Re: [Ninux-Wireless] poodle: SSLv3 vulnerability

2014-10-17 Per discussione lilo
Il 16/10/2014 16:38, Clauz ha scritto: Ciao. ciao ;) Per Firefox: scrivere about:config nella barra degli indirizzi e settare security.tls.version.min a 1. ANCHE Tor-Browser, becouse firefox^^ - of the top 1 Million domains, 0.02% have SSLv3 as their highest version (verified domains) -

[Ninux-Wireless] poodle: SSLv3 vulnerability

2014-10-16 Per discussione Clauz
Ciao. E' stata scoperta una vulnerabilita' nel protocollo SSLv3, che quindi andrebbe disabilitato sia nei browser che nei server web, in modo che le connessioni HTTPS non utilizzino questa specifica versione di SSL. Per Firefox: scrivere about:config nella barra degli indirizzi e settare

Re: [Ninux-Wireless] poodle: SSLv3 vulnerability

2014-10-16 Per discussione Saverio Proto
Non ho capito questa parte: An attacker can run Javascript in any origin in a browser and cause the browser to make requests (with cookies) to any other origin. If the attacker does this block duplication trick they have a 1-in-256 chance that the receiver won't reject the record and close the

Re: [Ninux-Wireless] poodle: SSLv3 vulnerability

2014-10-16 Per discussione Alessandro Gubitosi
Si mi pare proprio di si. Javascript รจ l'unico a poter girare sul browser dell'utente e ad essere in grado di gestire i cookie. Basterebbe un semplice iframe per farlo eseguire. Gubi Il 16/10/2014 16:58, Saverio Proto ha scritto: Non ho capito questa parte: An attacker can run Javascript in