|  
|  |   
|  
 
 
 Четверг, 09.02.2017, 15:34 | Сообщение # 1 Hardtmuth  
  
 | 
 
 
 
 
 
 
  
  
 | Статус: |  |   
 | Ветеран: |  |   
 | Сообщений: | 5233 |   
 | Награды: | 37 |   
 | Регистрация: | 01.03.2012 |  | 
 В сети появилось подробное описание методики взлома пользователей сети цифрового распространения видеоигр Steam. Из-за уязвимости в безопасности сервиса Valve можно вставлять JavaScript код, позволяющий манипулировать действиями пользователей.
 
 Как стало известно Gamebomb.ru, по словам пользователя Reddit, который обнаружил уязвимость страницы руководств в профиле пользователя. Владельцы учетных записей с 10 уровнем могут создавать руководства, вставляя в поле заголовка JavaScript код, который, к примеру, перенаправляет всех, кто просмотрит данную страницу профиля на сайт, где может находиться вредоносный код. Эта страница может выглядеть идентично странице для входа в учетную запись в Steam с целью украсть аккаунт любого, кто введет туда данные, чтобы затем украсть деньги с кошелька.
 
 
 
 Об уязвимости стало известно недавно. Пользователи быстро отправили сообщение об обнаруженной бреши в Valve. Сообщается, что разработчики Steam уже устранили уязвимость и многомиллионные пользователи сервиса находятся в безопасности. Методику взлома опубликовали только после того, как разработчики подтвердили, что устранили уязвимость. Другими словами, она больше не работает.
 
 Стоит отметить, что в настоящий момент неизвестно, сколько человек пострадали от выявленной уязвимости до того, как ее устранили. Всем пользователям сервиса, по данным Gamebomb.ru, настоятельно рекомендовали сменить пароли от учетной записи и поставить дополнительную авторизацию Steam Guard для пользователей мобильных устройств.
 Добавлено (09.02.2017, 15:34)---------------------------------------------
 Опять reddit, они что, там вообще не спят? Все баги, лаги находят именно они!
 |  |  Четверг, 09.02.2017, 15:34   
|  |   
|  
 
  
  
  
 | 
 
  
  
 | Статус: |  |   
 | Сообщений: | 666 |   
 | Регистрация: | 01.03.2012 |  |  |  |  |