<html><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8"></head><body ><div>Demo under construction....</div><div><br></div><div><br></div><div><div style="font-size:75%;color:#575757">From my Android phone on T-Mobile. The first nationwide 4G network.</div></div><br><br><br>-------- Original message --------<br>From: William Roush <william.roush@roushtech.net> <br>Date: 09/21/2013  2:30 PM  (GMT-05:00) <br>To: Chattanooga Unix Gnu Android Linux Users Group <chugalug@chugalug.org> <br>Subject: Re: [Chugalug] this ain't kosher:LinkedIn Accused of Hacking Customers' E-Mails To Slurp Up Contacts <br> <br><br>I'll bite, how DO you gain control of a window you didn't spawn in <br>javascript on a modern browser?<br><br>I could see it being done with other technologies (ex: java applets?) or <br>other exploits (XSS/CSRF), but I'd figure those would seem to be a lot <br>easier to detect and we'd have evidence before this even came out.<br><br>William Roush<br><br>On 9/21/2013 2:03 PM, Mike Harrison wrote:<br>>> I'd like to know what they mean by that... cross-window, cross-domain <br>>> exploits? Aren't those nearly impossible on any modern browser?<br>><br>> Not impossible, but I'm waiting for a better explaination of what <br>> really happened. LinkedIn and other social media sites are often <br>> confusing to some people, and they click [yes] and enter passwords <br>> without thought.<br>><br>> It might be as simple as morons that use the same password for email as<br>> things like LinkedIn, Facebook..<br>> _______________________________________________<br>> Chugalug mailing list<br>> Chugalug@chugalug.org<br>> http://chugalug.org/cgi-bin/mailman/listinfo/chugalug<br><br>_______________________________________________<br>Chugalug mailing list<br>Chugalug@chugalug.org<br>http://chugalug.org/cgi-bin/mailman/listinfo/chugalug<br></body>