- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
самое интересное, где и как можно зацепить трояна, а также как он работает сразу на нескольких ПК?
хм.. трояна? на сайтах, через почту. Самое интересно, что можно даже и не понять что подцепил, даже с антивирусом, трояны криптуются и антивирусом не определяются.
А что им мешает работать на разных компах? загружаются в систему, открывают порт, и отправляют сообщение такая то система открыта для пользования. Могут даже сразу просканировать на наличие WM, чтоб время не терять на заход и просмотр.
Как делают бот-нет? по такому же принципу, только цель не украсть а сделать армию для доса ;)
ТС, как отправите скрин, дайте знать, пожалуйста.
stakh добавил 13.02.2009 в 00:19
А в чем ее клевость, если ее можно взломать?:( Конечно, понимаю, что все можно взломать, но такое настроение, что ... :(
stakh добавил 13.02.2009 в 00:20
самое интересное, где и как можно зацепить трояна, а также как он работает сразу на нескольких ПК?
отправил по почте.
я тоже ни с одного компа не мог и не могу сейчас зайти - вероятно попорчен файл ключей. а с трояном = не знаю, лет пять пользкюсь - ни разу не попадал так. да и такой рассадник вирусов первый раз видел. ничего необычного не делал.
Сегодня уже упоминался вот этот топик в другой ветке http://cafe.owebmoney.ru/index.php?showtopic=6032
Там как раз описывается троян, который потом не давал подключиться киперу. Посмотрите у себя в папке кипера, нет ли файла INETMIB1.DLL.
мдя, пострадавших сотни, а формы заявления в органы и что было дальше - ни одного примера. а еще говорят кризис :)
мдя, пострадавших сотни, а формы заявления в органы и что было дальше - ни одного примера. а еще говорят кризис :)
Очень малый процент обращается в милицию, т.к. нету в нее веры. :)
Если будете первопроходцем, держите нас в курсе событий. :)
мдя, пострадавших сотни, а формы заявления в органы и что было дальше - ни одного примера. а еще говорят кризис :)
Посмотрите на форуме Вебмани. Может там кто отписывался о подобных вещах.
Заблокировал вмид уже давно. Остается надеяться, что все это кидалово пройдет мимо меня и это просто блок доступа к киперу и центру сертификации. :(
тс. имхо глухарь....
больше затрат уйдет, чем сумма потери...
урок на 500 у.е.
у товарища похожая ситуация была на 900 у.е.
потратили время на консультации, но если толковый кидало то, увы будет стоить дороже его найти и забрать деньги ....
хотя, пробуйте.
но если толковый кидало то, увы будет стоить дороже его найти и забрать деньги ....
хотя, пробуйте.
"Найти и забрать" будет стоить 2 листа бумаги и 3-5 часов потраченного времени.
Подать заявление о возбуждении УД и приехать на пару "собеседований"
Под лежачий камень вода не течет
А по какому порту, если не секрет этот троян проникает в курсе? Определили источник?
Я в основном сразу закрываю порты 135, 445, 5000. Тоесть те, через которые зачастую лазят трояны. Есть удобная утилитка для этого:
wwdc.exe
Скачать можно отсюда: http://astronomy.net.ua/rapidshare/919881
Либо можно вручную закрыть:
1. Закрываем порт 135 (Disabling Distributed COM (DCOM)).
Способ 1.
Пуск -> Выполнить и вводим
Dcomcnfg.exe
Что бы выключить DCOM, открываем панель "Свойства по умолчанию" и убираем галочку "Разрешить использовать DCOM на этом компьютере".
Далее идём в закладку протоколы по умолчанию и удаляем все протоколы.
Перезагружаемся.
Способ 2.
В ключе регистра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole
у параметра "EnableDCOM" , имеющего значение "Y" изменить это значение на "N"
"EnableDCOM"="N"
Перезагружаемся.
2. Закрываем порт 445 TCP/UDP (NetBT).
Способ 1.
Открываем панель упровления -> Система -> Оборудование -> Диспетчер устройств. В меню "Вид" выбираем "Показывать скрытые устройства".
В списке устройств появятся "Драйверы устройств не Plug and Play".
Открвыаем этот пункт, и в появившемся списке открываем "NetBios через TCP/IP" -> Драйвер -> и в Автозагрузка -> Тип ставим "Отключено".
Перезагружаемся.
Способ 2.
В ключе регистра
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters
у параметра TransportBindName, имеющего значение \Device\ ,
удаляем это значение.
Перезагружаемся.
Само собой файрвол при этом использовать также будет не лишне.
Я рекомендую KPF Sunbelt Personal Firewall. Не достает так как Аутпост (пользовался им долгое время) и защищает довольно эффективно.
Скачать можно отсюда: http://astronomy.net.ua/rapidshare/560226
Также рекомендую поставить совершенно бесплатную для мониторинга программу Spyware Terminator. Сайт программы: http://www.spywareterminator.com/
Надеюсь, что эта информация была Вам полезна и убережет от троянов в дальнейшем.