Неизвестные сканируют сеть в поисках неправильно настроенных нодов EOS - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
31-05-2018, 08:00
Неизвестные сканируют сеть в поисках неправильно настроенных нодов EOS - «Новости»
Рейтинг:
Категория: Новости

Только недавно специалисты Qihoo 360 рассказали сразу о нескольких проблемах, обнаруженных в коде блокчейн-платформы EOS. Теперь неправильно сконфигурированные ноды EOS атакуют неизвестные хакеры и пытаются завладеть приватными ключами, которые могут «утекать» из-за ошибок в конфигурации API.


Как ни странно, с обнаружением уязвимостей специалистами Qihoo 360 это не связано. Более того, разработчики EOS уже сообщили, что «эпические уязвимости» исправлены и были далеко не так страшны.





Подозрительные сканирования первыми заметили специалисты компании GreyNoise. По их данным, атаки начались вчера, 29 мая 2018 года. Неизвестные действуют с IP-адреса 185[.]169[.]231[.]209.





Исследователи пишут, что атакующие сканируют сеть в поисках неаутентифицированных демонов EOS RPC на TCP/8888, а именно их интересует эндпоинт /v1/wallet/list_keys.


Как уже было сказано выше, атаки не связаны с недавней публикацией экспертов Qihoo 360 и обнаружением ряда багов. Вместо этого злоумышленники «вдохновлялись» баг репортом, опубликованным на GitHub несколько дней назад. В отчете как раз сообщается, что из-за проблем с эндпоинтом EOS RPC API приватные ключи от аккаунтов EOS могут быть случайно раскрыты. Дело в том, что эта часть эндпоинт-API не защищена никакой процедурой аутентификации, из-за чего ключи могут быть раскрыты публично доступным интерфейсом нодов EOS.


Злоумышленники, сканирующие сеть в поисках нодов EOS, определенно читали баг репорт и решили испытать удачу.


Однако разработчики EOS, чей ответ так же можно увидеть на GitHub, уверяют, что все не так уж плохо. Они пишут, что проблемный эндпоинт является не стандартной функцией, но частью wallet_plugin. Данный API плагин предназначен для проведения различных тестов и вряд ли многие разработчики используют его в настоящее время (особенно на «боевых» нодах) и тем самым подвергаются потенциальной опасности.


Источник новостиgoogle.com

Только недавно специалисты Qihoo 360 рассказали сразу о нескольких проблемах, обнаруженных в коде блокчейн-платформы EOS. Теперь неправильно сконфигурированные ноды EOS атакуют неизвестные хакеры и пытаются завладеть приватными ключами, которые могут «утекать» из-за ошибок в конфигурации API. Как ни странно, с обнаружением уязвимостей специалистами Qihoo 360 это не связано. Более того, разработчики EOS уже сообщили, что «эпические уязвимости» исправлены и были далеко не так страшны. Dan Larimer confirms the “Epic” EOS vulnerability is fixed and the reporting is FUD. Facts. $EOS

Теги: CSS, разработчики могут нодов из-за Qihoo

Просмотров: 2 140
Комментариев: 0:   31-05-2018, 08:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: