebook Взлом, Аккаунт, Facebook, Смена пароля, Длиннопост

Синх нашел проблему в механизме, при помощи которого социальная сеть обнуляет забытые пароли пользователей. Как только кто-то запрашивает смену пароля, Facebook осуществляет эту операцию через генерацию случайного шестизначного кода, то есть комбинаций для таких кодов может быть всего 10⁶ = 1 000 000.


Исследователь обнаружил, что если запросить смену пароля через mbasic.facebook.com, шестизначный код сменится и придет в негодность лишь после его использования, то есть, фактически у него нет «срока годности». Синх понял, что если миллион человек запросит смену пароля примерно одновременно, то код, который социальная сеть создаст для миллион первого, будет дублировать чей-то еще.


Для проверки своей теории исследователь собрал базу Facebook ID, забрасывая запросами API Facebook Graph API. Синх методично перебирал ID, начиная с 100 000 000 000 000. Дело в том, что ID — это уникальный идентификатор, обычно состоящий из 15 символов. С ID разрешено работать только авторизованным приложениям, но если попытаться воспользоваться адресом www.facebook.com/[ID], произойдет редирект, ID будет автоматически заменен на имя пользователя. Что подтвердит верность ID. Также исследователь смог присовокупить к своей базе фотографии профилей и полные имена пользователей, так как социальная сеть никак не ограничивала распространение этой свободной информации. Суммарно Синх собрал информацию о двух миллионах учетных записей.

«Я сообщил им о проблеме еще 3 мая 2016 года, но в Facebook не поверили, что такая масштабная операция возможна. Они хотели доказательств. В итоге я провел почти месяц изучая вопрос и подготавливая инфраструктуру для атаки на 2 млн пользователей Facebook. Когда я добавил информацию о баге снова, они огласились, что это определенно проблема».

Имея на руках базу, состоящую из двух миллионов пользователей, Синх написал скрипт, который использовал сотни прокси и рендомных user-agent. Скрипт запрашивал сброс паролей для всех двух миллионов пользователей, быстро исчерпывая пул «одноразовых» шестизначных кодов. Затем исследователь выбрал случайное число (к примеру, 33825) и начал процедуру смены пароля, брутфорсом перебирая весь имеющийся двухмиллионный список. Надежды Синха полностью оправдались, так как в итоге в списке действительно удалось обнаружить пользователей, которым шестизначный код подходил, то есть алгоритм Facebook действительно начал повторяться, как и предполагалось.

Придуман способ массового взлома аккаунтов Facebook Взлом, Аккаунт, Facebook, Смена пароля, Длиннопост

Хотя компания уже выпустила патч, призванный устранить обнаруженную Синхом проблему, исследователь не уверен, что проблема полностью решена.

«Я знаю, что Facebook выпустила патч, и они теперь агрессивно фильтруют IP-адреса. Но я по-прежнему сомневаюсь, что их патч достаточно эффективен против этой уязвимости, так как можно использовать больший пул IP-адресов, симулировать глобальный трафик и применить социальную инженерию», — говорит исследователь.

Пруф

Показать полностью 2
Отличная работа, все прочитано!