- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Спасибо поржал... И как вообще весь интернет держится ума не приложу...
Для особо "продвинутых" поясняю. Как минимум, троян устанавливается при открытии html-страницы.
Можно еще для "продвинутых" продвинутых пояснить, как запускается файл при открытии страницы, если Ява отключена?
Флеш, иконки, картинки - все может содержать шелл-коды...
Кстати, ТС, ты еще недорого купил ума ;)
Можно еще для "продвинутых" продвинутых пояснить, как запускается файл при открытии страницы, если Ява отключена?
Для людей с избытком мозга (или того, что вместо него) поясняю, что ничего не запускается, а просто в папку программы WebMoney Keeper Classic копируется dll-файл на 30 килобайт (даже на модеме загрузка займет 6-10 секунд). Эксплоиты и посложнее штуки делают. Бездарно написанный Кипер в запущенном состоянии начинает использовать его вместо оригинального системного. Снимается что-то типа дампа запущенного Кипера и отправляется хакеру под прикрытием все того же Кипера, что делает фаервол бесполезным. Используя этот дамп хакер на своей машине имитирует кипер запущенный на вашей машине, избегая всех мер защиты. Сервером даже не проверяется, было ли активировано оборудование с IP, с которого идут запросы. Все отдано на откуп клиента, который, как выяснилось, элементарно обводится вокруг пальца.
Для людей с избытком мозга (или того, что вместо него) поясняю, что ничего не запускается, а просто в папку программы WebMoney Keeper Classic копируется dll-файл на 30 килобайт (даже на модеме загрузка займет 6-10 секунд).
Для того чтобы файл скопировался, нужно чтобы были разрешено исполнение ява скриптов, или ActiveX. Если бразузер у не ИЕ, и исполнение ява скриптом отключено - ничего этого не произойдет.
Даже если у вас ИЕ и разрешено выполнение скриптов, но у вас Виста или Виндовс7, с включенной защитой и вы работает не из под админа, то вылезет предупреждающее окно, что кто-то пытается писать файл, куда нельзя.
Так что утверджение, что достаточно открыть хтмл страницу и у вас будет вирус - не сосотвествует действителньости. Нужно и совпадение других условий.
ТС, сочувствую Вам, это всё довольно мерзко, но, как правильно сказали, 100 баксов - не самая большая цена, впредь будете осторожней.
Доселе неприступную защиту вебмани ломают каждый день! Ужас. за последние недели 2 видел, как минимум, 3 подобные темы.
А причём тут защита WebMoney? Да, быть может она несовершенна, но даже идеальная система безопасности бессильна, когда пользователь не думает о последствиях своих действий.
Для людей с избытком мозга (или того, что вместо него) поясняю, что ничего не запускается, а просто в папку программы WebMoney Keeper Classic копируется dll-файл на 30 килобайт (даже на модеме загрузка займет 6-10 секунд).
Slavomir, скажите пожалуйста, кто заставляет пользователя сёрфить с правами администратора (иначе как же писать в Program Files?), кто заставляет хранить файлы ключей на компе (а то и на рабочем столе), кто заставляет запускать не пойми что? :) Не существует идеальной защиты, и не нужно поносить систему WMT, коли сами так наплевательски относимся к сохранности своих денег.
means добавил 22.02.2010 в 22:50
Nordow, опередили)
Для людей с избытком мозга (или того, что вместо него) поясняю, что ничего не запускается, а просто в папку программы WebMoney Keeper Classic копируется dll-файл на 30 килобайт (даже на модеме загрузка займет 6-10 секунд). Эксплоиты и посложнее штуки делают. Бездарно написанный Кипер в запущенном состоянии начинает использовать его вместо оригинального системного. Снимается что-то типа дампа запущенного Кипера и отправляется хакеру под прикрытием все того же Кипера, что делает фаервол бесполезным. Используя этот дамп хакер на своей машине имитирует кипер запущенный на вашей машине, избегая всех мер защиты. Сервером даже не проверяется, было ли активировано оборудование с IP, с которого идут запросы. Все отдано на откуп клиента, который, как выяснилось, элементарно обводится вокруг пальца.
Slavomir, при всем уважении... не пишите пургу.
В чем бездарность кипера? В том, что стандартное поведение вызываемой кипером WIN API функции LoadLibrary() - поиск файла сначала в текущем каталоге? И при чем тут "было ли активировано оборудование с IP, с которого идут запросы"? Оборудование может быть активировано месяц назад, а ip может быть динамическим. Поэтому связи нет. Думайте что пишете. В кипере явных дыр давно нет.
Сервером даже не проверяется, было ли активировано оборудование с IP, с которого идут запросы.
факт 10 фактов
Васисуалий добавил 22.02.2010 в 23:24
Для того чтобы файл скопировался, нужно чтобы были разрешено исполнение ява скриптов, или ActiveX. Если бразузер у не ИЕ, и исполнение ява скриптом отключено - ничего этого не произойдет.
Даже если у вас ИЕ и разрешено выполнение скриптов, но у вас Виста или Виндовс7, с включенной защитой и вы работает не из под админа, то вылезет предупреждающее окно, что кто-то пытается писать файл, куда нельзя.
Так что утверджение, что достаточно открыть хтмл страницу и у вас будет вирус - не сосотвествует действителньости. Нужно и совпадение других условий.
http://www.xakep.ru/post/33370/Windows_PNG_IHDR_block_DoS_exploit.txt
http://www.computerra.ru/think/expert/35915/
тупо в картинке может быть вредоносный код
Slavomir, скажите пожалуйста, кто заставляет пользователя сёрфить с правами администратора (иначе как же писать в Program Files?), кто заставляет хранить файлы ключей на компе (а то и на рабочем столе), кто заставляет запускать не пойми что? :) Не существует идеальной защиты, и не нужно поносить систему WMT, коли сами так наплевательски относимся к сохранности своих денег.
Ага, с таким подходом приходим к отдельному компьютеру только для WebMoney с полностю кастрированными правами системы и без использования браузеров.
Slavomir добавил 22.02.2010 в 23:30
Для того чтобы файл скопировался, нужно чтобы были разрешено исполнение ява скриптов, или ActiveX. Если бразузер у не ИЕ, и исполнение ява скриптом отключено - ничего этого не произойдет.
Даже если у вас ИЕ и разрешено выполнение скриптов, но у вас Виста или Виндовс7, с включенной защитой и вы работает не из под админа, то вылезет предупреждающее окно, что кто-то пытается писать файл, куда нельзя.
Так что утверджение, что достаточно открыть хтмл страницу и у вас будет вирус - не сосотвествует действителньости. Нужно и совпадение других условий.
Ну, расскажите, каким образом можно будет оплатить через мерчант при полностью отключенным активным содержимым страниц.
Для людей с избытком мозга (или того, что вместо него) поясняю, что ничего не запускается, а просто в папку программы WebMoney Keeper Classic копируется dll-файл на 30 килобайт (даже на модеме загрузка займет 6-10 секунд). Эксплоиты и посложнее штуки делают. Бездарно написанный Кипер в запущенном состоянии начинает использовать его вместо оригинального системного. Снимается что-то типа дампа запущенного Кипера и отправляется хакеру под прикрытием все того же Кипера, что делает фаервол бесполезным. Используя этот дамп хакер на своей машине имитирует кипер запущенный на вашей машине, избегая всех мер защиты. Сервером даже не проверяется, было ли активировано оборудование с IP, с которого идут запросы. Все отдано на откуп клиента, который, как выяснилось, элементарно обводится вокруг пальца.
Как Вы пришли к таким данным?
Мифически как-то все выглядит...