Перейти к содержанию

Разработчики закроют в Firefox десятилетней давности баг истории посещений


arh_lelik1

Рекомендуемые сообщения

Разработчики браузера Firefox близки к тому, чтобы закрыть возможность утечки данных, от которой на протяжении более десятка лет страдают все основные браузеры.

 

Атака на каскадные таблицы стилей, связанные с историей посещений пользователя, позволяет веб-мастерам с легкостью составлять огромные списки ссылок, которые до перехода на их ресурс просматривали посетители. Этот метод эксплуатирует уязвимость в технологии, которую практически все браузеры используют для того, чтобы цветом отделять посещенные ссылки от не посещенных. Та же Mozilla классифицирует эту брешь как баг по крайней мере с 2002 года.

 

Однако устранение этой недоработки привело бы к довольно неприятным последствиям, поскольку нарушило бы базовую функциональность веб-обозревателей. Предлагаемые ранее методы решения проблемы приводили к тому, что пользователи лишались возможности узнать, были они на том или ином портале прежде, или нет. Mozilla, Microsoft и другие разработчики браузеров сочли такую цену неприемлемо высокой.

 

На этот раз Сид Стамм, член команды разработчиков Mozilla, работающей над безопасностью Firefox, сообщил о том, что дыра будет вскоре закрыта без необходимости жертвовать удобством использования.

 

По его словам, в первое время некорректно будут отображаться лишь те немногие сайты, которые для разделения ссылок на посещенные и не посещенные используют нечто большее, чем разный цвет. Тем не менее, специалист выразил убеждение, что владельцам таких ресурсов удастся быстро привести их обратно в нормальный вид и призвал создателей других браузеров последовать примеру Mozilla. С дополнительными техническими подробностями можно ознакомиться здесь. хакер

Ссылка на комментарий
Поделиться на другие сайты

http://startpanic.com/

сайт наглядно показывает суть баги.

Сайт показывает ровно столько сколько хранится истории посещений на ПК.

Удаляйте историю и утечки не будет.

Ссылка на комментарий
Поделиться на другие сайты

Долго что-то пытался найти в режиме инкогнито Chrome. не удалось. Так что StopPanic.

Не чего в этом режиме искать потому что:

 

В режиме инкогнито открываемые веб-страницы и загружаемые файлы не записываются в истории просмотров и загрузок.

После закрытия окна в режиме инкогнито все новые файлы cookie удаляются. Справка Chrome

Ссылка на комментарий
Поделиться на другие сайты

Сайт показывает ровно столько сколько хранится истории посещений на ПК.

Удаляйте историю и утечки не будет.

Дык я просто показал, о чем говорится в новости :)

Долго что-то пытался найти в режиме инкогнито Chrome. не удалось.

Ровно как для Fx и др. браузеров, имеющих приватный режим работы. Правильно работающий, конечно.

ага... + под Ubuntu не работпет smile.gif

Скрипты включи и антибанер выключи ;)

Ссылка на комментарий
Поделиться на другие сайты

Скрипты включи и антибанер выключи smile.gif

Про это я знаю... НоуСкрипт выключил, антибаннера нет... Скрипт просто зависает... :)

 

Наглядный пример, как защищает NoScript ;)

Ссылка на комментарий
Поделиться на другие сайты

Наглядный пример, как защищает NoScript smile.gif

Нет. Это сайт просто использует скрипт для красоты, но это все можно проделать без скриптов и NoScript не поможет. Ровно как и ОС, у которой проблемы со скриптом сайта (или у сайта проблемы с ОС :))

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kaspersky User
      От Kaspersky User
      Привет всем! Сегодня Download Master показал новость, что вышел Firefox 4 (релиз). Я скачал, установил и лиса заявляет, что работа Анти-Баннера и модуль проверки ссылок Касперского не совместимы с ней и заявила, что она не согласна с ними дружить. Это как понимать? Зачем разработчики мозиллы так сделали то а?

      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь".
    • KL FC Bot
      От KL FC Bot
      Как правило, разработчики ПО являются как минимум продвинутыми пользователями компьютеров. Поэтому может сложиться впечатление, что они с большей вероятностью смогут выявить и отразить атаку злоумышленников. Но, как показывает практика, от социальной инженерии не защищен никто — надо лишь найти к человеку правильный подход. В случае IT-специалистов таким подходом часто может стать предложение хорошо оплачиваемой работы в престижной компании. В погоне за вакансией мечты даже опытные айтишники иногда теряют осторожность и начинают вести себя ничем не лучше школьников, скачивающих пиратские игры из Интернета. А реальной целью (а точнее жертвой) атаки может стать его текущий работодатель.
      Недавно стало известно о новой схеме, которую хакеры используют для заражения компьютеров интересующих их разработчиков: под видом тестового задания они подсовывают соискателям скрипт с бэкдором. И это не изолированный случай, а лишь самая свежая итерация хорошо отлаженного процесса. Хакеры уже несколько лет активно используют фейковые вакансии для охоты на IT-специалистов — и в ряде случаев добиваются поистине оглушительного успеха.
      Казалось бы, это должно быть личной проблемой айтишника. Но в современных условиях велика вероятность, что и основную работу, и тестовое задание на новую вакансию специалист будет делать на одной и той же машине. То есть под угрозой может оказаться не только личная, но и корпоративная информация.
      Фейковая вакансия, криптоигра и ограбление на $540 миллионов
      Один из самых громких случаев успешного применения тактики фейковой вакансии произошел в 2022 году. Тогда злоумышленникам удалось связаться (вероятно, через LinkedIn) с одним из старших инженеров компании Sky Mavis, которая разрабатывает криптоигру Axie Infinity, и предложить ему высокооплачиваемую работу.
      Получив заманчивое предложение, сотрудник прилежно прошел несколько инсценированных взломщиками этапов отбора. В итоге все, естественно, закончилось получением оффера, который был отправлен жертве в виде PDF-файла.
       
      View the full article
    • TorinoS
      От TorinoS
      Привет!
      Я - старший Java/Kotlin разработчик с 6 годами опыта в backend и исследую направления для развития моих навыков. Рассматриваю различные пути: например,
      - углубить фронтенд, изучить React и стать fullstack-разработчиком,
      - расширить мои скилы в бэкенд, освоив такие языки как Rust.
      - облачные технологии (AWS, Azure),
      - углубление DevOps навыков (Docker, Kubernetes) для управления инфраструктурой.
      - ML
      - безопасность

      Интересует, какое из этих (и не только этих) направлений более перспективно на ближайшие 5 лет.
      Какие конкретные технологии или фреймворки стоит выбрать для каждого пути?
      Какие реальные преимущества и с какими сложностями сталкиваются разработчики при переходе в фуллстек и другие направления?
      Есть ли другие направления, которые стоит учитывать для роста в текущих условиях рынка?
      Спасибо!
    • kmscom
      От kmscom
      Дорогие друзья.
      Вы все наверно помните о результатах конкурса по созданию фотоальбома 
       
      Эта тема посвящена одному из конкурсных альбомов.
      6-е издание
      добавлена информация о праздновании ДР Клуба 2024 в Республике Алтай Ссылки
      Для просмотра
      Для печати
       
      Компания Лаборатория Касперского может использовать данный альбом и его фрагменты без ограничений.
      Альбом будет в дальнейшем пополнятся минимум раз в год, соответственно и содержимое этого сообщения в шапке данное темы.
      Комментарии приветствуются и следите за новостями.
       
      Список изменений
       
      Если кто-то готов поделиться фотографиями с любой встречи клуба, обращайтесь к @andrew75
    • KL FC Bot
      От KL FC Bot
      В последние годы количество скомпрометированных данных неуклонно растет. Практически каждый день в новостях появляются новые заметки об утечках и взломах, а мы все больше пишем о необходимости использования защиты — сейчас она актуальна как никогда.
      Сегодня погрузимся в историю и вспомним про самые громкие и крупные утечки данных. Сколько и какой информации было слито, как пострадали пользователи и многое другое — в этом материале.
      1. RockYou2024
      Коротко: хакеры собрали данные из старых утечек и выкатили самую большую компиляцию реальных пользовательских паролей — 10 млрд записей!
      Когда произошла утечка: в 2024 году.
      Кто пострадал: пользователи без надежной защиты по всему миру.
      RockYou2024 — король утечек и настоящий бич всех, кто думал, что он хакерам не интересен. В июле 2024 года киберпреступники на тематическом форуме выложили гигантскую подборку паролей: 9 948 575 739 уникальных записей. Даже несмотря на то, что RockYou2024 — это компиляция на основе старой утечки RockYou2021, результат все равно ошеломляет.
      Наш эксперт Алексей Антонов проанализировал эту утечку и выяснил, что 83% содержащихся в утечке паролей могли бы быть подобраны умным алгоритмом менее чем за час и лишь 4% утекших пользовательских паролей (328 млн) можно признать стойкими — их подбор займет более года с помощью умного алгоритма. Как работает умный алгоритм — мы писали в исследовании стойкости паролей, которое совместно с анализом новой утечки наглядно доказывает, что большинство пользователей по-прежнему крайне легкомысленно относятся к созданию паролей.
      При разборе новой утечки эксперт отфильтровал все нерелевантные записи и работал с оставшимся массивом из 8,2 млрд паролей, которые хранились в открытом виде, — это, конечно, не 10 млрд, но все еще много.
       
      View the full article
×
×
  • Создать...