Cloudflare нашла замену CAPTCHA для пользователей Tor

Cloudflare нашла замену CAPTCHA для пользователей Tor

Cloudflare нашла замену CAPTCHA для пользователей Tor

Cloudflare вчера запустила сервис под названием Cloudflare Onion Service, который поможет отличить ботов от легитимного трафика Tor. Основным преимуществом нового сервиса является отсутствие необходимости в CAPTCHA при доступе к сайту, защищенному Cloudflare, через Tor.

Cloudflare воспользовалась услугой команды Tor, которая реализовала небольшое изменение в бинарнике браузера. Следовательно, нововведение будет работать только с современными версиями — Tor Browser 8.0 и недавно вышедшей версией для Android.

Пользователям, которые устали от постоянной проверки reCAPTCHA, рекомендуется обновиться до новых версий.

Cloudflare Onion Service абсолютно бесплатна для всех пользователей Cloudflare. Ей можно воспользоваться, активировав опцию «Onion Routing» на вкладке «Crypto» панели Cloudflare:

Таким образом, давний спор команды Tor с Cloudflare наконец разрешится. Напомним, что Tor Project обвинил Cloudflare в причинении вреда трафику Tor. Cloudflare ответила, что постоянно отображает пользователям CAPTCHA по той причине, что 94 % всего трафика Tor были либо автоматическими ботами, либо происходили от злоумышленников.

Вымогатели Everest похвастались кражей 900 Гбайт данных у Nissan

Кибергруппа, стоящая за шифровальщиком Everest, заявила об успешной атаке на Nissan Motor Co., Ltd. и краже 900 Гбайт данных из ее систем. В доказательство злоумышленники опубликовали некие образцы содержимого файлов.

Специалисты проверяют достоверность громкого заявления. Сам японский автопроизводитель пока не подтвердил и не опроверг информацию об инциденте.

Если кража со взломом действительно имела место, это печальная новость для Nissan и ее акционеров. Добыча авторов атаки может содержать проприетарную информацию, конфиденциальную переписку, финансовые и персональные данные клиентов, сотрудников и партнеров компании.

 

Криминальная группировка Everest активна в интернете с 2020 года. Одноименный шифровальщик схож по коду с BlackByte и предоставляется в пользование другим вымогателям как услуга (Ransomware-as-a-Service, RaaS) вместе с возможностью готового доступа к целевым сетям.

Русскоязычные участники Everest и сами используют свое детище, взимая с жертв выкуп в криптовалюте. Они также обычно прибегают к дополнительному шантажу: грозят неплательщикам публикацией данных, которые удалось украсть из их систем.

Свои «подвиги» эта кибергруппа освещает на хакерском форуме XSS, а списки атакованных компаний публикует на своей площадке в даркнете. В апреле 2025 года сайт утечек Everest подвергся дейфейсу — видимо, постарались конкуренты, а минувшим летом заработал вновь.

RSS: Новости на портале Anti-Malware.ru