Обновить
152
0
Валентин Владимирович@valyard

Пользователь

Отправить сообщение
> In the gmail exploit, however, the payload was uploaded as a .jpg image, served up with image/jpg headers, and loaded into an tag on my attacking server. The browser decides which plugin to load the embedded file with based on the content-type attribute of the embed tag. The Flash plugin, in turn, does not validate the MIME type of the file- if it looks like a flash format, it will try to execute it. This is the basis for the content overloading attacks mentioned in the original post.

где-то в коментах из
www.foregroundsecurity.com/MyBlog/flash-origin-policy-issues.html
Как вы синхронно с предыдущим комментатором.
кстати фильм мне понравился
кто бы что ни говорил
ага, теперь виндовс виноват
ну хотябы не флэш
вы прочитали заголовок и последний абзац? так вот между ними есть еще много чего интересного. в том числе и несколько вопросов, ответив НЕТ на которые, дальше можно не читать.

у меня у бабушки нет блога, нет твиттера, нет акаунта во фейсбуке, и вообще она с трудом представляет себе что такое интернет. соответственно ее информация нигде не засвечена в публичном доступе и к ней эта статья не относится.
да, если они все еще напишут об этом в свой блог, то вам пи#дец
а никак, это его акаунт
он только показал, что словил куки в другом окне зайдя и авторизировавшись на гмыле
вы, товарищ, какой-то слишком уж наивный
поздравляю, вы меня тогда не интересуете.
если у меня цель не личн вы, то я пойду гуглить кого-нить другого.
обычный поиск в глубину с запоминанием фактов
ищешь, записываешь новую информацию, goto 1
для меня никакой
потому что у меня нет цели что-то с вами или через вас делать

вообще, вот человек сказал хорошо
habrahabr.ru/blogs/infosecurity/75316/?reply_to=2182723#comment_2182694
и… а дальше, дальше-то что?
где-то там и про гуглокод есть
> «Это не баг» — а что же это? Фича? Недокументированная возможность? Так изначально и планировали?
да, так изначально планировали. изначально планировали систему безопасности доменов. и я писал об этом. кто-то когда-то решил, что если файл публично виден на домене, значит он trusted. а вы о чем? или вы хотели сказать «изначально планировали систему чтобу тырить куки?»

> «Это не уязвимость именно флэша» — Это уязвимость не только флеша, Вы это имели в виду?
вы путаете категории и вложенность. это уязвимость политики безопасности и браузера.

> «Это чрезвычайно бородатая уязвимость-то на самом деле» — уязвимость старая, способ ее использования новый.
способ такой же старый. если у вас голова в песке, это не значит, что мира вокруг вас нет.
Hacking the Next Generation ISBN 978-0-596-15457-8
страница 55
ну вот и пример «кому нужны ваши летние фоточки»
зачем платить деньги если можно все нагуглить за полторы минуты?
это уже дальше более приватную информацию чтоб получить
тут вы не скрываетесь за никами и виртуалами. это ваша электронная личность с тем же именем и фамилией. какая деанонимизация?
да, супер! спасибо
сами фоточки наверно никому
а информация о том, что 15го июля в 12 часов дня я был в Париже, может пригодиться

Информация

В рейтинге
Не участвует
Откуда
Россия
Дата рождения
Зарегистрирован
Активность