Перейти к содержанию

Recommended Posts

AM_Bot

 Российскими

специалистами был найден и выложен в сеть код использования опасной уязвимости

в обозревателе Firefox. Достоверно известно, что уязвимость имеется в Firefox

3.6, кроме этого не исключается возможность того, что уязвимость есть и в

других версиях программы. Евгений Легеров, основатель компании Intevydis,

выступил с заявлением, что его компания не оповещает предварительно разработчиков

о нахождении «дыр». Так что для компании Mozilla, информация об уязвимости,

также как и для пользователей программы, была новостью.  читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Евгений Легеров, основатель компании Intevydis, выступил с заявлением, что его компания не оповещает предварительно разработчиков о нахождении «дыр».

И как этих людей называть?

Код эксплойта был включён в начале февраля в очередную версию программы VulnDisco, которую разрабатывает Intevydis. VulnDisco является расширением платного инструментария Immunity Canvas, который предназначен для эмуляции киберугроз.

В общем, решили попиариться на имени Mozilla.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Пропиарились - заявили о себе - молодцы.

Fx как всегда огорчает.

Я как всегда пропагандирую переход на оперу :)

Добавлено

Сайт халтурный.

Данные о домене очень сомнительные:

Domain Name: INTEVYDIS.COM

Registrar: FASTDOMAIN, INC.

Whois Server: whois.fastdomain.com

Referral URL: http://www.fastdomain.com

Name Server: NS1.HOSTMONSTER.COM

Name Server: NS2.HOSTMONSTER.COM

Status: clientTransferProhibited

Updated Date: 09-sep-2009

Creation Date: 08-sep-2008

Expiration Date: 08-sep-2010

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • IThook
      Всем привет)
      Есть сайт, для связи с клиентами используем чат-платформу Talk me. Боты создают огромное количество чатов, у всех одни и те же параметры - РФ айпи, браузер и ОС Windows 10 Chrome 88.4324, почта домена @yandex.ru, разрешение окна 1034х400 (примерное). На скрине примерный такой пользователь -
      https://prnt.sc/1099ayt
      . Пишут 1 сообщение, далее выходят с сайта.
      Выгрузили базу - айпи адреса не повторяются, скорее всего большое количество проксей. Поставил капчу на создание чата, потом защиту на дурака с выбором ответа -
      https://prnt.sc/10996nv
      . Капчу обходили сразу, скорее всего сессию сохраняли, а вот защиту на дурака не проходят до сих пор.
      Стоит защита от ботов, защита траффика по популярным VPN ( сервис Безопасность и развитие ваших web-ресурсов )
      Основная догадка - скорее всего через Silenum атака происходит, потому что полный игнор защиты происходит от ботов.
      Вопрос - как защититься от ботов, чтобы они попадали на сайт, но не могли писать в чаты? Следующий уровень - боты не могли попасть на сайт. Как защититься от Silenum?
    • santy
      проверка по хэшу отдельного файла (из образа автозапуска)
    • demkd
      какая функция проверки конкретно? их там много
    • santy
    • demkd
×