Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Только недавно специалисты Qihoo 360 рассказали сразу о нескольких проблемах, обнаруженных в коде блокчейн-платформы EOS. Теперь неправильно сконфигурированные ноды EOS атакуют неизвестные хакеры и пытаются завладеть приватными ключами, которые могут «утекать» из-за ошибок в конфигурации API.
Как ни странно, с обнаружением уязвимостей специалистами Qihoo 360 это не связано. Более того, разработчики EOS уже сообщили, что «эпические уязвимости» исправлены и были далеко не так страшны.
Dan Larimer confirms the “Epic” EOS vulnerability is fixed and the reporting is FUD. Facts. $EOS #EOSIO pic.twitter.com/Yp6gJrOQd7
— rektkid (@rektkid_) May 29, 2018
Подозрительные сканирования первыми заметили специалисты компании GreyNoise. По их данным, атаки начались вчера, 29 мая 2018 года. Неизвестные действуют с IP-адреса 185[.]169[.]231[.]209.
If you run an @EOS_io node, be aware of an actor at 185[.]169[.]231[.]209 sweeping the Internet for unauthenticated EOS RPC daemons on TCP/8888, specifically the /v1/wallet/list_keys endpoint.
— GreyNoise Intelligence (@GreyNoiseIO) May 29, 2018
Исследователи пишут, что атакующие сканируют сеть в поисках неаутентифицированных демонов EOS RPC на TCP/8888, а именно их интересует эндпоинт /v1/wallet/list_keys.
Как уже было сказано выше, атаки не связаны с недавней публикацией экспертов Qihoo 360 и обнаружением ряда багов. Вместо этого злоумышленники «вдохновлялись» баг репортом, опубликованным на GitHub несколько дней назад. В отчете как раз сообщается, что из-за проблем с эндпоинтом EOS RPC API приватные ключи от аккаунтов EOS могут быть случайно раскрыты. Дело в том, что эта часть эндпоинт-API не защищена никакой процедурой аутентификации, из-за чего ключи могут быть раскрыты публично доступным интерфейсом нодов EOS.
Злоумышленники, сканирующие сеть в поисках нодов EOS, определенно читали баг репорт и решили испытать удачу.
Однако разработчики EOS, чей ответ так же можно увидеть на GitHub, уверяют, что все не так уж плохо. Они пишут, что проблемный эндпоинт является не стандартной функцией, но частью wallet_plugin. Данный API плагин предназначен для проведения различных тестов и вряд ли многие разработчики используют его в настоящее время (особенно на «боевых» нодах) и тем самым подвергаются потенциальной опасности.
|
|