Репост из: Information Hardening
#telegram #уязвимость #конфигурация
Новая настройка безопасности в Telegram
Уязвимость на 2000 евро - раскрытие IP-адресов абонентов в десктопных телеграмах в случае использования голосовых вызовов. Просто потому что устанавливается peer-to-peer соединение. Ревард выплачен, и уязвимость классифицирована как CVE-2018-17780.
Теперь доступна версия Telegram Desktop 1.4.0, в которой уязвимость, раскрытие адресов то есть, МОЖНО отключить. Для этого повилась настройка, возволяющая выбрать, в каких случаях разрешено устанавливать peer-to-peer соединение, а в каких - нет. Варианты: everybody (разрешено со всеми), my contacts (разрешено только с контактами), nobody (ни с кем не разрешено). Устанавливается в Settings > Privacy and security > Calls > peer-to-peer. Так что есть смысл озаботиться выбором подходящего варианта.
Новая настройка безопасности в Telegram
Уязвимость на 2000 евро - раскрытие IP-адресов абонентов в десктопных телеграмах в случае использования голосовых вызовов. Просто потому что устанавливается peer-to-peer соединение. Ревард выплачен, и уязвимость классифицирована как CVE-2018-17780.
Теперь доступна версия Telegram Desktop 1.4.0, в которой уязвимость, раскрытие адресов то есть, МОЖНО отключить. Для этого повилась настройка, возволяющая выбрать, в каких случаях разрешено устанавливать peer-to-peer соединение, а в каких - нет. Варианты: everybody (разрешено со всеми), my contacts (разрешено только с контактами), nobody (ни с кем не разрешено). Устанавливается в Settings > Privacy and security > Calls > peer-to-peer. Так что есть смысл озаботиться выбором подходящего варианта.