Ir para o conteúdo
ou

Logo noosfero

ODF Alliance Award

Furusho

TDF Planet

redirection forbidden: http://planet.documentfoundation.org/atom.xml -> https://planet.documentfoundation.org/atom.xml

BR.Linux.org

redirection forbidden: http://br-linux.org/feed -> https://br-linux.org/feed

Seja Livre!

redirection forbidden: http://sejalivre.org/feed/ -> https://sejalivre.org/feed/

Linux Feed

getaddrinfo: Name or service not known

Computerworld

getaddrinfo: Name or service not known

PC World

getaddrinfo: Name or service not known

IDG Now!

getaddrinfo: Name or service not known

Info

Invalid feed format.

Users SL Argentina

redirection forbidden: http://drupal.usla.org.ar/rss.xml -> https://cobalto.gnucleo.net/rss.xml

Tecno Libres - Cubas

redirection forbidden: http://gutl.jovenclub.cu/feed -> https://gutl.jovenclub.cu/feed

Linux Venezuela

Invalid feed format.

GNU/Linux Paranguay

getaddrinfo: Name or service not known

Soft Libre Honduras

Invalid feed format.

 Voltar a FREE SOFTWAR...
Tela cheia

Usuários de WordPress: tem bug novo, tomem cuidado especial a usar redes públicas ou inseguras

27 de Maio de 2014, 9:30 , por Software Livre Brasil - 0sem comentários ainda | Ninguém está seguindo este artigo ainda.
Visualizado 105 vezes

Uma funcionária da EFF encarregada de desenvolver recursos de criptografia para defender os usuários contra monitoramentos usou seu tempo de folga para fazer um teste simples: interceptar um cookie de autenticação do WordPress, e depois colá-lo em outro navegador. Ela narrou o resultado: assim que acessou o site no navegador em que colou o cookie, estava logada com todos os poderes do usuário que havia se autenticado originalmente e teve seu cookie interceptado.

No caso, o acesso era administrativo, e ela pôde criar posts, removê-los, alterar configurações, mudar o e-mail para o qual são enviadas informações de mudança de senha, "trancar" o acesso do usuário original, etc.

Todo WordPress que esteja rodando em um servidor de hospedagem comum (sem https) está exposto, e os usuários ficam particularmente vulneráveis quando usam WiFi aberto ou redes públicas. Os desenvolvedores prometem correção a partir da próxima versão.

Uma curiosidade é que o cookie em questão é válido por 3 anos, e pode ser usado múltiplas vezes até lá. (via arstechnica.com - “Unsafe cookies leave WordPress accounts open to hijacking, 2-factor bypass | Ars Technica”)

O artigo "Usuários de WordPress: tem bug novo, tomem cuidado especial a usar redes públicas ou inseguras" foi originalmente publicado no site BR-Linux.org, de Augusto Campos.


Fonte: http://br-linux.org/2014/01/usuarios-de-wordpress-tem-bug-novo-tomem-cuidado-especial-a-usar-redes-publicas-ou-inseguras.html

0sem comentários ainda

Enviar um comentário

Os campos são obrigatórios.

Se você é um usuário registrado, pode se identificar e ser reconhecido automaticamente.