Niektóre pliki konfiguracyjne openvpn mogą przekraść złośliwe oprogramowanie na twój komputer
Wideo: Конфигурация OpenVPN на Mikrotik для подключения удаленных сотрудников 2024
Jeśli zainstalowałeś OpenVPN na swoim komputerze, powinieneś naprawdę przeczytać tę wiadomość. Ostatnie raporty potwierdziły, że niektóre pliki konfiguracyjne OpenVPN mogą być niebezpieczne, otwierając bramę przed złośliwym oprogramowaniem przedostającym się na komputer z systemem Windows.
Aby szybko przypomnieć, pliki konfiguracyjne OpenVPN są używane do uruchomienia szeregu instrukcji połączenia VPN, takich jak: jakie rozwiązanie kryptograficzne ma zostać użyte, z którymi zdalnymi serwerami się połączyć, jakie protokoły użyć i tak dalej. W pliku konfiguracyjnym OpenVPN znajduje się ważne polecenie, które pozwala użytkownikom na dowolny skrypt binarny. Może to prowadzić do tego, że hakerzy generują odwrotne powłoki, które są bardzo trudne do wykrycia.
Innymi słowy, osoby atakujące mogą skierować ruch OpenVPN na jeden konkretny adres IP, a następnie użyć go do uruchomienia poleceń na komputerze zdalnym przy użyciu specjalnie spreparowanego pliku konfiguracyjnego OpenVPN.
W poście na blogu w serwisie Medium Jacob Baines oferuje dalsze szczegóły na ten temat:
Korzystanie z niezaufanych plików ovpn jest niebezpieczne. Zezwalasz nieznajomemu na wykonywanie dowolnych poleceń na twoim komputerze. Niektóre klienty kompatybilne z OpenVPN, takie jak Viscosity i GUI Network Manager Ubuntu, wyłączają to zachowanie. Jednak po długiej dyskusji z [email protected] nie wydaje się, że takie zachowanie zostanie kiedykolwiek usunięte z właściwego OpenVPN. Jako taki, chyba że wiesz, jak czytać pliki ovpn, sugeruję, abyś był bardzo ostrożny w stosunku do używanych plików konfiguracyjnych.
Tak więc, jeśli używasz OpenVPN, najlepszym rozwiązaniem jest po prostu unikanie pobierania plików konfiguracyjnych. Możesz także przejść na alternatywne rozwiązanie VPN. Zalecamy zainstalowanie Cyberghost, jednego z najlepszych programów VPN na świecie. Kliknij poniższy link, aby uzyskać zniżkę.
Dlaczego warto wybrać CyberGhost?
- 256-bitowe szyfrowanie AES
- Ponad 3000 serwerów na całym świecie
- Świetny plan cenowy
- Doskonałe wsparcie
Usuń złośliwe oprogramowanie z wyszukiwaniem delta w Windows 8, 10 [jak to zrobić]
Delta-Search to program dostarczany z pewnym bezpłatnym oprogramowaniem pobranym z witryn stron trzecich. Problem polega jednak na tym, że przynosi szkodliwe oprogramowanie i reklamy innych firm. Oto jak się go pozbyć. Program instaluje nowy pasek narzędzi (pasek narzędzi Delta), zmienia stronę główną, domyślną wyszukiwarkę, dodaje dodatkowych dostawców wyszukiwania i ponieważ modyfikuje…
Nowy Internet Explorer wykorzystujący zero-dniowe oprogramowanie wykrywa złośliwe oprogramowanie na komputery osobiste
Chińska firma zajmująca się cyberbezpieczeństwem odkryła lukę zero-day w przeglądarce Microsoft Internet Explorer, która, jak twierdzą, jest już wykorzystywana przez cyberprzestępców do infekowania maszyn. Qihoo 360, firma, która wydała szokujące odkrycie, ujawniła w swoim raporcie, że błąd, nazwany „podwójnym zabójstwem”, ponieważ atakuje zarówno Internet Explorera…
Ten torrent zawiera pliki, które mogą uszkodzić komputer
Oto, co musisz wiedzieć, jeśli otrzymujesz ten alert na komputerze z systemem Windows 10: Ten torrent zawiera pliki, które mogą uszkodzić komputer.