Cloudflare отказалась от reCAPTCHA из соображений конфиденциальности

Cloudflare отказалась от reCAPTCHA из соображений конфиденциальности

Cloudflare отказалась от reCAPTCHA из соображений конфиденциальности

Представители Cloudflare сообщили об отказе от сервиса reCAPTCHA, принадлежащего Google. Предоставляющая услуги CDN компания решила использовать независимую альтернативу — hCaptcha, создатели которой уделили особое внимание конфиденциальности пользователей.

Cloudflare использует технологию CAPTCHA для блокировки вредоносной активности ботов. Эти компьютерные тесты могут с большой долей вероятности отличить нормальный трафик от действий робота.

Как правило, решить такие задачи не составляет никакого труда, однако в адрес Google с их последней реализацией поступали жалобы. Некоторые пользователи тратили слишком много времени на решение задач reCAPTCHA, пытаясь просто осуществить поиск.

По словам генерального директора Cloudflare Мэтью Принса, у hCaptcha есть серьёзные преимущества перед конкурентами: сервис не продаёт персональные данные, обладает такой же (а зачастую и лучшей) производительностью, работает в регионах, где заблокирован Google.

Принс уверен, что решение отказаться от reCAPTCHA в пользу hCaptcha поможет решить многие вопросы, связанные с конфиденциальностью, а также позволит компании лучше кастомизировать CAPTCHA. Гендиректор Cloudflare отметил, что в прошлом пользователи жаловались на reCATPCHA, выказывая опасения по поводу безопасности личной информации.

Более того, решение поможет Cloudflare сэкономить хотя бы частично, поскольку Google недавно решил брать деньги за использование reCAPTCHA.

В cPanel нашли критическую уязвимость с повышением прав до root

Исследователи в области информационной безопасности обнаружили критическую уязвимость в cPanel — одной из самых популярных панелей управления веб-хостингом, которая используется для администрирования миллионов сайтов по всему миру.

О проблеме сообщили Сергей Герасимов (СП SolidSoft и Yandex B2B Tech) и Филипп Охонко, старший инженер по прикладным системам в FINRA.

Уязвимость связана с некорректной обработкой путей в API Team Manager. Из-за этой ошибки злоумышленник может выходить за пределы разрешённых директорий в файловой системе и повышать свои привилегии до уровня root.

Речь идёт о действительно серьёзном риске — особенно для сред общего хостинга, где на одной инфраструктуре размещаются сайты сразу нескольких клиентов. В таких условиях успешная эксплуатация уязвимости может затронуть не один проект, а сразу всю площадку.

Исследовательская группа сознательно не раскрывает технические детали эксплуатации. С учётом масштабов распространения cPanel специалисты решили дать администраторам и хостинг-провайдерам время на установку обновлений. Подробный технический разбор обещают опубликовать позже в экспертном блоге компании.

Уязвимость получила идентификатор CVE-2025-66429 и 9,3 балла по шкале CVSS, что соответствует критическому уровню. Она затрагивает все версии cPanel вплоть до 130.0.15 включительно.

Авторы исследования отдельно отметили оперативную реакцию разработчиков cPanel и их профессиональный подход к устранению проблемы. Работа над этим и другими исследованиями ведётся в рамках совместного предприятия Yandex B2B Tech и SolidSoft.

Если вы используете cPanel — это тот случай, когда обновление действительно стоит установить как можно скорее.

RSS: Новости на портале Anti-Malware.ru