Pull to refresh

Comments 26

Чак разочарован выбором фотографии…
Неожиданный холивар в статье о браузере
А как же фирменный удар ногой с разворота?
Стэллоун любую травму на себе чинит сам :) У него авторепэйр, так что удар не поможет.
Вам бы лучше получше спрятаться. К вам скоро прибежит Чак. :)
Как обычно все сводится к одному правилу: Не доверяй входящим данным
Или: Если разрешаешь читать плагину твои личные данные, то этот плагин может эти данные прочесть! :) Ну и остослать куда надо.

Конечно тут не обошлось без Кэпа, но как показывает статистика, Кэп не всегда ко всем успевает вовремя и полно людей, которые когда их спрашивают «разрешаете ли этому плагину/приложению использовать ваши данные» как-то не задумываются о том, что эти данные могут быть использованны не только так, как описанно в информации о плагине/программы.

В общем, это извечная проблема, котоаря существуют, как мне кажется, с самых превых программ: как ни защищай дурака, он всегда найдет где лежат грабли чтоб на них наступить.
Хотелось бы увидеть аналогичную статью касаемо FireFox и Opera, если такой до сих пор не существует.
дык в уязвимостях виноваты не разработчики браузеров, а разработчики расширений… они игнорят требования и рекомендации по security (кодю как могу, называется) — в итоге получаем дырявое расширение…
*в приступе паранои удалил все приложения, кроме адблока!*
Что ви знаете о паранойе?
У меня НЕТ ни одного расширения, и даже адблока.
И дырки в браузерах латаешь ещё тогда, когда обновления в альфатестах, ато гляди и сам о дырках сообщаешь?

Свежий exploit-пак может поселить в систему что угодно, ИМХО.
> И дырки в браузерах латаешь ещё тогда, когда обновления в альфатестах, ато гляди и сам о дырках сообщаешь?

Конечно. Счас пишу из-под беты пятого ФФ.
Да, сидеть на unstable версии с кучей новых дыр самое разумное решение.
До безопасности остался всего один шаг — никакого онлайна!
Таким образом не нужно и систему инфицировать: достаточно подменить расширение в браузере на свое (или установить свое принудительно) и раствориться. Команды инфицированной машине можно передавать при посещении зловредной страницы. Тишь да гладь, никакого палева.
Вы что-то в терминологии, по-моему, напутали. Плагины (plugins) в Google Chrome — это Adobe Flash, IcedTea и т. п., тогда как то, о чём идёт речь в статье — это extensions (расширения). Или я что-то путаю, ибо сначала я решил, что речь пойдёт именно о дырках Flash или встроенного PDF Reader?
Я что то не понял причём тут платформа плагинов Google Chrome и криворукий кодер плагина Google Mail Checker Plus? В официальном плагине gmail точно такого нет…
Вы не поняли самой сути статьи: не все йогурты расширения одинаково полезны безопасны и не стоит бездумно ими пользоваться.
А нельзя ли делать сообщество (или что-то типа этого) по проверке уязвимости расширений? У каждого расширения сколько тысяч пользователей, многим будет полезно. Даже разработчикам этих расширений.
Появилась статья в песочнице об этом: habrahabr.ru/sandbox/29741/ — Хабраэкспертиза для приложений из магазинов от Google
использовать переменные и функции, заданные непосредственно в коде страницы либо в других внедряемых скриптах;


В Хромовых расширениях внедряемые скрипты работаю в собственном виртуальном мире и доступ к переменным и функциям страницы полностью отсутствует. То есть, к примеру, покрывать код скрипта в анонимную функцию совершенно не обязательно.
Sign up to leave a comment.