- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
http://habrahabr.ru/post/240499/
Теоретически, реализовать атаку можно на любой сервис, где есть возможность влиять на отправляемые данные со стороны атакуемого. Проще всего это реализовать, например, если злоумышленнику необходимо получить Cookie на HTTPS-странице, добавляя свой код на HTTP-страницы, который делает подконтрольные запросы на HTTPS-страницы, и подменяя шифрованные блоки.
Уязвимость не зависит от конкретной реализации, она by design. Патчей не ждите. Время SSL прошло.
Анонс отключения SSLv3 на Cloudflare по умолчанию: http://blog.cloudflare.com/sslv3-support-disabled-by-default-due-to-vulnerability/
Анонс от Google: http://googleonlinesecurity.blogspot.ru/2014/10/this-poodle-bites-exploiting-ssl-30.html
http://poodlebleed.com/ — проверка серверов
http://www.poodletest.com/ — проверка браузеров
http://poodlebleed.com/ssl-poodle.pdf — Whitepaper
http://security.stackexchange.com/questions/70719/ssl3-poodle-vulnerability — Подробная информация об атаке
что то этот год какой то плодотворный на крупные уязвимости )
FF34 релизный уже выключил по умолчанию поддержку SSL3
Лично вырубил в опере и в IE.
Сайты работает так же нормально. Ну и нафиг он тогда нужен.
Опять желтушная теоретическая уязвимость. На практике что бояться?
Уязвимость - это когда украл куки и можешь навредить, вот это реальная активно практикуемая уязвимость. В общем главное сессию к ip привязывать ) и пусть куки крадут хоть каждую куку.
Опять желтушная теоретическая уязвимость. На практике что бояться?
Уязвимость - это когда украл куки и можешь навредить, вот это реальная активно практикуемая уязвимость. В общем главное сессию к ip привязывать ) и пусть куки крадут хоть каждую куку.
Достаточно, что крупные компании отказываются от него. А там ХЗ что ещё лежит, нам же не будут выкладывать ВСЕ методы взлома, но первые ласточки есть. 🍿
Уж точно крупные компании знают намного больше и им сливают больше информации, и им не выгодно, всё выкладывать на общее обозрение.
LEOnidUKG, :D уговорил, отключу у себя на wmsn
А ведь бывает все просто - пошел на завод, отработал смену и вообще не паришь себе голову.
А ведь бывает все просто - пошел на завод, отработал смену и вообще не паришь себе голову.
а бывает: и смену отпашешь на заводе, и тут еще голова закипает 😡
а собственно для чего пост?
Отключайте да и все.