jubilao escribió:Mr. Blonde escribió:Wikipedia, la fuente de todo saber.
Hoyenlo!
http://www.hoygan.info/
Que bueno:
"OYAN POR FABOR ME PUDEIS PASAR EL KRAK DER GUEGO DE GERRA ? GRACIAS DE ANTEBRAZO"
jubilao escribió:Mr. Blonde escribió:Wikipedia, la fuente de todo saber.
Hoyenlo!
http://www.hoygan.info/
"OYAN POR FABOR ME PUDEIS PASAR EL KRAK DER GUEGO DE GERRA ? GRACIAS DE ANTEBRAZO"
"Kiero jakear el jotmail"
rianxeira escribió:Que tu sistema antipishing sea una patata y vendas el producto como ultraseguro si que lo veo como una patada en los huevos y de las grandes.
pero es que el fanatismo taliban de algunos usuarios me pone de los nervios, coño, que les señalas errores gordos y les encuentran excusas SIEMPRE y encima ante el mas mínimo falo de microsoft, muchos tambien menores, alguno gordo, te saltan con el ¿ves como Firefox es mejor?.
¿Que el navegador se va a freir patas con algunas páginas? Nada hombre, le instalas el NoScript y y tira bien, pero es que entonces ya no es el producto el que es bueno, es el producto con añadidos.
¿Que el sistema antipishing da risa?, bueno, pues no problemo, por lo visto no es algo importante, que a un zoquete que caiga en eso le roben la cuenta del banco no es un problema grave.
Pero como este error hubiese sido de explorer..... madre mia la que se hubiese montado.
Al final se cumple la ley de Linus, cuanta mas gente use el software mas errores se encontraran, y eso es algo que muchas personas no aceptan a entender y para ellos siempre habrá programas "perfectos", bien porque no sean de microsoft o bien porque los haya hehco su tio abuelo. Pero de reconocerlo nanay.
Editado: Secunia dira que nones pero bugzilla acaba de publicar una vulnerabilidad crítica que lleva arrastrando desde la 1.5 y también afecta a la 2.0
la caída de Firefox 1.5.0.7 y Firefox 2.0 al intentar crear un objeto Range mediante CreateRange.
Es explotable de forma remota si Javascript está activo en el navegador, pero no se ha demostrado a día de hoy que permita la ejecución de código.
rianxeira escribió:Es explotable de forma remota si Javascript está activo en el navegador, pero no se ha demostrado a día de hoy que permita la ejecución de código.
Que aunque no se haya demostrado el problema está ahi y puede existir, eso debería salir en secunia ¿no?
The main purpose of our talk was to be humorous.
As part of our talk we mentioned that there was a previously known Firefox vulnerability that could result in a stack overflow ending up in remote code execution. However, the code we presented did not in fact do this, and I personally have not gotten it to result in code execution, nor do I know of anyone who has.
I have not succeeded in making this code do anything more than cause a crash and eat up system resources, and I certainly haven’t used it to take over anyone else’s computer and execute arbitrary code.
I do not have 30 undisclosed Firefox vulnerabilities, nor did I ever make this claim. I have no undisclosed Firefox vulnerabilities. The person who was speaking with me made this claim, and I honestly have no idea if he has them or not.
I apologize to everyone involved, and I hope I have made everything as clear as possible.
Sincerely,
Mischa Spiegelmock
er rubio escribió:Cremita, comento. Lo mejor de la nueva versión.
lo único que hacen es una comparación textual de la URL.
Ejemplos:
esto lo pilla: http://200.119.135.99/ebay/login5878/
esto no:
http://200.119.135.099/ebay/login5878/
esto tambien lo pilla: http://www.google100.com/c/forget_password.asp
pero esto no: http://www.google100.com/c/forget_password.Asp
Y por cierto, hablando de tentaciones... No pude resistirme a probar todo esto en Explorer 7 (Vista RC1). Pues bien; Explorer 7 no pica, ya que sus alarmas saltan tanto con la URL normal como con la codificada (que automáticamente se convierte a la anterior).