![]() |
Здравствуйте, гость ( Авторизация | Регистрация )
![]() |
![]() Сообщение
#1
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 17010 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 34 Подарки: 349 Пол: М Репутация: ![]() ![]() ![]() |
WhatsApp уличили в предоставлении доступа к чужим сообщениям ![]() При установке приложения на новом устройстве с новым номером телефона мессенджер отображает историю сообщений предыдущего владельца номера телефона. Сотрудница компании Amazon Эбби Фаллер (Abby Fuller) обратила внимание на один интересный нюанс в WhatsApp – при установке приложения на новом устройстве с новым номером телефона мессенджер отображает полный архив сообщений предыдущего владельца номера телефона. «Да, это было новое устройство. Нет, не бывшее в употреблении. SIM-карта также не была б/у. Да, я уверена, что это были не мои сообщения или группы, в которые я добавлена. Да, они отображались в виде простого текста. Я уверена, что это мой номер телефона, данные не были восстановлены из резервной копии», - подчеркнула Фаллер в своем сообщении в Twitter. Другие пользователи также подтвердили, что подобное случалось и с ними при установке WhatsApp на устройстве с новым номером телефона. Согласно документации WhatsApp, история сообщений полностью удаляется спустя 45 дней неактивности. «Не забудьте удалить свой старый аккаунт. Если вы не удалите учетную запись и утратите доступ к своему старому телефону, не волнуйтесь. Если новый владелец вашего номера активирует WhatsApp на новом телефоне спустя 45 дней, вся связанная с учетной записью информация будет полностью удалена», - указывается на странице поддержки. Однако Эбби утверждает, что владеет номером более указанного срока. В таком случае история сообщений уже должна была быть удалена, однако этого не случилось. По всей видимости, речь идет об ошибке в мессенджере, но представители WhatsApp пока никак не прокомментировали ситуацию. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 349 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() |
![]() Сообщение
#2
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 17010 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 34 Подарки: 349 Пол: М Репутация: ![]() ![]() ![]() |
В Skype, WhatsApp и Slack можно легко внедрить бэкдор ![]() Проблема кроется в уязвимом фреймворке Electron для разработки приложений. Благодаря поддержке целого ряда различных платформ фреймворк Electron, предназначенный для создания приложений, пользуется большой популярностью у разработчиков и лежит в основе множества проектов. Electron базируется на JavaScript и Node.js и используется для создания клиентских приложений Skype, WhatsApp, Slack и других средств общения в интернете. Тем не менее, как утверждает исследователь Павел Цакалидис (Pavel Tsakalidis), Electron представляет серьезную угрозу безопасности приложений. На конференции BSides LV, на этой неделе проходившей в Лас-Вегасе, Цакалидис представил свой инструмент BEEMKA для распаковки заархивированных файлов Electron ASAR и внедрения кода в JavaScript-библиотеки Electron и встроенные расширения для браузера Chrome. Обнаруженная исследователем уязвимость присутствует не в самих приложениях, а в используемом для их создания фреймворке. Однако с ее помощью атакующий может легко скрыть вредоносную активность в легитимных процессах. Для модифицирования библиотек и расширений атакующему сначала нужно получить права администратора на Linux или MacOS (в случае с Windows достаточно иметь локальный доступ). Внеся изменения в библиотеки и расширения, атакующий может создать новые «функции», способные получать доступ к файловой системе, включать web-камеру и извлекать данные (в том числе пароли) из системы с помощью функционала доверенных приложений. В опубликованном ниже видео Цакалидис продемонстрировал версию Microsoft Visual Studio Code с бэкдором, отправляющую вводимые пользователем данные на удаленный сайт. По словам исследователя, он уведомил Electron об уязвимости, но не получил никакого ответа, и проблема по-прежнему остается неисправленной. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 349 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() ![]() |
Текстовая версия | Сейчас: 16.06.2025 - 8:39 |