<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Атака на пользователей почтовых клиентов при помощи ссылок &apos;mailto:&apos;</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/121626.html</link>
    <description>Исследователи из Рурского университета в Бохуме (Германия) проанализировали (PDF) поведение почтовых клиентов при обработке ссылок &quot;mailto:&quot; с расширенными параметрами. Пять из двадцати рассмотренных почтовых клиентов оказались уязвимы для атаки, манипулирующей подстановкой ресурсов при помощи параметра &quot;attach&quot;. Ещё шесть почтовых клиентов были подвержены  атаке по замене ключей PGP и S/MIME, а три клиента оказались уязвимы для атаки по извлечению содержимого зашифрованных сообщений...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=53570&lt;br&gt;</description>

<item>
    <title>Атака на пользователей почтовых клиентов при помощи ссылок m... (___)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/121626.html#109</link>
    <pubDate>Mon, 24 Aug 2020 04:55:10 GMT</pubDate>
    <description>Тащить себе половину KDE ради почтовика?&lt;br&gt;</description>
</item>

<item>
    <title>Атака на пользователей почтовых клиентов при помощи ссылок m... (rvs2016)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/121626.html#108</link>
    <pubDate>Sun, 23 Aug 2020 19:17:45 GMT</pubDate>
    <description>&amp;gt; Да ну нфиг слишком сложно пишите просто сразу&lt;br&gt;&amp;gt; куда слать этот ~/.ssh/id_rsa файл?&lt;br&gt;&lt;br&gt;Это всё-равно сложно.&lt;br&gt;Пишите лусша сразу куда слать ДЕНЬГИ :-)))&lt;br&gt;</description>
</item>

<item>
    <title>Атака на пользователей почтовых клиентов при помощи ссылок m... (rvs2016)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/121626.html#107</link>
    <pubDate>Sun, 23 Aug 2020 19:13:33 GMT</pubDate>
    <description>pine! Alpine!&lt;br&gt;</description>
</item>

<item>
    <title>Атака на пользователей почтовых клиентов при помощи ссылок m... (Убить_Криса)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/121626.html#106</link>
    <pubDate>Sun, 23 Aug 2020 06:13:45 GMT</pubDate>
    <description>Очень глючный&lt;br&gt;</description>
</item>

<item>
    <title>Атака на пользователей почтовых клиентов при помощи ссылок m... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/121626.html#105</link>
    <pubDate>Sat, 22 Aug 2020 07:56:34 GMT</pubDate>
    <description>Зачем для всех, дорогой, речь про вполне определённый mailto.&lt;br&gt;</description>
</item>

<item>
    <title>Атака на пользователей почтовых клиентов при помощи ссылок m... (тоже Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/121626.html#104</link>
    <pubDate>Fri, 21 Aug 2020 20:17:15 GMT</pubDate>
    <description>&amp;gt; Причем здесь новость? я отвечал на вопрос: &lt;br&gt;&lt;br&gt;Это другое дело. Поздравляю, на этот вопрос вы ответили правильно. Вы молодец.&lt;br&gt;</description>
</item>

<item>
    <title>Атака на пользователей почтовых клиентов при помощи ссылок m... (OpenEcho)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/121626.html#103</link>
    <pubDate>Fri, 21 Aug 2020 19:41:00 GMT</pubDate>
    <description>Причем здесь новость? я отвечал на вопрос:&lt;br&gt;&lt;br&gt;&amp;gt;Вы можете написать путь к моему ~/.ssh/id_rsa без тильды? Ну-ка, попробуйте.</description>
</item>

<item>
    <title>Атака на пользователей почтовых клиентов при помощи ссылок m... (тоже Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/121626.html#102</link>
    <pubDate>Fri, 21 Aug 2020 14:33:08 GMT</pubDate>
    <description>&amp;gt; Тильда ~ это не есть функция файловой системы. Это алиас шела&lt;br&gt;&lt;br&gt;Который раскрывает, например, glob.&lt;br&gt;А если внимательно прочитать новость,&lt;br&gt;&amp;gt; Thunderbird позволяет прикреплять группы файлов по маске при помощи конструкций вида &quot;attach=/tmp/*.txt&quot;. </description>
</item>

<item>
    <title>Атака на пользователей почтовых клиентов при помощи ссылок m... (OpenEcho)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/121626.html#101</link>
    <pubDate>Fri, 21 Aug 2020 13:37:03 GMT</pubDate>
    <description>&amp;gt;&amp;gt; $HOME/.ssh/id_rsa&lt;br&gt;&amp;gt; Это с какого бы перепугу функции файловой системы стали раскрывать переменные окружения?&lt;br&gt;&lt;br&gt;Приехали...&lt;br&gt;&lt;br&gt;Тильда ~ это не есть функция файловой системы. Это алиас шела, который банально прется в среду и извлекает содержимое НОМЕ, которое в свое время заполняется функцией getpwent() вытаскивя из /etc/passwd домашнюю директорию.&lt;br&gt;&lt;br&gt;Зайдите в шел, сделайте следующее: export HOME=/etc; cd ~; pwd&lt;br&gt;и пугайтесь сами :)&lt;br&gt;&lt;br&gt;Know your tool: http://www.gnu.org/software/bash/manual/html_node/Tilde-Expansion.html&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
