Отдел безопасности сайта PTR раскрыл уязвимость в системе кодирования сети Cake. Соединение между сетью и игроком является небезопасным и допускает вмешательство третьего лица. Уязвимость учётных записей и сдаваемых игроку карт была раскрыта сотрудниками сайта pokertableratings.com. Система передачи данных в Cake Network организована таким образом, что любой, кто в состоянии перехватить трафик идущий от сервера к игроку сможет овладеть информацией о пароле к чётной записи или карманных картах. Это означает, что пользователи беспроводных сетей (а в особенности небезопасных) находятся под наибольшей угрозой. «Уязвимость сети аналогична той, которая была раскрыта работниками PTR в Cereus Network и в настоящее время устранена. Однако есть некоторые различия с текущей ситуацией, подробнее о которых мы расскажем в пункте «Специальные замечания». Мы предполагаем, что исследованная нами уязвимость имеется во всех витринах сети Cake (прямой анализ захватил лишь Cake Poker и Doyle’s Room), а так же во всех версиях программного обеспечения – текущем клиенте Cake Network и разрабатываемой Beta v2.0. Если возможности ознакомиться с данной статьей у вас нет, но мы настоятельно рекомендуем прочесть пункты «Уровень риска для игроков» и «Предложения для игроков». Прочтение указанных пунктов это обязательный минимум для тех, кто принимает участие в играх Cake Network. Оригинал -> http://www.pokertableratings.com/blog/2 ... r-network/ Продолжение и пояснение -> http://cgm.ru/cake-network-и-безопасность-разные-вещи.html |