No dia 09/02/2005 �s 16:45, Still <[EMAIL PROTECTED]> escreveu: > Leandro; > * Musashi corta a msg que Leandro Ferreira enviou para Still: > > > > Vc olhou a fonte da noticia? > > > > Olhe o site da not�cia, l� tem um link para o site da secunia. Mascara > > o link completo. Vc passa o mouse e diz que � o paypal.com e abre uma > > p�gina da secunia, e mostra na barra de endere�os www.paypal.com. > > Seguinte, vc tentou usar http://www.paypal.com no "browser" ? > Manda exatamente para o site do "link". > Testei com o IE e deu na mesma. At� ent�o, n�o entendo qual a > vulnerabilidade. > > []'s, > > Still > ______________________________________________________
Still � o seguinte, tem um link na p�gina que comenta a vulnerabilidade, o link diz apontar para paypal.com. Vc passa o mouse e parece ser o paypal.com. Mas, se vc clica abre a p�gina do secunia, e na barra de endere�os diz ser o paypal. Outro colega deu uma dica para desligar isso, vou testar. O problema � que se vc manda um email a um usu�rio desatento dizendo ser, digamos, banco do brasil, e tem um link malicioso, o usu�rio pode ir parar numa p�gina preparada para pegar os dados dele. Acho que a solu��o � sempre digitar o endere�o que se quer visitar, deve eliminar a vulnerabilidade 100%. Digitando paypal.com vai para o site certo. Pelo jeito � coisa velha mesmo, mas fiquei t�o chocado quando vi que postei para a lista. Desculpem-me pelo tr�fico in�til. Agora, eu considero vulnerabilidade sim, tenho no m�nimo uns 10 conhecidos que cairiam direto nesse truque. Um abra�o Leandro -- (@_ Leandro Padilha Ferreira - http://androle.pro.br //\ V_/_ Linux user #237.744 - Debian user http://www.debian.org --------------------------------------------------------------- A honra nao consiste em nao cair nunca, mas em levantar cada vez que cai. -- Confucio
signature.asc
Description: Digital signature

