Комментарии участников:
Ты когда мне пишешь, экран потом переворачивай. ладно?
Заглянул за крышку, но там не видно.
Все, сейчас поставлю плагин и захакаю, иначе вообще ничего не понятно, что пишешь
Заглянул за крышку, но там не видно.
Все, сейчас поставлю плагин и захакаю, иначе вообще ничего не понятно, что пишешь
Блин..
Я чё-та так. мимо ушей.
Хорьки те еще зверюшки. Кровожадные твари без тормозов..
Типа комплимент, наверное? :)
Я чё-та так. мимо ушей.
Хорьки те еще зверюшки. Кровожадные твари без тормозов..
Типа комплимент, наверное? :)
Сайты, как правило, шифруют информацию при вводе данных, однако файлы cookie остаются незащищенными. При работе в открытой беспроводной сети перехват этих данных становится очень простым делом.
весьма сомнительно...
перехват сессии да, но паролей едва ли
а если в сессию зашифрован ip то и перехват оной бесполезен
а если в сессию зашифрован ip то и перехват оной бесполезенЧасто злоумышленник в одной сети с жертвой, а сеть за NAT. И к сожалению ip/useragent не вставляют в сессию обычно — всем лень)
я так понял речь о перехвате именно кукей и их использования для работы одновременно с живым пользователем. то есть не кража пароля но шпиёнство
При работе в открытой беспроводной сетибуржуинские проблемы, что то я пока не видел в Ростове "открытых беспроводных"
правда, какое отношение это имеет к firefox — непонятно. Все равно, что критиковать BMW за то, что у нас в России дороги плохие.
Firesheep использует уязвимость в системе безопасности популярных социальных сайтов (Facebook, Twitter, Flickr и пр.), которая известна как sidejacking. Ее суть сводится к следующему: при вводе данных учетной записи сервер проверяет их и отсылает пользователю файл cookie, который используется браузером для дальнейшей работы с сайтом. Сайты, как правило, шифруют информацию при вводе данных, однако файлы cookie остаются незащищенными.
Это не уязвимость сайтов, это уязвимость самой системы cookie. Их уже давно можно и нужно шифровать, но никто это не делает и стандартов таких нет.