оlег Опубликовано 30 марта, 2011 Share Опубликовано 30 марта, 2011 Что то сегодня не открывается ЖЖ. А оказывается http://www.lenta.ru/news/2011/03/30/ddos/ Ссылка на комментарий Поделиться на другие сайты More sharing options...
G.HosT Опубликовано 30 марта, 2011 Share Опубликовано 30 марта, 2011 Что то сегодня не открывается ЖЖ. А оказывается http://www.lenta.ru/news/2011/03/30/ddos/ ЖЖ имеют хакеры, печалька.... Ссылка на комментарий Поделиться на другие сайты More sharing options...
alexlubiy Опубликовано 30 марта, 2011 Share Опубликовано 30 марта, 2011 В популярной в Рунете блог-платформе «Живой журнал» был выявлена серьезная уязвимость. Уязвимость позволяет вставлять в посты и ленты Livejournal.com любой Javascript или HTML-код, предварительно скрыв его при помощи HTML-тегов style="display:none" и lj-embed>. Использование данной уязвимости было продемонстрировано в блоге werdender.livejournal.com. При посещении блога в любом из современных браузеров пользователь видит шуточное сообщение, закрыть которое можно, только кликнув по клавише «Ок». «Настоящим уведомляю, что в ЖЖ есть дырка, позволяющая сильно осложнить вам жизнь. Это окошко и является тому доказательством. Опасность заключается в том, что не я, бусечка, а какой нибудь злодей или член партии воров и жуликов могут сделать так, что вы вообще не сможете убрать это окошко, соответственно вы не сможете и читать ленточку. Так же уязвимость может использоваться различного рода спамерами и теми самыми членами партии, которые могут коварно заставить вас читать свою рекламу или предвыборную агитацию», - написал ЖЖ-пользователь werdender. Также он сообщил о том, что уязвимость открыта уже несколько дней, однако компания Sup, которой принадлежит блог-сервис, пока не отреагировала на нее. «Первый пост об этом висит несколько дней, но портал до сих пор открыт. Засим прошу всех массово сообшить в СУП о том, что я самая что ни на есть настоящая бусечка, мне одному они не верят», - написал пользователь в сообщении, отправленном при помощи уязвимости. По мнению директора по развитию продуктов SUP Ильи Дронова, «не совсем корректно называть данную проблему уязвимостью», поскольку встраивание javascript-кода не позволяет похищать данные и совершать другие неправомерные действия. Однако, признает Дронов, это очередной способ использования современных средств веб-разработки с целью причинения неприятностей другим пользователям. «Эта проблема существует давно и меняется с развитием технологий, но разработчики компании SUP в курсе и работают над ее устранением», - сообщил он CNews. Ссылка на комментарий Поделиться на другие сайты More sharing options...
оlег Опубликовано 30 марта, 2011 Автор Share Опубликовано 30 марта, 2011 Фу! Вроде отпустило. Сейчас заходит. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти