- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
нельзя
к сожалению можно, к картинкам можно много чего прибавить, в чем мы никогда не заподозрим вирус...
Не жалеете, что в свое время такой сайт на народ повесили? :)
к сожалению можно, к картинкам можно много чего прибавить, в чем мы никогда не заподозрим вирус...
Расскажите как запустится на выполнение код вируса, при просмотре картинки?
Расскажите как запустится на выполнение код вируса, при просмотре картинки?
Человек имеет ввиду наверное ссылки на "картинки" в которых адрес чисто картиночный, но ведет на обычный хтмл, в котором идет вредоносный код + вызов уже реальной картинки.
такой код очевидно не полезет в почту ибо там и адреса то нет.
если же просто в формате хтмл-письма засовывать скрипты или фреймы или еще чего, то толку ноль - любой фильтр его порежет нафиг.
Ну а легенда про самовыполняющиеся вирусы из писем так это из времен если не ошибаюсь седьмого аутлука.
Хотя при всей "легендарности" описанных вещей факт остается фактом - ничто не безопасно, и "защищенный компьютер - мертвый компьютер". но можно сокращать риски ;)
Расскажите как запустится на выполнение код вируса, при просмотре картинки?
картинка будет иметь расширение исполняемого файла ( в большинстве случаев это *.exe ) и склеена так называемым склейщиком , на языке хакеров "Джойнером" с каким-нибудь безобидным файлом , например картинкой , при запуске этого файла будет открываться картинка и одновременно на исполнение незаметно для нас будет выполняться вирус , троян , руткит и т.п. мальварь которая будет пытаться украсть у нас конфиденциальную информацию , будь это пороли от фтп , хостера , мыла и т.п , но никогда вредоносный файл сам по себе не сможет иметь расширение картинки , музыкального файла ( *.jpg , *.png *.mp3 и т.п ) , хотя этот файл с вирусом еще нужно открыть , для того что бы он исполнился , предварительно скачав на компьютер , тут кто-то говорил о возможности украсть куки ( с паролем в зашифрованном виде ) при открытии письма пользователем , но такое почти невозможно , за исключением случаев , когда уязвима бывает сама почта , локальный почтовый клиент или сервер допускающая внедрение в себя произвольного кода за счет которого уже и происходит кража информации ( xss-уязвимость ) ,но такие уязвимости бывают крайне редко и стоят приличные суммы на хакерских форумах ( например на mal.ru по-мойму еще жива одна приватная уязвимость позволяющая украсть куки всего лишь одним открытием письма , без перехода по внешней ссылки )
нет я имею ввиду именно просмотр картинок, картинки просматриваются не сами по себе, и зная дыры в ПО которое их смотрит можно запросто создать картинку которая запустит нужный злоумышленнику код.
другое дело, что дыры постоянно латаются, но гарантии что их нет, никто никогда не даст.
к сожалению можно, к картинкам можно много чего прибавить, в чем мы никогда не заподозрим вирус...
на сегодняшний день с картинкой можно склеить что угодно и выполнить ( если речь идет о 32-битно регистрной платформе процессора ОС Windows ) , в том числе любой вредоносный файл , но надо быть слепым чтобы не заметить что картинка будет иметь уже не расширение картинки ( простите за тавтологию ) а расширение исполняемого файла ... так что заподозрить такой вредоносный файл может любой внимательный человек , по крайней мере который не первый день в сети ! ...
нет я имею ввиду именно просмотр картинок, картинки просматриваются не сами по себе, и зная дыры в ПО которое их смотрит можно запросто создать картинку которая запустит нужный злоумышленнику код..
такую картинку создать нельзя ,разве что ее можно только склеить с вредоносным ПО , которое вызовет например одну из атак переполнения стека уязвимой программы и внедрит свой вредоносный shell code , который уже исполнится внутри кода самой программы выполняя одно из запрограммированных хакером действий , к примеру отправит пассы на веб-гейт хакера или мыло ,вообще такие методы кражи паролей используются крайне редко , в основном используются связки сплойтов , где заражение происходит при простом переходе жертвы на ссылку при котором обычно незаметно для пользователя происходит исполнение вредоносного файла уязвимым браузером...
такую картинку создать нельзя ,разве что ее можно только склеить с вредоносным ПО
Незнаю незнаю, лично 4 года назад видел картинку в формате png, при ее открытии она превращалась в троян. Причем пока сам не увидел и не посмотрел лично разрешение картинки, я в это не верил.
Незнаю незнаю, лично 4 года назад видел картинку в формате png, при ее открытии она превращалась в троян. Причем пока сам не увидел и не посмотрел лично разрешение картинки, я в это не верил.
скорее всего это была иконка картинки формата *.png ее приделать к вирусу никакого труда не составит, троян , вирус или какое-либо вредоносное ПО должно исполняться а формат картинки никак не может исполняться так как не содержит так называемого PE-заголовка , отличающего все исполняемые файлы ( *.exe , *.dll ) , картинка только интерпретируется программой загрузчиком и повторяю еще раз не может совершать вредоносные действия !
Незнаю незнаю, лично 4 года назад видел картинку в формате png, при ее открытии она превращалась в троян. Причем пока сам не увидел и не посмотрел лично разрешение картинки, я в это не верил.
Единственный вариант это если у нее имя было "картинка.png .exe". Вы видели картинка.png и думали что это картинка в формате png. Нажимали на нее, а на самом деле запускали не просмотр картинки а этот .exe файл.