Tre VPN popolari presentano perdite indirizzi IP reale
CYBER NEWS

Tre VPN popolari presentano perdite indirizzi IP reale

1 Star2 Stars3 Stars4 Stars5 Stars (Ancora nessuna valutazione)
Loading ...

Sei privacy-savvy e basandosi su una VPN per mantenere il vostro business online per te? Se è così, si potrebbe desiderare di sapere che un sito raccomandazione VPN ha deciso di testare 3 VPN per vedere se erano perfettamente dell'espletamento dei compiti. I risultati non sono stati buoni a tutti - tre su tre servizi del sito testato è risultato essere fuoriuscita di indirizzi IP dei suoi utenti.

Story correlati: Script di monitoraggio Exploit Browsers’ Built-in Password Manager

hotspot Shield, PureVPN, Zenmate Testato per Bugs-Privacy Perdite

VPNMentor consultò con “ricercatori accreditati” che hanno testato tre VPN noti - Hotspot Shield, PureVPN, e Zenmate. L'idea era quella di verificare se i servizi di cui potrebbero perdere i dati.

"Mentre noi speravamo di trovare a zero le perdite, abbiamo riscontrato con rammarico che tutti loro perdita di dati sensibili,”VPNMentor disse.

Come è iniziato tutto? Il sito assunto Paulos Yibelo da Cure53 conosciuto come descrittore di file, e un ricercatore anonimo, per eseguire il test. E, come già accennato, i ricercatori hanno trovato le perdite in tutte e tre le reti VPN (hotspot Shield, PureVPN, e Zenmate).

Vale la pena ricordare che una delle VPN, hotspot Shield, ha risposto rapidamente alla divulgazione di vulnerabilità:

Sul lato positivo, dopo abbiamo contattato i fornitori di VPN, abbiamo visto uno che era veloce a rispondere e rilasciare una patch in pochi giorni. Siamo ancora in attesa di sentire da altri due fornitori di VPN, e hanno deciso di pubblicare le informazioni nella speranza che essi saranno in fretta e risolvere i problemi di fondo a beneficio dei propri utenti.

Le vulnerabilità di Hotspot Shield si trovavano solo nella sua estensione Chrome, il che significa che le versioni desktop e mobile erano intatti. Uno dei bug ha permesso un attacco di dirottare il traffico degli utenti tramite un sito malevolo.

Story correlati: Espone database di aggregazione 1.4 Miliardi di credenziali non crittografate

Più specificamente, il bug rilevato se l'URL corrente ha avuto il parametro di query agire = afProxyServerPing, e se lo ha fatto, è indirizzato tutto il traffico al nome host del proxy fornito dal parametro del server. Il bug sembra essere un residuo di un codice di test interno che è rimasto nella versione pubblica, e, come detto, questo è già determinato. Gli altri bug sono stati corretti anche, tra cui un DNS e un indirizzo IP perdite.

Per quanto riguarda la perdita IP, potrebbe essere innescato perché l'estensione del browser aveva una lista bianca non vincolata per il collegamento diretto.

Gli altri due VPN che sono stati testati ancora non hanno risposto a VPNMentor, così le loro vulnerabilità non sono ancora dettagliate. Tuttavia, è noto che entrambi i servizi perdeva indirizzi IP degli utenti. Gli utenti dei due VPN sono invitati a contattare i loro team di supporto alla domanda per gli insetti da affrontare al più presto.

Avatar

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum per 4 anni. Gode ​​di ‘Mr. Robot’e le paure‘1984’. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli!

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...