ExpressVPN के पास वेबआरटीसी लीक के बारे में जानने और जानने में आपकी मदद करने के लिए एक नया वेबआरटीसी लीक टेस्ट पेज है.
क्रोम उपयोगकर्ताओं के लिए: खुशखबरी! webrtc.org ने Google Chrome पर लीक को रोकने के लिए अपना आधिकारिक फिक्स जारी किया है। आप इसे यहाँ क्रोम वेब स्टोर से प्राप्त कर सकते हैं और यह देख सकते हैं कि यह यहाँ काम कर रहा है.
फ़ायरफ़ॉक्स उपयोगकर्ता: यदि आप फ़ायरफ़ॉक्स में हैं, तो आप इस फ़िक्स का उपयोग कर सकते हैं:
प्रकार: फ़ायरफ़ॉक्स के एड्रेस बार में कॉन्फ़िगर करें.
"मैं सावधान रहूंगा, मैं वादा करता हूं!" (या उसके समान कुछ सुरक्षा संदेश) पर क्लिक करें [संदेश आपके पास मौजूद फ़ायरफ़ॉक्स के संस्करण पर निर्भर करता है]
ऊपर एक खोज पट्टी के साथ एक सूची खुलेगी। उस खोज बार में, कृपया टाइप करें: media.peerconnection.enabled और हिट दर्ज करें.
जब परिणाम आता है, तो उस पर डबल क्लिक करें, ताकि उसका मूल्य गलत हो.
प्रक्रिया समाप्त करने के लिए टैब बंद करें.
पिछले हफ्ते कुछ वेब ब्राउज़रों को प्रभावित करने वाली एक सुरक्षा समस्या है, जिसमें ज्यादातर क्रोम और फ़ायरफ़ॉक्स विंडोज पर हैं, हालांकि OSX उपयोगकर्ता भी प्रभावित होते हैं। जोखिम यह है कि एक दुर्भावनापूर्ण वेबसाइट आगंतुक के सच्चे आईपी पते को प्राप्त कर सकती है, भले ही उपयोगकर्ता वीपीएन से जुड़ा हो। उदाहरण के लिए:
एक उपयोगकर्ता दुर्भावनापूर्ण वेबसाइट पर जाता है, जो ब्राउज़र को कुछ जावास्क्रिप्ट चलाने के लिए ट्रिगर करता है.
कंप्यूटर के असली आईपी पते का पता लगाने के लिए जावास्क्रिप्ट, वेबआरटीसी नामक ब्राउज़र में एक असुरक्षित विशेषता का उपयोग करता है, फिर उसे दुर्भावनापूर्ण साइट के ऑपरेटर को दिखाता है.
यदि आप प्रभावित हैं और यदि आवश्यक हो तो समस्या को कम करने के लिए निम्न चरणों का उपयोग करें:
एक वीपीएन से कनेक्ट करें.
हमारे WebRTC टेस्ट को खोलें. <- यह परीक्षण केवल तभी प्रासंगिक है जब आप इसे किसी वीपीएन से कनेक्ट करते समय उपयोग करते हैं.
यदि आपका ब्राउज़र सुरक्षित है, तो आपको कुछ इस तरह से देखना चाहिए:
यदि आपका ब्राउज़र इस समस्या से प्रभावित है, तो आपको यह संदेश दिखाई देगा: ठीक करने के लिए, निम्नलिखित चरणों का प्रयास करें:
Chrome: WebRTC ब्लॉक एक्सटेंशन इंस्टॉल करें.
फ़ायरफ़ॉक्स: प्रकार about: config पता बार में, खोजें media.peerconnection.enabled, और इसकी सेटिंग टॉगल करें असत्य.
अपने ब्राउज़र को बंद करें और इस बात की पुष्टि करने के लिए हमारे वेबआरटीसी टेस्ट को दोबारा खोलें कि साइट अब आपके सही आईपी पते का निर्धारण नहीं कर सकती है.
हम यह देखने के लिए इंतजार कर रहे हैं कि क्रोम और फ़ायरफ़ॉक्स की टीमें इस बारे में क्या करेंगी। उम्मीद है, वे डिफ़ॉल्ट रूप से WebRTC सुविधा को अक्षम कर देंगे और उपयोगकर्ताओं को यह चुनने की अनुमति देंगे कि वे इसे सक्षम करना चाहते हैं या नहीं.
कुछ वेब ब्राउज़र को प्रभावित करने वाली वेबआरटीसी आईपी लीक भेद्यता की व्याख्या करना
अपडेट करें: 6 दिसंबर, 2017
ExpressVPN के पास वेबआरटीसी लीक के बारे में जानने और जानने में आपकी मदद करने के लिए एक नया वेबआरटीसी लीक टेस्ट पेज है.
क्रोम उपयोगकर्ताओं के लिए: खुशखबरी! webrtc.org ने Google Chrome पर लीक को रोकने के लिए अपना आधिकारिक फिक्स जारी किया है। आप इसे यहाँ क्रोम वेब स्टोर से प्राप्त कर सकते हैं और यह देख सकते हैं कि यह यहाँ काम कर रहा है.
फ़ायरफ़ॉक्स उपयोगकर्ता: यदि आप फ़ायरफ़ॉक्स में हैं, तो आप इस फ़िक्स का उपयोग कर सकते हैं:
पिछले हफ्ते कुछ वेब ब्राउज़रों को प्रभावित करने वाली एक सुरक्षा समस्या है, जिसमें ज्यादातर क्रोम और फ़ायरफ़ॉक्स विंडोज पर हैं, हालांकि OSX उपयोगकर्ता भी प्रभावित होते हैं। जोखिम यह है कि एक दुर्भावनापूर्ण वेबसाइट आगंतुक के सच्चे आईपी पते को प्राप्त कर सकती है, भले ही उपयोगकर्ता वीपीएन से जुड़ा हो। उदाहरण के लिए:
यदि आप प्रभावित हैं और यदि आवश्यक हो तो समस्या को कम करने के लिए निम्न चरणों का उपयोग करें:
ठीक करने के लिए, निम्नलिखित चरणों का प्रयास करें:
हम यह देखने के लिए इंतजार कर रहे हैं कि क्रोम और फ़ायरफ़ॉक्स की टीमें इस बारे में क्या करेंगी। उम्मीद है, वे डिफ़ॉल्ट रूप से WebRTC सुविधा को अक्षम कर देंगे और उपयोगकर्ताओं को यह चुनने की अनुमति देंगे कि वे इसे सक्षम करना चाहते हैं या नहीं.