<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Підміна вмісту в Microsoft Internet Explorer</title>
	<link>http://websecurity.com.ua/2333/</link>
	<description></description>
	<pubDate>Mon, 13 Apr 2026 09:04:51 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/2333/#comment-171234</link>
		<pubDate>Mon, 11 Aug 2008 20:58:16 +0000</pubDate>
		<guid>http://websecurity.com.ua/2333/#comment-171234</guid>
					<description>&lt;strong&gt;Максим&lt;/strong&gt;

Грозит это тем, что можно провести фишинг атаку на пользователей IE7.

&lt;blockquote&gt;И что на это мелкомягкие предприняли?&lt;/blockquote&gt;
Большую часть дыр (но не все, о чём я уже писал в новостях) в Internet Explorer 7 мелкомягкие исправили. В одном из обновлений д.б и эту уязвимость исправить, только исправили ли они её (а не как это у них бывает, или забудут или плохо исправят :-)) - это может проверить только пользователь IE7.

К примеру, найденную мною год назад &lt;a href="/1241/" rel="nofollow"&gt;Cross-Site Scripting в Internet Explorer&lt;/a&gt; (проверил в IE6, но и IE7 м.б. уязвим), Майкрософт до сих пор не исправили.

&lt;blockquote&gt;Вообще винда полна дыр. Да и защитить всё невозможно.&lt;/blockquote&gt;
Всё защить сложно, но можно и нужно пытаться. А то что винда дырявая, то мне это известно и в этом я с тобою согласен. В данном случае речь о IE. Т.к. мой сайт посвящён веб безопасности, то я в том числе обсуждаю безопасность браузеров (и плагинов к ним). Поэтому Internet Explorer, как и другие браузеры, периодически появляется в моих новостях.</description>
		<content:encoded><![CDATA[<p><strong>Максим</strong></p>
<p>Грозит это тем, что можно провести фишинг атаку на пользователей IE7.</p>
<blockquote><p>И что на это мелкомягкие предприняли?</p></blockquote>
<p>Большую часть дыр (но не все, о чём я уже писал в новостях) в Internet Explorer 7 мелкомягкие исправили. В одном из обновлений д.б и эту уязвимость исправить, только исправили ли они её (а не как это у них бывает, или забудут или плохо исправят <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> ) - это может проверить только пользователь IE7.</p>
<p>К примеру, найденную мною год назад <a href="/1241/" rel="nofollow">Cross-Site Scripting в Internet Explorer</a> (проверил в IE6, но и IE7 м.б. уязвим), Майкрософт до сих пор не исправили.</p>
<blockquote><p>Вообще винда полна дыр. Да и защитить всё невозможно.</p></blockquote>
<p>Всё защить сложно, но можно и нужно пытаться. А то что винда дырявая, то мне это известно и в этом я с тобою согласен. В данном случае речь о IE. Т.к. мой сайт посвящён веб безопасности, то я в том числе обсуждаю безопасность браузеров (и плагинов к ним). Поэтому Internet Explorer, как и другие браузеры, периодически появляется в моих новостях.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Максим Поляков</title>
		<link>http://websecurity.com.ua/2333/#comment-170405</link>
		<pubDate>Sat, 09 Aug 2008 21:00:47 +0000</pubDate>
		<guid>http://websecurity.com.ua/2333/#comment-170405</guid>
					<description>Дык чем это грозит? И что на это мелкомягкие предприняли? Вообще винда полна дыр. Да и защитить всё невозможно. Если хакеры решили атаковать, то оч. много денег надо чтобы защитить инфу. ИМХО если хочешь чтоб не хакнули, сиди дома в инет не ходи, а комп в свинцовый сейф.</description>
		<content:encoded><![CDATA[<p>Дык чем это грозит? И что на это мелкомягкие предприняли? Вообще винда полна дыр. Да и защитить всё невозможно. Если хакеры решили атаковать, то оч. много денег надо чтобы защитить инфу. ИМХО если хочешь чтоб не хакнули, сиди дома в инет не ходи, а комп в свинцовый сейф.
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
