Плагин для Chrome покажет уязвимость сайтов для XSS-атак

Плагин для Chrome покажет уязвимость сайтов для XSS-атак

Плагин для Chrome покажет уязвимость сайтов для XSS-атак

Компания Google представила экспериментальный плагин DOM Snitch для браузера Chrome, позволяющий веб-разработчикам, тестировщикам и специалистам по безопасности выявлять ошибки в коде, выполняемом на стороне клиента.



Плагин, созданный Радославом Васильевым из офиса Google в Швейцарии, дает возможность проконтролировать, не открывает ли исполняемый код возможности осуществить XSS-атаку (точнее, XSS через DOM) или иную атаку, позволяющую занести на компьютер какую-нибудь "заразу" через браузер.

Плагин вряд ли представляет интерес для неспециалистов - хотя бы по той причине, что у простых смертных немного шансов понять смысл выводимых им сообщений. Кроме того, текущая версия имеет несколько багов, которые могут воспрепятствовать нормальной работе с браузером. Например, при работе в одном из режимов могут наблюдаться проблемы c Google Docs, сообщает Вебпланета.

С другой стороны, надо полагать, что даже неспециалисты вполне способны заглянуть в лог сообщений плагина и по цветовому коду определить степень уязвимости просматриваемых сайтов для XSS-атак (красным выделяется информация о явной проблеме с безопасностью, а желтым, зеленым или серым отмечаются менее существенные недочеты).

Около месяца назад было опубликовано схожее по функционалу расширение для браузера Firefox, помогающее тестировщикам выявлять потенциальные уязвимости сайта для XSS-атаки через DOM. Небезынтересно, что разработчики плагина проанализировали с его помощью первую сотню наиболее популярных (по версии Alexa) сайтов - и установили, что 56 из этих сайтов открыты для подобного рода атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

DDoS-атака на букмекера задала рекорд года по мощности — почти 1 Тбит/с

Пока Александр Овечкин забивал чемпионские голы, Curator зафиксировала другой рекорд — DDoS-атаку до 965 Гбит/с, пока самую мощную в этом году. Мишенью являлся представитель сегмента онлайн-ставок.

Это был стремительно возросший флуд со сменой векторов. Продолжительность DDoS составила около 1,5 часа.

Атака началась 3 апреля в 11:15; менее чем за 10 минут мусорный поток усилился с 67 до 217 Гбит/с, а еще через четверть часа вышел на пик. К 12:41 мощность снизилась до 549 Гбит/с, и дидосеры отступились.

В разделении по векторам в ходе DDoS были зафиксированы следующие предельные значения:

  • UDP flood — 965 Гбит/с;
  • SYN flood — 229 Гбит/с;
  • IP flood — 214 Гбит/с;
  • TCP flood — 169 Гбит/с.

«Мы не впервые фиксируем всплеск DDoS-атак в сегменте онлайн-ставок, которые связаны с крупными спортивными событиями, — отметил Дмитрий Ткачев, генеральный директор Curator. — Например, в 2024 году активность атакующих значительно возросла во время чемпионата Европы по футболу. Произошедший инцидент наглядно демонстрирует, что организациям следует заранее готовиться к значимым для их индустрии событиям, которые могут спровоцировать DDoS-атаку конкурентов на их ресурсы».

По данным ИБ-компании, накануне ЕВРО-2024 по футболу (июнь-июль) доля сегмента онлайн-ставок в общей массе DDoS-атак возросла до 12%. Пиковая мощность при этом превысила 450 Гбит/с — это был самый высокий показатель для II квартала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru