No dia 09/02/2005 às 16:45, Still <d.u.p@brflash.com.br> escreveu: > Leandro; > * Musashi corta a msg que Leandro Ferreira enviou para Still: > > > > Vc olhou a fonte da noticia? > > > > Olhe o site da notícia, lá tem um link para o site da secunia. Mascara > > o link completo. Vc passa o mouse e diz que é o paypal.com e abre uma > > página da secunia, e mostra na barra de endereços www.paypal.com. > > Seguinte, vc tentou usar http://www.paypal.com no "browser" ? > Manda exatamente para o site do "link". > Testei com o IE e deu na mesma. Até então, não entendo qual a > vulnerabilidade. > > []'s, > > Still > ______________________________________________________ Still É o seguinte, tem um link na página que comenta a vulnerabilidade, o link diz apontar para paypal.com. Vc passa o mouse e parece ser o paypal.com. Mas, se vc clica abre a página do secunia, e na barra de endereços diz ser o paypal. Outro colega deu uma dica para desligar isso, vou testar. O problema é que se vc manda um email a um usuário desatento dizendo ser, digamos, banco do brasil, e tem um link malicioso, o usuário pode ir parar numa página preparada para pegar os dados dele. Acho que a solução é sempre digitar o endereço que se quer visitar, deve eliminar a vulnerabilidade 100%. Digitando paypal.com vai para o site certo. Pelo jeito é coisa velha mesmo, mas fiquei tão chocado quando vi que postei para a lista. Desculpem-me pelo tráfico inútil. Agora, eu considero vulnerabilidade sim, tenho no mínimo uns 10 conhecidos que cairiam direto nesse truque. Um abraço Leandro -- (@_ Leandro Padilha Ferreira - http://androle.pro.br //\ V_/_ Linux user #237.744 - Debian user http://www.debian.org --------------------------------------------------------------- A honra nao consiste em nao cair nunca, mas em levantar cada vez que cai. -- Confucio
Attachment:
signature.asc
Description: Digital signature