Lemmy Português

890 readers
9 users here now

Bem-vindo(a)!

Esta é o Lemmy Português, uma instância de Lemmy direcionada a utilizadores e comunidades Portuguesas, ou de Língua Portuguesa.
Servidores disponibilizados pela WebTejo.


Regras

Para o bom funcionamento deste espaço, existem regras e um código de conduta que deve ser sempre seguido.

  1. Respeita todos e mantém uma atitude acolhedora. Isto implica não recorrer a insultos, humilhações, ataques pessoais, etc. Sê tolerante.
  2. Publicação ou ameaças de publicação de informações privadas (doxxing, mensagens diretas, etc) é estritamente proibido.
  3. Usa linguagem percetível por todos e uma gramática correta. Este espaço pretende ser inclusivo, e isso só é possível se todos formos capazes de comunicar bem.
  4. Nada de conteúdo NSFW.
  5. Qualquer conteúdo de teor traumático, perturbador ou que conte o enredo de algum livro, filme, série ou jogo deve ser marcado como tal e escondido (spoiler).
  6. É inaceitável tentar passar por uma outra pessoa.

Por fim, usa senso comum.

O incumprimento de qualquer uma destas regras resultará num aviso. Caso o problema persista, o utilizador será banido.

ℹ️ Estas regras serão expandidas e um documento de código de conduta redigido, na comunidade Regras, quando o Lemmy suportar melhores controlos de moderação para comunidades.


Registo de contas e criação de comunidades

Devido ao aparecimento de trolls e de contas automáticas que poluem a rede com conteúdo indesejado, o registo de novas contas foi restringido, sendo agora necessário não só um endereço de correio eletrónico, como o preenchimento de uma pequena "candidatura" que terá que ser aprovada por um administrador antes da conta ser ativada.

Pelo mesmo motivo, a criação de comunidades está sujeita a uma restrição semelhante. Será necessário fazer uma publicação na comunidade Meta, com título e corpo adequados, para requisitar a criação de uma nova comunidade.

Por fim, é igualmente possível requisitar a posição de moderador numa das comunidades originais ou numa que não possua nenhum moderador ativo. Em qualquer dos casos, haverá um processo de avaliação antes da promoção, por motivos de segurança.

Para mais informações, deves ler a barra lateral da comunidade Meta.


WebTejo

Esta instância corre num servidor da WebTejo, uma empresa de alojamento web independente e nacional. Deem uma vista de olhos 😉


Ajudar a correr esta instância

liberapay

O servidor onde a instância está alojada custa ~10€/mês. Eu consigo cobrir parte dos custos, mas para garantir o seu suave funcionamento, é necessária algum auxílio. Ninguém se deve sentir no dever de doar o que seja, porém àqueles e àquelas que têm a possibilidade e a vontade, qualquer ajuda é muito bem-vinda :)

Eis a página de LiberaPay onde é possível fazer um donativo: https://liberapay.com/lemmy.pt/
Num futuro próximo vai ser estabelecido um repositório com registos mensais de donativos e despesas, de modo a existir maior transparência no financiamento da instância. Fiquem atentos.


Matrix

Existe uma sala na rede Matrix dedicado a esta instância de Lemmy. Aqui, além de discussões sobre a instância, os administradores vão publicando avisos relativamente a problemas técnicos e interrupções de serviço. Junta-te a #tuga-lemmy:matrix.org para participares na conversa!

Existem também outras salas portuguesas que podes ver aderindo ao espaço #espacotuga:matrix.org.

Também é possível entrar em contacto com os administradores através das mensagens privadas da plataforma, ou por correio eletrónico.


Traduzir o Lemmy

Sendo apologistas do movimento de software livre e da ideia de redes federadas, temos contribuído para o projecto através da tradução para Português. Este processo é realizado através da instância de Weblate (uma ferramenta de tradução, também ela livre) do projecto Lemmy, e que pode ser econtrada em https://weblate.join-lemmy.org Qualquer sugestão de tradução é bem-vinda!

Discussão sobre a tradução do projecto pode ser feita na sala de Matrix acima referida, ou, alternativamente, numa outra sala sobre tradução em geral, em #tuga-traducao:matrix.org


Qualidade do serviço

uptime

É possível consultar o "uptime" do serviço em https://estado.lemmy.pt.

founded 3 years ago
ADMINS
1
 
 

cross-posted from !google@lemdro.id

Original source: https://arxiv.org/pdf/2308.16321.pdf

  • Researchers at the University of Wisconsin–Madison found that Chrome browser extensions can still steal passwords, despite compliance with Chrome's latest security standard, Manifest V3.
  • A proof of concept extension successfully passed the Chrome Web Store review process, demonstrating the vulnerability.
  • The core issue lies in the extensions' full access to the Document Object Model (DOM) of web pages, allowing them to interact with text input fields like passwords.
  • Analysis of existing extensions showed that 12.5% had the permissions to exploit this vulnerability, identifying 190 extensions that directly access password fields.
  • Researchers propose two fixes: a JavaScript library for websites to block unwanted access to password fields, and a browser-level alert system for password field interactions.
2
 
 

cross-posted from !google@lemdro.id

Original source: https://arxiv.org/pdf/2308.16321.pdf

  • Researchers at the University of Wisconsin–Madison found that Chrome browser extensions can still steal passwords, despite compliance with Chrome's latest security standard, Manifest V3.
  • A proof of concept extension successfully passed the Chrome Web Store review process, demonstrating the vulnerability.
  • The core issue lies in the extensions' full access to the Document Object Model (DOM) of web pages, allowing them to interact with text input fields like passwords.
  • Analysis of existing extensions showed that 12.5% had the permissions to exploit this vulnerability, identifying 190 extensions that directly access password fields.
  • Researchers propose two fixes: a JavaScript library for websites to block unwanted access to password fields, and a browser-level alert system for password field interactions.
3
22
submitted 1 year ago* (last edited 1 year ago) by ijeff@lemdro.id to c/google@lemdro.id
 
 

Original source: https://arxiv.org/pdf/2308.16321.pdf

  • Researchers at the University of Wisconsin–Madison found that Chrome browser extensions can still steal passwords, despite compliance with Chrome's latest security standard, Manifest V3.
  • A proof of concept extension successfully passed the Chrome Web Store review process, demonstrating the vulnerability.
  • The core issue lies in the extensions' full access to the Document Object Model (DOM) of web pages, allowing them to interact with text input fields like passwords.
  • Analysis of existing extensions showed that 12.5% had the permissions to exploit this vulnerability, identifying 190 extensions that directly access password fields.
  • Researchers propose two fixes: a JavaScript library for websites to block unwanted access to password fields, and a browser-level alert system for password field interactions.
4
 
 

Summary

  • Researchers at the University of Wisconsin–Madison have demonstrated that Chrome browser extensions can steal passwords from text input fields, even if the extension is compliant with Chrome's latest security and privacy standard, Manifest V3.

  • They created a proof-of-concept browser extension that could steal passwords and put it through the Chrome Web Store review process.

  • The attack works by exploiting the fact that extensions have full and unfettered access to the Document Object Model (DOM) of every web page you visit. The DOM is a representation of a web page in computer memory that can be accessed and changed, allowing the page to be modified on-the-fly.

  • The researchers found that most of the top 10,000 websites are vulnerable to this attack, including Google, Facebook, Gmail, Cloudflare, and Amazon.

  • They also analyzed the extensions already on the Chrome Web Store and found that 12.5% of them had the necessary permissions to exploit the password input field vulnerabilities.

  • The researchers offer two potential fixes: A "bolt on" remedy for vulnerable sites and a "built in" remedy for browsers.

  • The bolt on is a JavaScript library that can be added to websites to prevent unwanted access to password fields.

  • The built in remedy suggests changing Chrome to alert users whenever any JavaScript function accesses any password fields.

Possible Takeaways / Other Details

  • Google have improved security in the Manifest V3 standard, but it's still possible to sneak in a password stealing extension into the webstore.

  • Some/all of the standard's security improvements may have also been adopted by Microsoft Edge, and Mozilla Firefox.

  • It is important to be aware of the risks associated with using browsers' extensions. Only install extensions from trusted sources and carefully review the permissions that they request.

view more: next ›