Casa > Ciber Noticias > Tres VPN populares que filtran direcciones IP reales
CYBER NOTICIAS

Tres VPN populares aprecien fugas direcciones IP reales

¿Estás privacidad-comprensión y confiando en una VPN para mantener su negocio en línea a sí mismo? Si es así, es posible que desee saber que un sitio recomendación VPN decidió poner a prueba 3 Las VPN para ver si se estaban llevando a cabo su tarea sin problemas. Los resultados no fueron buenos en todos - tres de los tres servicios de la página web ensayados resultó ser fugas de direcciones IP de sus usuarios.

Artículo relacionado: Secuencias de comandos de seguimiento Exploit Navegadores incorporado Administradores de Contraseñas

Escudo hotspot, PureVPN, Zenmate Probado por los insectos que se escapa con la privacidad

VPNMentor consultas con los “investigadores acreditados” que probaron tres VPN conocidos - Hotspot Shield, PureVPN, y Zenmate. La idea era comprobar si los servicios mencionados podrían perder datos.

"Mientras que esperábamos encontrar cero fugas, nos encontramos con pesar de que todos ellos fuga de datos sensibles,”VPNMentor dijo.

Cómo comenzó todo? La página web contratado Paulos Yibelo de Cure53 conocido como descriptor de archivo, y un investigador anónimo para realizar la prueba. Y como ya se ha mencionado, Los investigadores hallaron que las fugas en los tres de las redes privadas virtuales (Escudo hotspot, PureVPN, y Zenmate).

Vale la pena mencionar que una de las redes privadas virtuales, Escudo hotspot, respondido rápidamente a la divulgación de vulnerabilidades:

En el lado positivo, después se estableció contacto con los proveedores de VPN, hemos visto a uno que fue rápido para responder y liberar un parche en cuestión de días. Seguimos a la espera de saber de los otros dos proveedores de VPN, y han decidido publicar la información en la esperanza de que puedan darse prisa y solucionar los problemas subyacentes en beneficio de sus usuarios.

Las vulnerabilidades en Hotspot Shield solamente se encuentran en su extensión de Chrome, lo que significa que las versiones de escritorio y móviles estaban intactos. Uno de los errores permitió un ataque de secuestrar el tráfico del usuario a través de un sitio malicioso.

Artículo relacionado: Expone base de datos agregados 1.4 Mil millones de credenciales de texto claros

Más específicamente, el error detectado si el URL actual tenía el parámetro de consulta ACT = afProxyServerPing, y si lo hizo, se encamina todo el tráfico al nombre de host del proxy proporcionada por el parámetro de servidor. El insecto que parecía ser una reminiscencia de un código de prueba interna que se mantuvo en la versión pública, y como se ha dicho, que ya está fijada. Los otros insectos también se fijaron, incluyendo un DNS y una dirección IP fugas.

En cuanto a la fuga IP, que podría ser provocada debido a la extensión del navegador tenía una lista blanca sin restricciones para la conexión directa.

Las otras dos redes privadas virtuales que se han probado todavía no han respondido a VPNMentor, por lo que su vulnerabilidad no se detallan aún. Sin embargo, se sabe que tanto los servicios filtró direcciones IP de los usuarios. Se aconseja a los usuarios de los dos VPNs ponerse en contacto con sus equipos de apoyo a la demanda de los errores que abordar tan pronto como sea posible.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo