Ir para o conteúdo
ou

Logo noosfero

ODF Alliance Award

Furusho

TDF Planet

redirection forbidden: http://planet.documentfoundation.org/atom.xml -> https://planet.documentfoundation.org/atom.xml

Linux Magazine

getaddrinfo: Name or service not known

BR.Linux.org

redirection forbidden: http://br-linux.org/feed -> https://br-linux.org/feed

Seja Livre!

redirection forbidden: http://sejalivre.org/feed/ -> https://sejalivre.org/feed/

Linux Feed

getaddrinfo: Name or service not known

Computerworld

getaddrinfo: Name or service not known

Guia do Hardware

530

Convergência Digital

503 Backend fetch failed

PC World

getaddrinfo: Name or service not known

IDG Now!

getaddrinfo: Name or service not known

Info

Invalid feed format.

Users SL Argentina

redirection forbidden: http://drupal.usla.org.ar/rss.xml -> https://cobalto.gnucleo.net/rss.xml

Tux Chile

500 Internal Server Error

Tecno Libres - Cubas

redirection forbidden: http://gutl.jovenclub.cu/feed -> https://gutl.jovenclub.cu/feed

Linux Colômbia

Invalid feed format.

Linux Costa Rica

Invalid feed format.

Software Libre Peru

Invalid feed format.

Linux Equador

Invalid feed format.

Linux Espanha

Invalid feed format.

Linux Guatemala

Invalid feed format.

Linux México

Invalid feed format.

Linux Nicarágua

Invalid feed format.

Linux Panamá

Invalid feed format.

Linux Peru

Invalid feed format.

Linux El Salvador

Invalid feed format.

Linux Venezuela

Invalid feed format.

Soft Libre Bolívia

redirection forbidden: http://www.softwarelibre.org.bo/feed/ -> https://www.softwarelibre.org.bo/feed/

GNU/Linux Paranguay

getaddrinfo: Name or service not known

Soft Libre Honduras

redirection forbidden: http://preguntaslinux.org/syndication.php -> https://preguntaslinux.org/syndication.php

Linux Rep.Dominicana

404 Not Found

 Voltar a FREE SOFTWAR...
Tela cheia

Usuários de WordPress: tem bug novo, tomem cuidado especial a usar redes públicas ou inseguras

27 de Maio de 2014, 9:30 , por Software Livre Brasil - 0sem comentários ainda | Ninguém está seguindo este artigo ainda.
Visualizado 433 vezes

Uma funcionária da EFF encarregada de desenvolver recursos de criptografia para defender os usuários contra monitoramentos usou seu tempo de folga para fazer um teste simples: interceptar um cookie de autenticação do WordPress, e depois colá-lo em outro navegador. Ela narrou o resultado: assim que acessou o site no navegador em que colou o cookie, estava logada com todos os poderes do usuário que havia se autenticado originalmente e teve seu cookie interceptado.

No caso, o acesso era administrativo, e ela pôde criar posts, removê-los, alterar configurações, mudar o e-mail para o qual são enviadas informações de mudança de senha, "trancar" o acesso do usuário original, etc.

Todo WordPress que esteja rodando em um servidor de hospedagem comum (sem https) está exposto, e os usuários ficam particularmente vulneráveis quando usam WiFi aberto ou redes públicas. Os desenvolvedores prometem correção a partir da próxima versão.

Uma curiosidade é que o cookie em questão é válido por 3 anos, e pode ser usado múltiplas vezes até lá. (via arstechnica.com - “Unsafe cookies leave WordPress accounts open to hijacking, 2-factor bypass | Ars Technica”)

O artigo "Usuários de WordPress: tem bug novo, tomem cuidado especial a usar redes públicas ou inseguras" foi originalmente publicado no site BR-Linux.org, de Augusto Campos.


Fonte: http://br-linux.org/2014/01/usuarios-de-wordpress-tem-bug-novo-tomem-cuidado-especial-a-usar-redes-publicas-ou-inseguras.html

0sem comentários ainda

Enviar um comentário

Os campos são obrigatórios.

Se você é um usuário registrado, pode se identificar e ser reconhecido automaticamente.