Баг Tor допускает JavaScript даже при самых безопасных настройках

Баг Tor допускает JavaScript даже при самых безопасных настройках

Баг Tor допускает JavaScript даже при самых безопасных настройках

Представители Tor Project предупредили пользователей о серьёзном баге, из-за которого браузер Tor может выполнять JavaScript-код на веб-страницах, даже если пользователь специально заблокировал эту возможность.

Разработчики в настоящее время работают над устранением этого недочёта, однако конкретных сроков выхода патча не назвали.

Возможность блокировать выполнение JavaScript на веб-страницах — одна из главных функций браузера Tor. Именно поэтому этот интернет-обозреватель любят использовать люди, для которых безопасный сёрфинг на первом месте.

В прошлом уже были замечены эксплойты, использующие JavaScript для раскрытия реального IP-адреса пользователя Tor. Некоторые из этих эксплойтов помогали выйти на преступников, а вот другие использовались совсем не из благих побуждений.

Команда разработчиков безопасного браузера на днях сообщила об обнаружении бага в настройках безопасности Tor. Когда пользователь настраивает программу на самый безопасный из всех возможных уровней, JavaScript всё равно выполняется на страницах сайтов, хотя должен блокироваться.

«Мы в курсе наличия бага, из-за которого JavaScript работает даже при самых безопасных настройках браузера. Мы работаем над патчем, а пока вы можете просто вручную заблокировать JavaScript отдельно», — пишут разработчики.

Чтобы отключить JavaScript, выполните следующие шаги:

  1. Наберите в строке браузера about:config.
  2. Выполните поиск по javascript.enabled.
  3. Переведите Value в состояние false.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Суд Иркутска рассмотрит дело о взломе 101 аккаунта Telegram для продажи

В Иркутске будут судить 22-летнего местного жителя, обвиняемого в систематической краже учетных данных Telegram у россиян с целью продажи. Подозреваемый задержан, с него пока взята подписка о невыезде.

Следствие установило, что в период с февраля 2023 года по октябрь 2024-го молодой человек через фишинг получил доступ к 101 телеграм-аккаунту жителей Алтайского края.

Для сбора учеток был создан сайт, имитирующий музыкальный сервис крупнейшей соцсети рунета. Ссылка на фейк с обещанием бесплатной годовой подписки публиковалась в профильном интернет-сообществе.

Претендентам предлагали авторизоваться через Telegram. Введенные в фишинговую форму данные выставлялись на продажу по цене от 250 до 400 рублей и впоследствии использовались для реализации мошеннических схем.

Одна из потерпевших, 32-летняя жительница Барнаула, невольно подставила свою подругу. Откликнувшись на просьбу одолжить денег, разосланную мошенниками от имени жертвы взлома, та перевела им 8 тыс. рублей.

Уголовное дело было возбуждено по признакам преступления, предусмотренного ч. 2 ст. 272 УК РФ (неправомерный доступ к компьютерной информации из корыстной заинтересованности, до четырех лет лишения свободы). При обыске у задержанного был изъят ноутбук с уликами; отрицать свою вину он не стал.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru