No dia 09/02/2005 �s 16:45,
Still <[EMAIL PROTECTED]> escreveu:

> Leandro;
> * Musashi corta a msg que Leandro Ferreira enviou para Still:
> > 
> > Vc olhou a fonte da noticia?
> > 
> > Olhe o site da not�cia, l� tem  um link para o site da secunia.  Mascara
> > o link completo. Vc  passa o mouse e  diz que � o paypal.com  e abre uma
> > p�gina da secunia, e mostra na barra de endere�os www.paypal.com.
> 
>       Seguinte, vc tentou usar http://www.paypal.com no "browser" ?
> Manda exatamente para o site do "link".
>       Testei com o IE e deu na mesma. At� ent�o, n�o entendo qual a
> vulnerabilidade.
> 
> []'s,
> 
> Still
> 
______________________________________________________

Still

� o seguinte, tem um link na p�gina que comenta a vulnerabilidade, o
link diz apontar para paypal.com. Vc passa o mouse e parece ser o
paypal.com. Mas, se vc clica abre a p�gina do secunia, e na barra de
endere�os diz ser o paypal. 

Outro colega deu uma  dica para desligar isso, vou testar. O problema �
que se vc manda um email a um usu�rio desatento dizendo ser, digamos,
banco do brasil, e tem um link malicioso, o usu�rio pode ir parar numa
p�gina preparada para pegar os dados dele.

Acho que a solu��o � sempre digitar o endere�o que se quer visitar,
deve eliminar a vulnerabilidade 100%. Digitando paypal.com vai para o
site certo.

Pelo jeito � coisa velha mesmo, mas fiquei t�o chocado quando vi que
postei para a lista. Desculpem-me pelo tr�fico in�til.

Agora, eu considero vulnerabilidade sim, tenho no m�nimo uns 10
conhecidos que cairiam direto nesse truque.

Um abra�o

Leandro
--
 (@_   Leandro Padilha Ferreira - http://androle.pro.br
 //\
 V_/_  Linux user #237.744 - Debian user http://www.debian.org
 
---------------------------------------------------------------
        A honra nao consiste em nao cair nunca, mas em levantar cada 
        vez que cai.
                --  Confucio

Attachment: signature.asc
Description: Digital signature

Responder a