Todd Faulk
បានធ្វើបច្ចុប្បន្នភាពនៅលើ៖ ខែមេសា 24, 2024
បន្ទាប់ពីជាច្រើនខែនៃការពិនិត្យមើលភាពងាយរងគ្រោះដែលលាក់នៅក្នុងម៉ាស៊ីនមេ DNS បំបាំងកាយ។ ExpressVPN បានបោះពុម្ភរបាយការណ៍ស្តីពីអ្វីដែលវាហៅថាប្រភេទទីពីរនៃការលេចធ្លាយ DNS ដែលពីមុនមិនស្គាល់ចំពោះអ្នកផ្តល់សេវា VPN ។ ExpressVPN បាននិយាយនៅលើប្លក់របស់ខ្លួនក្នុងខែមេសាថា "ការលេចធ្លាយ DNS ប្រភេទ 2" អាចបង្កហានិភ័យធ្ងន់ធ្ងរដល់ភាពឯកជនរបស់អ្នកប្រើប្រាស់ VPN ដូចប្រភេទ 1 ដើម។
ExpressVPN បានធ្វើការវិភាគបន្ទាប់ពីទទួលបានព័ត៌មានជំនួយពីអ្នកនិពន្ធបុគ្គលិកនៅ CNET ដែលជាការបោះពុម្ពផ្សាយបច្ចេកវិទ្យាអនឡាញ។ អ្នកនិពន្ធបានរាយការណ៍ពីការរកឃើញ "អាកប្បកិរិយាសំណើ DNS ដែលមិនបានរំពឹងទុក" នៅពេលដែលគាត់កំពុងប្រើមុខងារបំបែកផ្លូវរូងក្រោមដីរបស់ ExpressVPN ជាមួយឧបករណ៍ Windows របស់គាត់។
អ្នកផ្តល់សេវា VPN និយាយថា ចាប់តាំងពីពេលនោះមក វាបានជួសជុលកំហុសជាក់លាក់ដែលពាក់ព័ន្ធនឹងការបំបែកផ្លូវរូងក្រោមដី ប៉ុន្តែក្នុងការធ្វើដូច្នេះ វាបានរកឃើញបញ្ហាដែលអាចកើតមានកាន់តែធំ។ នោះហើយជាពេលដែលវាបាននាំក្រុមហ៊ុនសន្តិសុខអ៊ីនធឺណិត Nettitude ដើម្បីធ្វើសវនកម្មកាន់តែទូលំទូលាយនៅក្នុងខែមីនា និងខែមេសា ឆ្នាំ 2024។
ក្នុងការធ្វើការជាមួយ Nettitude ExpressVPN បាននិយាយថាវាបានរកឃើញថាការលេចធ្លាយ DNS អាចកើតឡើង នៅខាងក្នុងផ្លូវរូងក្រោមដី VPN នៅពេលដែលសំណើ DNS របស់អ្នកប្រើត្រូវបានដំណើរការដោយម៉ាស៊ីនមេ DNS ដែលមិនត្រូវបានជ្រើសរើសដោយអ្នកប្រើប្រាស់ច្បាស់លាស់ ដូចជាដោយសេវាកម្មដូចជា Cloudflare ជាដើម។ ម៉ាស៊ីនមេទាំងនេះជាច្រើនគឺជា "ម៉ាស៊ីនមេ DNS បំបាំងកាយ" ដែលនៅតែលាក់ខ្លួនទៅ VPN និង ISP របស់អ្នកប្រើប្រាស់។
នៅពេលដែលសំណើ DNS ត្រូវបានដោះស្រាយដោយម៉ាស៊ីនមេបំបាំងកាយ វាទៅដល់ប្រភពតភ្ជាប់ និងកត់ត្រាអាសយដ្ឋាន IP ពិតប្រាកដរបស់អ្នកប្រើ។ ហើយការលេចធ្លាយនេះមិនបង្ហាញនៅក្នុងការធ្វើតេស្តលេចធ្លាយ DNS ប្រពៃណីនោះទេ នេះបើយោងតាមរបាយការណ៍របស់ ExpressVPN ។
ExpressVPN បាននិយាយថា នេះអាចផ្តល់ឱ្យអ្នកប្រើប្រាស់ VPN នូវអារម្មណ៍សុវត្ថិភាពមិនពិត នៅពេលដែលគ្មានការលេចធ្លាយ DNS បង្ហាញនៅក្នុងការធ្វើតេស្តលេចធ្លាយបែបប្រពៃណី។
ការលេចធ្លាយ DNS ដែលលាក់ (ការលេចធ្លាយប្រភេទទី 2) គួរតែមានការព្រួយបារម្ភយ៉ាងខ្លាំងចំពោះអ្នកប្រើប្រាស់ណាដែលពឹងផ្អែកលើ VPN ដើម្បីរក្សាភាពអនាមិកទាំងស្រុង។ វ៉ាយហ្វាយសាធារណៈ ជាពិសេសប្រភេទដែលមាននៅក្នុងសាលារៀន ហាងកាហ្វេ និងសណ្ឋាគារ ងាយរងគ្រោះជាពិសេសចំពោះពួក Hacker និងអ្នកប្រព្រឹត្តអាក្រក់ដែលបានកំណត់ដើម្បីស្វែងរកទីតាំងពិតប្រាកដរបស់អ្នកកាសែត និងអ្នកប្រឆាំង។
ក្រុមហ៊ុនសន្តិសុខអ៊ីនធឺណិត GuidePoint បានរាយការណ៍នៅឆ្នាំ 2023 ថាពួក Hacker បានរកឃើញវិធីមួយដើម្បីទាញយកភាពងាយរងគ្រោះនៅក្នុង Cloudflare ដែលជាសេវាកម្មដែលត្រូវបានរចនាឡើងដើម្បីធ្វើឱ្យកុំព្យូទ័រលើពពកលឿន និងមានសុវត្ថិភាពជាងមុន។ ពួក Hacker អាចប្រើប្រាស់ Cloudflare tunnels ដើម្បីជ្រៀតចូលប្រព័ន្ធកុំព្យូទ័ររបស់ជនរងគ្រោះ និងឆក់យកទិន្នន័យរបស់ពួកគេ។
ExpressVPN កំពុងជំរុញឱ្យឧស្សាហកម្ម VPN ទាំងមូលដោះស្រាយការលេចធ្លាយ DNS ប្រភេទ 2 ។ អ្នកផ្តល់សេវានិយាយថា មធ្យោបាយត្រង់បំផុតក្នុងការទប់ស្កាត់ការលេចធ្លាយទាំងនេះគឺការទប់ស្កាត់ចរាចរ DNS ទាំងអស់ដែលមិនត្រូវបានដោះស្រាយនៅក្នុងបណ្តាញរបស់ VPN ។ វារារាំងចរាចរណ៍ដែលបានដោះស្រាយនៅលើម៉ាស៊ីនមេ DNS បំបាំងកាយពីការចូលទៅកាន់ការតភ្ជាប់ប្រភពរបស់អ្នកប្រើ និងរៀនអាសយដ្ឋាន IP ពិតរបស់ពួកគេ។
វិធីសាស្រ្តមួយផ្សេងទៀតគឺត្រូវប្រើប្រូកស៊ី DNS ថ្លា ដែលស្ទាក់ចាប់រាល់សំណើ DNS ដោយមិនគិតពីគោលដៅរបស់ពួកគេ ហើយបញ្ជូនពួកគេទៅកាន់ម៉ាស៊ីនមេ DNS ដែលត្រូវបានអនុម័ត និងជឿទុកចិត្តដោយអ្នកផ្តល់ VPN ។
- SEO ដែលដំណើរការដោយមាតិកា និងការចែកចាយ PR ។ ទទួលបានការពង្រីកថ្ងៃនេះ។
- PlatoData.Network Vertical Generative Ai. ផ្តល់អំណាចដល់ខ្លួនអ្នក។ ចូលប្រើទីនេះ។
- PlatoAiStream Web3 Intelligence ។ ចំណេះដឹងត្រូវបានពង្រីក។ ចូលប្រើទីនេះ។
- ផ្លាតូអេសជី។ កាបូន CleanTech, ថាមពល, បរិស្ថាន, ពន្លឺព្រះអាទិត្យ ការគ្រប់គ្រងកាកសំណល់។ ចូលប្រើទីនេះ។
- ផ្លាតូសុខភាព។ ជីវបច្ចេកវិទ្យា និង ភាពវៃឆ្លាត សាកល្បងគ្លីនិក។ ចូលប្រើទីនេះ។
- ប្រភព: https://www.safetydetectives.com/news/expressvpn-discovers-second-type-of-dns-leak/