- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева

Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Как сообщается на сайте исследовательской компании Cymulate, хакеры вставляют в текст видео, взятое с любого интернет-ресурса, затем редактируют файл document.xml и заменяют ссылку на видео на вредоносный код.
Специалистам Cymulate удалось самостоятельно создать такой зараженный файл. По их словам, изменить параметр embeddedHtml внутри XML-файла оказалось несложно.
Дополнительная опасность заключается в том, что при открытии таких документов антивирусы не отображают предупреждение о возможной угрозе.
Из новостей СЕ
Правильно ли я понимаю, что теперь единственный безопасный способ убедиться в отсутствии встроенного видео в документ — это его открытие в броузере? Т.е. до открытия на ПК, смотрим прикреплённый документ в письме онлайн, и это безопасно. Видим, что нет встроенного видео, скачиваем, открываем. Видим встроенное видео — пишем отправителю просьбу удалить встроенное видео из документа. М?
Дыг вроде защищённый режим включен по умолчанию, который этого не допускает.
Если его отключить то может произойти, что написано в статье. Поэтому не качаем левые файлы и не смотрим спам с почты.
не смотрим спам с почты.
для спама в почте есть предварительный просмотрщик в веб-интерфейсе
для спама в почте есть предварительный просмотрщик в веб-интерфейсе
Я лично не сижу в веб-интерфейсе, поэтому мимо.
защищённый режим
Его хватает что ли?
Его хватает что ли?
В этом режиме доступен только текст и локальные картинки, все запросы из вне блокируются. Я не могу с уверенностью 100% об этом знать, то вроде как для этого он и создан, чтобы изолировать все найденные уязвимости.
В этом режиме доступен только текст и локальные картинки, все запросы из вне блокируются. Я не могу с уверенностью 100% об этом знать, то вроде как для этого он и создан, чтобы изолировать все найденные уязвимости.
В общем, предпросмотр в почтовом сервисе — пока оптимальный вариант, чтобы не заморачиваться со всякими песочницами.
В защищенном режиме видео не воспроизводится, но не факт, что Word не делает к нему никаких запросов. Тут уже нужно трафик анализировать...
---------- Добавлено 29.10.2018 в 15:26 ----------
В общем, предпросмотр в почтовом сервисе — пока оптимальный вариант, чтобы не заморачиваться со всякими песочницами.
И что вы там хотите увидеть? Сделают видео 1х1 пиксель, поставят вместо точки и вы даже не заметите.