alexzir
23.11.2021, 19:13
Тысячи файлов cookie браузера Firefox, которые используются для авторизации на интернет-ресурсах, оказались в открытом доступе на платформе для IT-разработчиков GitHub.
https://www.securitylab.ru/upload/iblock/8fe/8fe1660c4dd878fbb689fb9e9a73ea5a.jpg
На GitHub выложены тысячи файлов cookie браузера Firefox, которые могут быть использованы для перехвата интернет-сессий пользователей, обнаружил британский эксперт Эйдан Марлин. Об этом сообщает (https://www.kommersant.ru/doc/5087736) «Коммерсантъ» со ссылкой на материал The Register.
Речь идёт о БД cookies.sqlite, которые обычно размещаются в директории профиля Firefox. Эти базы используются для хранения cookies между сессиями браузера.
В GitHub ответили исследователю, что «учётные данные, предоставленные пользователями сервиса, не входят в сферу охвата программы по поиску уязвимостей».
Через чужие cookies мошенники могут под разными логинами заходить на сайты, сбросить пароли и завладеть аккаунтами, говорят опрошенные изданием эксперты.
Подробнее: https://www.securitylab.ru/news/526739.php?ref=123 (https://www.securitylab.ru/news/526739.php?ref=123?ref=123)
https://www.securitylab.ru/upload/iblock/8fe/8fe1660c4dd878fbb689fb9e9a73ea5a.jpg
На GitHub выложены тысячи файлов cookie браузера Firefox, которые могут быть использованы для перехвата интернет-сессий пользователей, обнаружил британский эксперт Эйдан Марлин. Об этом сообщает (https://www.kommersant.ru/doc/5087736) «Коммерсантъ» со ссылкой на материал The Register.
Речь идёт о БД cookies.sqlite, которые обычно размещаются в директории профиля Firefox. Эти базы используются для хранения cookies между сессиями браузера.
В GitHub ответили исследователю, что «учётные данные, предоставленные пользователями сервиса, не входят в сферу охвата программы по поиску уязвимостей».
Через чужие cookies мошенники могут под разными логинами заходить на сайты, сбросить пароли и завладеть аккаунтами, говорят опрошенные изданием эксперты.
Подробнее: https://www.securitylab.ru/news/526739.php?ref=123 (https://www.securitylab.ru/news/526739.php?ref=123?ref=123)