информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
Сбой центрального сервера парализовал московские турникеты; Mozilla выпустила шесть исправлений для FireFox; Не стоит слишком доверять тулбарам FireFox; Раскрытие личной информации с помощью LiveJournal OpenID; Рекламное объявление 'Щелкни здесь, чтобы заразиться' собрало несколько сотен посетителей. #241, 02.06.2007 Сбой центрального сервера парализовал московские турникеты
Mozilla выпустила шесть исправлений для FireFox
Не стоит слишком доверять тулбарам FireFox
Не все исследователи согласны с оценкой данной уязвимости как критичной, хотя и солидарны в том, что неиспользование в данных целях SSL по меньшей мере глупо.
Раскрытие личной информации с помощью LiveJournal OpenID
А уже совсем недавно компания "Суп", занимающаяся поддержкой русскоязычной части LJ, радостно отрапортовала о создании LiveJournal.Ru - "путеводителя и справочника по русской части Живого Журнала", а заодно и о том, что Kommersant.Ru решил перевести на LJшную авторизацию свои форумы. И все бы хорошо, но проблема в том, что и при заходе на LiveJournal.Ru, и при открытии любого материала Ъ, счастливого пользователя LJ сразу же встречает его имя. Ключевой момент: все это происходит без приложения каких-либо усилий со стороны пользователя, для этого достаточно быть одновременно залогиненным в LJ, причем разорвать эту связь нет никакой штатной возможности. Удобно - да, спору нет. Но посетителям этого сайта, как правило, нет нужды объяснять, чем оборачивается такое удобство. Мы уже привыкли к мысли о том, что баннерные сети и прочие счетчики способны собирать сквозную статистику о посетителях львиной доли сайтов. Но стоит ли привыкать к следующему шагу и давать, к примеру, любому сайту, подключившемуся к LJшной партнерке, потенциальную возможность выяснения всей подноготной пользователя в целях бомбардировки его адресной рекламой? Так что суповским программистам было бы неплохо задуматься о том, что далеко не всех пользователей устраивает подобное всеобщее братание и добавить настройку, позволяющую управлять данным поведением. Ну а пока пользователям, беспокоящимся о своей privacy, достаточно заблокировать, к примеру, средствами своего персонального файрволла или баннерорезки url http://www.livejournal.com/openid/server.bml?openid.mode=checkid_immediate, отвечающий за все это безобразие.
Рекламное объявление 'Щелкни здесь, чтобы заразиться' собрало несколько сотен посетителей
За шесть месяцев кампании, которая обошлась в 23$, по этому объявлению щелкнуло 409 человек. 6 центов за потенциальную жертву - не так уж и плохо.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|