Перейти к содержанию
100043, г.Ташкент, Чиланзар Е, 9.+998 71 2031999info@starlab.uzПон – Пят 09:00 – 18:00
Страница Facebook открывается в новом окнеСтраница Instagram открывается в новом окнеСтраница YouTube открывается в новом окнеСтраница Telegram открывается в новом окне
FAQ
Войти
Лицензионные программы
Лицензионные программы, антивирусы в Ташкенте и Узбекистане
Лицензионные программы
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты
 0

В корзинуОформить

  • Нет товаров в корзине.

Итого: 0 UZS

В корзинуОформить

Поиск:
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты

Уязвимости на сайте Samsung позволяли похищать учетные записи

Уязвимости на сайте Samsung позволяли похищать учетные записи

На сайте Samsung.com исправлены три CSRF-уязвимости.

Компания Samsung исправила на своем сайте ряд уязвимостей, совокупная эксплуатация которых позволяла «угонять» чужие учетные записи. Исследователь безопасности Артем Московский обнаружил три уязвимости, позволявшие осуществить межсайтовую подделку запроса, сбросить пароли пользователей и похитить учетные записи, пишет The Register. По его словам, проблема была связана с тем, как Samsung.com обрабатывал контрольные вопросы, на которые пользователь должен был ответить в случае, если забыл пароль.

В обычных условиях web-приложение должно было проверять заголовок «referer» с целью убедиться, что запрос отправляется с сайта, у которого есть доступ. Однако на Samsung.com механизм проверки работал неправильно, и информацию мог получить любой сайт. Этим могли воспользоваться злоумышленники для слежки за профилями пользователей, изменения информации (например, имени пользователя) и даже отключения двухфакторной аутентификации, чтобы сбросить пароль. Как пояснил Московский, атакующий мог получить доступ ко всем пользовательским сервисам Samsung, конфиденциальным данным пользователей и даже к облаку.

Исследователь продемонстрировал, как с помощью обнаруженных им уязвимостей можно изменить контрольные вопросы, установленные пользователем на сайте Samsung.com, и через механизм сброса пароля «угнать» учетную запись.

Артем Московский – украинский исследователь безопасности, профессионально занимающийся поиском уязвимостей. За обнаружение уязвимости в Steam web API он получил от Valve вознаграждение в размере $20 тыс.

Поделиться этой записью
Поделиться в FacebookПоделиться в Facebook ТвитнутьПоделиться в Twitter Pin itПоделиться в Pinterest Поделиться в LinkedInПоделиться в LinkedIn Поделиться в WhatsAppПоделиться в WhatsApp

Навигация по записям

ПредыдущаяПредыдущая запись:Google закроет Google+ раньше из-за утечки данных 52,5 млн пользователейСледующаяСледующая запись:Опубликованы первые эксплоиты для уязвимости в Kubernetes

Похожие новости

Интернет-мошенничество - как его избежать
Как мошенники используют искусственный интеллект и нейронные сети для выманивания денег у простых людей. И как защитить себя от их тактики
24.03.2023
Пиратский антивирус статья на uzsoft.uz
Стоит ли использовать пиратский антивирус?
14.02.2023
ТОП 5 правил как избежать вирусного заражения ваших устройств
ТОП 5 правил как избежать вирусного заражения ваших устройств
09.01.2023
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
21.11.2022
Взлом капсульного отеля
Взлом капсульного отеля
30.08.2022
Игрока CS:GO взломали и украли предметов на $2 000 000
Игрока CS:GO взломали и украли предметов на $2 000 000
30.08.2022
Лицензионные программы

Copyright 2016 - 2022 © Theme Created By Starlab All Rights Reserved.
ООО Starlab, Адрес: 100043, г.Ташкент, Чиланзар Е, дом 9. ИНН: 304 426 154, ОКЭД: 58210,
Р/с: 20208000300691615001, АКБ "ТУРОН" банк Чиланзарский ф-л. МФО: 01084.
Принимаем: Uzcard HUMO VISA & MasterCard МИР