Size: a a a

2019 September 09

PP

Pavel "Al'gerd" Patapau in WebSec
Хммм
источник

PP

Pavel "Al'gerd" Patapau in WebSec
🎫 Подмена SSL сертификатов МТС
При переходе на https://telegra.ph через мобильный интернет МТС получил отказ браузера открывать страницу. В сертификате - вот это.

Видимо обкатывается новый способ блокировки ресурсов через подмену сертификатов на недействительные - при этом браузер ни под каким предлогом не откроет такой сайт.
Через VPN сайт открывается и выдается нормальный сертификат.

Прецедент заставляет немного беспокоиться... Буду разбираться в деталях происходящего - если у кого то есть информация по теме - велкам в чат.

Мир твоей свободы. МТС.
источник

НС

Никита Сковорода in WebSec
Pavel "Al'gerd" Patapau
🎫 Подмена SSL сертификатов МТС
При переходе на https://telegra.ph через мобильный интернет МТС получил отказ браузера открывать страницу. В сертификате - вот это.

Видимо обкатывается новый способ блокировки ресурсов через подмену сертификатов на недействительные - при этом браузер ни под каким предлогом не откроет такой сайт.
Через VPN сайт открывается и выдается нормальный сертификат.

Прецедент заставляет немного беспокоиться... Буду разбираться в деталях происходящего - если у кого то есть информация по теме - велкам в чат.

Мир твоей свободы. МТС.
Было же давно очень, не?
источник

В

Влад in WebSec
таки да, новость не нова
источник

НС

Никита Сковорода in WebSec
@chicoxyzzy а вот скажи мне — почему в электроне единственный простой метод (и метод рекомендуемый разрабами) включить свой код в стороннюю страницу _до_ её загрузки это preload?
он же — дырень.

а метод «перехватить https запросы и повставлять код туда» реализуется через строчек 40
источник

ҪҸ

Ҫѐҏӗѫӑ Ҹҋ 🤖 in WebSec
Никита Сковорода
@chicoxyzzy а вот скажи мне — почему в электроне единственный простой метод (и метод рекомендуемый разрабами) включить свой код в стороннюю страницу _до_ её загрузки это preload?
он же — дырень.

а метод «перехватить https запросы и повставлять код туда» реализуется через строчек 40
я тут ни при чем
источник

НС

Никита Сковорода in WebSec
Ҫѐҏӗѫӑ Ҹҋ 🤖
я тут ни при чем
Ну вдруг ты слышал
источник

НС

Никита Сковорода in WebSec
Вдруг я чего-то не понимаю
источник

НС

Никита Сковорода in WebSec
Ҫѐҏӗѫӑ Ҹҋ 🤖
я тут ни при чем
Я не к тому 🤣
источник

ҪҸ

Ҫѐҏӗѫӑ Ҹҋ 🤖 in WebSec
🙂
источник

ҪҸ

Ҫѐҏӗѫӑ Ҹҋ 🤖 in WebSec
а покажи о каком месте доки ты говоришь?
источник

НС

Никита Сковорода in WebSec
Ҫѐҏӗѫӑ Ҹҋ 🤖
а покажи о каком месте доки ты говоришь?
сча
источник

ҪҸ

Ҫѐҏӗѫӑ Ҹҋ 🤖 in WebSec
я правда уже электрон не ковыряю давно, я же не работаю больше месяца :)
источник

DZ

Dmitry Zakharov in WebSec
источник

НС

Никита Сковорода in WebSec
источник

НС

Никита Сковорода in WebSec
@chicoxyzzy ну в общем все на вопрос «как мне вставить свой жс на страницу» говорят «юзайте preload»
но preload это огромная дырень
источник

НС

Никита Сковорода in WebSec
Ну в смысле preload, кажется, ужасен настолько что я не хочу его использовать вообще
источник

ҪҸ

Ҫѐҏӗѫӑ Ҹҋ 🤖 in WebSec
webviewTag Boolean (optional) - Whether to enable the <webview> tag. Defaults to false. Note: The preload script configured for the <webview> will have node integration enabled when it is executed so you should ensure remote/untrusted content is not able to create a <webview> tag with a possibly malicious preload script. You can use the will-attach-webview event on webContents to strip away the preload script and to validate or alter the <webview>'s initial settings.
источник

ҪҸ

Ҫѐҏӗѫӑ Ҹҋ 🤖 in WebSec
тут не советуют наоборот
источник

НС

Никита Сковорода in WebSec
Ҫѐҏӗѫӑ Ҹҋ 🤖
тут не советуют наоборот
да. доки электрона слегка противоречивы
но альтернатива 1) не задокументирована вообще 2) довольно громоздкая
источник