Википедия теперь доступна в Дарквебе

Википедия теперь доступна в Дарквебе

Эксперт-энтузиаст, а также бывший сотрудник Facebook, Алек Маффетт (Alec Muffett) сообщил, что ему удалось открыть безопасный доступ к Википедии для пользователей Дарквеба.

Теперь, используя всем знакомый браузер Tor, пользователи теневого интернета смогут посетить зеркало сайта Wikipedia, причем их соединение будет шифроваться, что выгодно отличает этот вариант от соединения с оригинальным сайтом.

На деле это означает, что определить геолокацию пользователя сайта будет практически невозможно. Г-н Маффетт уточнил, что это лишь его проект, в нем не участвуют представители Википедии.

Эксперт отметил, что в этой версии нельзя редактировать статьи, эта мера призвана защитить энциклопедию от троллей и недобросовестных лиц. Специалист надеется, что сообщество пользователей Дарквеба оценит его проект, так как поддерживать его самостоятельно в течение длительного времени у него не будет возможности.

Здесь стоит отметить, что Википедия заблокирована в некоторых странах. Например, доступ к энциклопедии закрыт турецкими влалстями.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google раскрыла детали RCE-уязвимости в графическом компоненте Windows

Участники Google-проекта Project Zero сняли эмбарго с публикации отчета об опасной уязвимости, недавно пропатченной в клиентских и серверных Windows. Ее использование позволяет удаленно выполнить вредоносный код в системе, если злоумышленнику удастся заманить пользователя на свой сайт и заставить его открыть специально созданный файл.

Степень опасности уязвимости, зарегистрированной как CVE-2021-24093, оценена в 8,8 балла по шкале CVSS; Microsoft сочла ее критической для всех поддерживаемых версий Windows. Заплатка включена в состав обновления, вышедшего две недели назад в рамках февральского «вторника патчей».

Данная проблема, со слов авторов находки, затрагивает DirectWrite API и может проявиться как переполнение буфера в куче при обработке элементов графики из набора встроенных шрифтов TrueType на странице, открытой в браузере. Спровоцировав эту ошибку, автор атаки сможет выполнить любой код в контексте клиента DirectWrite.

Пробный эксплойт (PoC), созданный исследователями, с успехом отработал на полностью пропатченной Windows 10 версии 1909 и во всех основных браузерах. Воспроизвести уязвимость в интерфейсе Windows GDI им не удалось, однако краткий анализ показал, что такую возможность нельзя исключать.

Данных об использовании CVE-2021-24093 в реальных атаках пока нет, и в Microsoft сочли такую вероятность минимальной.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru