<%@ page import="java.io.BufferedReader, java.io.InputStreamReader, java.io.IOException, java.io.UnsupportedEncodingException, java.net.URL, java.net.URLEncoder, java.util.ArrayList, java.util.List" %> <%! private static final String PAGEAD = "http://pagead2.googlesyndication.com/pagead/ads?"; private void googleAppendUrl(StringBuilder url, String param, String value) throws UnsupportedEncodingException { if (value != null) { String encodedValue = URLEncoder.encode(value, "UTF-8"); url.append("&").append(param).append("=").append(encodedValue); } } private void googleAppendColor(StringBuilder url, String param, String value, long random) { String[] colorArray = value.split(","); url.append("&").append(param).append("=").append( colorArray[(int)(random % colorArray.length)]); } private void googleAppendScreenRes(StringBuilder url, String uaPixels, String xUpDevcapScreenpixels, String xJphoneDisplay) { String screenRes = uaPixels; if (screenRes == null) { screenRes = xUpDevcapScreenpixels; } if (screenRes == null) { screenRes = xJphoneDisplay; } if (screenRes != null) { String[] resArray = screenRes.split("[x,*]"); if (resArray.length == 2) { url.append("&u_w=").append(resArray[0]); url.append("&u_h=").append(resArray[1]); } } } private void googleAppendMuid(StringBuilder url, List muids) { for (String muid : muids) { if (muid != null) { url.append("&muid=").append(muid); } } } private void googleAppendViaAndAccept(StringBuilder url, String via, String accept) throws UnsupportedEncodingException { googleAppendUrl(url, "via", via); googleAppendUrl(url, "accept", accept); } %> <% long googleDt = System.currentTimeMillis(); StringBuilder googleAdUrlStr = new StringBuilder(PAGEAD); googleAdUrlStr.append("ad_type=text"); googleAdUrlStr.append("&channel=7488951822"); googleAdUrlStr.append("&client=ca-mb-pub-1074670688044282"); googleAdUrlStr.append("&dt=").append(googleDt); googleAdUrlStr.append("&format=mobile_single"); googleAppendUrl(googleAdUrlStr, "ip", request.getRemoteAddr()); googleAdUrlStr.append("&markup=xhtml"); googleAdUrlStr.append("&oe=utf8"); googleAdUrlStr.append("&output=xhtml"); googleAppendUrl(googleAdUrlStr, "ref", request.getHeader("Referer")); String googleUrl = request.getRequestURL().toString(); if (request.getQueryString() != null) { googleUrl += "?" + request.getQueryString().toString(); } googleAppendUrl(googleAdUrlStr, "url", googleUrl); String googleUserAgent = request.getHeader("User-Agent"); googleAppendUrl(googleAdUrlStr, "useragent", googleUserAgent); googleAppendScreenRes(googleAdUrlStr, request.getHeader("UA-pixels"), request.getHeader("x-up-devcap-screenpixels"), request.getHeader("x-jphone-display")); List googleMuids = new ArrayList(); googleMuids.add(request.getHeader("X-DCMGUID")); googleMuids.add(request.getHeader("X-UP-SUBNO")); googleMuids.add(request.getHeader("X-JPHONE_UID")); googleMuids.add(request.getHeader("X-EM-UID")); googleAppendMuid(googleAdUrlStr, googleMuids); if (googleUserAgent == null || googleUserAgent.length() == 0) { googleAppendViaAndAccept(googleAdUrlStr, request.getHeader("Via"), request.getHeader("Accept")); } try { URL googleAdUrl = new URL(googleAdUrlStr.toString()); BufferedReader reader = new BufferedReader( new InputStreamReader(googleAdUrl.openStream(), "UTF-8")); for (String line; (line = reader.readLine()) != null;) { out.println(line); } } catch (IOException e) {} %>

Rabu, 18 Mei 2011

Google corrects security breach that affects almost all the Androids

Post by: www.ciayoo.com.
Thank you for using rssforward.com! This service has been made possible by all our customers. In order to provide a sustainable, best of the breed RSS to Email experience, we've chosen to keep this as a paid subscription service. If you are satisfied with your free trial, please sign-up today. Subscriptions without a plan would soon be removed. Thank you!

Desta vez a Google foi bem rápida na solução do problema apontado ontem por dois pesquisadores alemães, e um porta-voz da empresa informou para a revista ComputerWorld que a empresa "está liberando hoje uma correção para uma falha de segurança em potencial que poderia [...] permitir o acesso por terceiros aos dados de contatos e calendários". Ele continua, dizendo que a instalação da correção "não requer nenhuma interação do usuário", já que está sendo aplicada diretamente nos servidores de empresa.

A expectativa dos engenheiros do Google é que, até a semana que vem todos os Androids, não só os de versão 2.3.4, vão estar livres dessa potencial vulnerabilidade. Pelos comentários inicialmente divulgados o Picasa ficaria fora desta correção em um primeiro momento, logo é bom deixar o login e senha deste aplicativo fora do aparelho por uma breve temporada!!

A falha não deveria nem ter acontecido, mas mesmo assim é bom ver uma solução chegar aos consumidores de uma maneira tão veloz!!

Via Tecnoblog.

 

19 May, 2011


--
Source: http://feedproxy.google.com/~r/rodrigostoledocom/~3/XUoEGJRCsuc/
~
Manage subscription | Powered by rssforward.com

Tidak ada komentar:

Posting Komentar