В Zoom устранена проблема, связанная с Vanity URL - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
20-07-2020, 20:02
В Zoom устранена проблема, связанная с Vanity URL - «Новости»
Рейтинг:
Категория: Новости

Специалисты Check Point рассказали, что еще в январе 2020 года помогли компании Zoom устранить проблему, связную со ссылками Vanity URL, из-за которой хакеры могли выдать себя за сотрудников компании-жертвы. То есть злоумышленники могли отправлять приглашения на деловые встречи в Zoom, которые выглядели как ссылки, исходящие от компании-жертвы.


Vanity URL представляет собой URL-адрес конкретной компании и выглядит ссылка формата как yourcompany.zoom.us. Компания может пометить эту страницу своим логотипом и другими фирменными знаками. Чтобы присоединиться к такому корпоративному собранию, пользователям нужно просто перейти по Vanity-ссылке.


Отправив приглашение с Vanity URL компании-жертвы клиентам этой компании, хакеры могли завоевать их доверие, а затем перехватить учетные данные и другую конфиденциальную информацию. То есть URL-адрес будет указывать на поддомен, зарегистрированный злоумышленником, но с именем, аналогичным имени нужной компании.


Исследователи рассказывают, что ранее злоумышленники могли манипулировать Vanity URL двумя способами:


  • Таргетинг по прямым ссылкам:при организации собрания хакер мог изменить URL-адрес приглашения, чтобы включить зарегистрированный поддомен по своему выбору. Другими словами, если исходная ссылка имела формат https://zoom.us/j/##########, злоумышленник мог изменить ее на https://<название организации>.zoom.us/j/##########. И пользователь, получающий такое приглашение, мог не распознать, фейковое или это приглашение или же оно было создано что реальной организацией.

  • Нацеленность на фирменные веб-интерфейсы Zoom: некоторые организации имеют собственный веб-интерфейс Zoom для конференций. Хакер мог настроить интерфейс компании-жертвы и мог попытаться перенаправить пользователя на вредоносную ссылку. Как и в предыдущем случае, без специальных знаний жертва могла не распознать сразу фальшивую ссылку.



Специалисты Check Point рассказали, что еще в январе 2020 года помогли компании Zoom устранить проблему, связную со ссылками Vanity URL, из-за которой хакеры могли выдать себя за сотрудников компании-жертвы. То есть злоумышленники могли отправлять приглашения на деловые встречи в Zoom, которые выглядели как ссылки, исходящие от компании-жертвы. Vanity URL представляет собой URL-адрес конкретной компании и выглядит ссылка формата как yourcompany.zoom.us. Компания может пометить эту страницу своим логотипом и другими фирменными знаками. Чтобы присоединиться к такому корпоративному собранию, пользователям нужно просто перейти по Vanity-ссылке. Отправив приглашение с Vanity URL компании-жертвы клиентам этой компании, хакеры могли завоевать их доверие, а затем перехватить учетные данные и другую конфиденциальную информацию. То есть URL-адрес будет указывать на поддомен, зарегистрированный злоумышленником, но с именем, аналогичным имени нужной компании. Исследователи рассказывают, что ранее злоумышленники могли манипулировать Vanity URL двумя способами: Таргетинг по прямым ссылкам:при организации собрания хакер мог изменить URL-адрес приглашения, чтобы включить зарегистрированный поддомен по своему выбору. Другими словами, если исходная ссылка имела формат злоумышленник мог изменить ее на https://.zoom.us/j/

Теги: CSS

Просмотров: 527
Комментариев: 0:   20-07-2020, 20:02
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: