Secret не гарантирует анонимности

Сервисы Secret и Whisper не гарантируют анонимность

Бывший разработчик сети Tor Руна Сандвик (Runa Sandvik) советует не пользоваться приложениями Secret и Whisper. Специалист утверждает, что обещания создателей платформ фиктивны. Компании не гарантируют полной анонимности информации.

Если пользователь захочет рассказать о новой любовнице, или о том, как шантажировал босса для получения повышения, эти сведения могут передать правоохранителям или заинтересованным лицам. Выяснилось, что оба ресурса собирают информацию о пользователях: IP-адреса, cookie браузеров, имена интернет-провайдеров, услугами которых они пользуются, и другие данные. Сведения могут вывести на реального владельца учетной записи.

На сайте Whisper Text указано, что компания может хранить любое сообщение, оставленное на сервисе. Если по закону фирма обязана предоставить данные, она это сделает. Но, Whisper Text должна быть уверена, что раскрытие анонимности клиента действительно необходимо для органов правопорядка и в целях безопасности других людей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В общий доступ выложили эксплойт для дыры в драйвере Windows CLFS

Исследователь под ником MrAle_98 на днях опубликовал демонстрационный эксплойт (proof-of-concept, PoC) для уязвимости CVE-2024-49138. Эта брешь затрагивает драйвер Windows Common Log File System (CLFS) и позволяет атакующим получить права SYSTEM.

CVE-2024-49138, которой дали 7,8 балла по шкале CVSS, представляет собой классическую проблему повышения привилегий в системе.

CLFS — корневой компонент Windows, который используется для логирования системных операций. Сама Microsoft подтвердила факт эксплуатации этой уязвимости в реальных кибератаках.

По словам техногиганта из Редмонда, проблема затрагивает множество версий Windows, однако MrAle_98 тестировал её на Windows 11 23H2. В случае успешной эксплуатации злоумышленники могут получить полный контроль над целевой системой.

 

MrAle_98 недавно опубликовал на GitHub демонстрационный эксплойт для CVE-2024-49138, так что теперь различные киберпреступники смогут ещё легче пробивать непропатченные компьютеры.

К счастью, Microsoft выпустила патч для CVE-2024-49138 с декабрьскими обновлениями, поэтому всем настоятельно рекомендуется установить апдейты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru