Трой Хант открыл исходный код Have I Been Pwned

Трой Хант открыл исходный код Have I Been Pwned

Семь лет назад знаменитый эксперт Трой Хант создал крайне полезный сервис Have I Been Pwned, основная задача которого — предупреждать пользователей о скомпрометированных логинах и паролях. Теперь Хант решил открыть исходный код Have I Been Pwned, что позволит усовершенствовать и дополнить сервис новыми возможностями.

Конечно, не все менеджеры паролей используют базу Троя Ханта, однако множество задействуют API «k-Anonymity», который изначально создавался специально под Have I Been Pwned.

Здесь основная задача разработчиков — донести до пользователей, что их учётные данные утекли, однако сделать это так, чтобы киберпреступники не поняли, какие именно пароли были скомпрометированы. k-Anonymity использует математические модели для сокрытия этой информации от хакеров.

В прошлом году Трой Хант признался, что уже не хочет тащить сервис в одиночку. Создатель Have I Been Pwned мечтает, чтобы его детище получило развитие за счёт сообщества таких же экспертов-энтузиастов.

Сначала специалист пытался продать Have I Been Pwned другой компании, но в итоге сделка не состоялась. Поэтому Хант решил просто открыть исходный код сервиса.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критическую дыру устранили в VMware Realize Business for Cloud

Специалист Positive Technologies Егор Димитренко выявил уязвимость в продукте VMware Realize Business for Cloud. Уязвимости можно присвоить статус критической, поэтому всем затронутым организациям рекомендуется как можно скорее установить уже готовые патчи.

Как известно, продукт VMware Realize Business for Cloud используется для визуализации и планирования расходов, а также анализа затрат и сравнения бизнес-показателей. Обнаруженная в нём брешь получила идентификатор CVE-2021-21984 и 9,8 баллов по шкале CVSSv3.

Как объяснил Димитренко, в случае эксплуатации уязвимость позволяет злоумышленнику, не прошедшему аутентификацию, удалённо выполнить команды на целевом устройстве. В результате атакующий сможет получить полный контроль над сервером жертвы и осуществлять вредоносные действия в инфраструктуре компании.

Баг возникает из-за некорректной настройки приложения, позволяющей посторонним получить доступ к «родной» функции обновления. Именно эта функция позволяет выполнять команды на сервере, поскольку задействуется механизм установки новых версий продукта.

«Основной причиной этих ошибок является недостаточное тестирование новых функциональных возможностей при выпуске очередной версии продукта», — объясняет эксперт Positive Technologies.

Чтобы устранить опасную брешь, пользователям достаточно пройти на официальный сайт VMware. На этой странице компания описывает уязвимость и даёт рекомендации по патчингу.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru