Добрый день, Олег!
Благодарим за интерес к работе нашего сервиса и Ваше сообщение, мы обязательно проверим указанную Вами информацию. Ваше письмо направлено разработчикам.
--
С уважением, [имя сотрудника]
Служба поддержки Яндекса
http://help.yandex.ru/
Я действительно очень рад за Яндекс, что уязвимости прикрываются с такой быстрой скоростью.
Только сообщил Яндексу, и тут внезапно bit.ly/qLMGgH. Я в курсе, как называется данный тип техники, но тут фишка ещё и в безопасности Яндекса. Некоторые расширения помогают бороться с уязвимостью.
Как мне известно — для всех. Я не представитель и тд. Но о баге, котором нашел сообщил с помощью этой формы. www.wacom.com/en/Company/~/link.aspx?_id=6A0F408096B3494F81980A5B43B8EB67&_z=z
А не проще было выловить запрос, который скорее всего шлет игра на сервер для записи рекордов, и подменить там значение? (Если есть сигнатура запроса, можно декомпилировать флешку и вытащить алгоритм подсчета.)
Но конечно очень похвально и круто, что Вы выбрали подходящий язык для подобной цели!
Какой-такой заразы? По нажатию на пункт контекстного меню будет срабатывать обычное javascript событие. Поэтому даже если добавить свои пункты, схожие с нативными пунктами («Назад», «Сохранить как...»), то ничего страшного сделать нельзя, ну разве что убить нативное событие, но это никакого вреда не нанесет. Ещё можно добавить очень много пунктов и ввести пользователя в заблуждение, но я думаю что браузеры позаботятся и об этом.
На почту пришло:
Я действительно очень рад за Яндекс, что уязвимости прикрываются с такой быстрой скоростью.
А IE вообще блокирует такие страницы. :)
А не проще было выловить запрос, который скорее всего шлет игра на сервер для записи рекордов, и подменить там значение? (Если есть сигнатура запроса, можно декомпилировать флешку и вытащить алгоритм подсчета.)
Но конечно очень похвально и круто, что Вы выбрали подходящий язык для подобной цели!
А в Vicman Development жалюзей нет? Не очень, наверное, комфортно в солнечные дни работать. :)