2018-09-13 10:29 GMT+02:00 Marco Ciurcina <ciurcina@studiolegale.it>:
"I'm not bad. I'm just drawn that way." (Jessica Rabbit in Who Censored Roger Rabbit?)
Ah, se ti interessa la censura in ambito informatico (e avete un attimo) questa è fantastica: https://dev.to/shamar/i-have-been-banned-from-lobsters-ask-me-anything-5041 (breve resoconto cronologico qui: https://dev.to/shamar/comment/5dp2#chronological ) Una volta si usava dire "you cannot argue with a root shell"... oggi invece si può. Anche di fronte a DUE exploit, puoi continuare a negare. E chiamare i tuoi fan boy a giustificarti.
Per fortuna Firefox è software libero: c'è la speranza che qualche sviluppatore faccia un fork.
Con tutto il rispetto Marco, devo contraddirti: Firefox è evidentemente Open Source, non Software Libero. Il software libero è un'espressione della cultura hacker, un atto creativo di curiosità. Come tale l'onestà intellettuale è un prerequisito fondamentale del software libero. Firefox è Open Source, una cosa molto diversa: https://twitter.com/giacomotesio/status/1035553204552040448 Ed infatti, forkare Firefox richiede enormi risore. Io sono un programmatore ("solo" un programmatore, come dice Bruce Perens :-D): il codice è ben fatto e modificarlo è relativamente semplice, ma per l'infrastruttura necessaria a mantenere un fork utile per mettere in sicurezza la gente, su device e sistemi operativi diversi, è estremamente complessa. Se non risolvono il problema prima, da metà ottobre (prima non riesco) farò qualche prova su Windows per Desktop. Ho già pensato un nome: "Guy Fawkes", il fork di Firefox destinato a morire... :-D Giacomo
m.c.
In data giovedì 13 settembre 2018 00:13:03 CEST, Giacomo Tesio ha scritto:
Salve, e' stato pubblicato un nuovo exploit del bug che ho recentemente segnalato a Mozilla e Google.
Basically any old webpage can perform local network host discovery on you.
To implement this I made a webpage which attempts to load images from addresses 192.168.1.x. If you watch in the browser console it’ll show either net::ERR_CONNECTION_REFUSED for a host that’s up or net::ERR_ADDRESS_UNREACHABLE for a host that doesn’t exist. This is a CORS error which the javascript on the webpage is not allowed to differentiate by catching. But one error takes 3 ms to happen and the other takes 3 seconds! [...] A related thing a webpage in your browser might do is connect to localhost and control any unauthenticated local services. Taviso used this to great effect here https://github.com/spesmilo/electrum/issues/3374
https://rain-1.github.io/in-browser-localhostdiscovery
E con questo siamo a 2 exploit che vanificano firewall e proxy aziendali. E io ne ho descritti altri nel bug report!
E Mozilla tace. Io sono allibito.
Ricordate "this is the Web functioning as desinged"!
Giacomo