- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Запрос авторизации:
Пожалуйста, разрешите добавить Вас в мой список контактов
CreditAM.ru (15:31:37 26/01/2010)
?
115333 (15:31:41 26/01/2010)
Здравствуйте!
Обнаружил ошибку в вашем обменнике, с помощью которой можно обменивать деньги, при этом перевод вам не будет произведен. При том что у меня не большой опыт в языках написания сайтов - я заметил ошибку, не хотелось бы что бы этим воспользовались злоумышленники.
CreditAM.ru (15:32:01 26/01/2010)
здравствуйте
CreditAM.ru (15:32:21 26/01/2010)
можете по подробней рассказать о ней?
Special Edition (15:32:31 26/01/2010)
Могу скриншоты дать
CreditAM.ru (15:33:07 26/01/2010)
дайте
Special Edition (15:33:33 26/01/2010)
Вот залил
CreditAM.ru (15:34:00 26/01/2010)
ссылку пришлите
Special Edition (15:34:09 26/01/2010)
Запрос авторизации:
Пожалуйста, разрешите добавить Вас в мой список контактов
Special Edition (15:34:52 26/01/2010)
Вот
CreditAM.ru (15:35:16 26/01/2010)
нету
Special Edition (15:35:59 26/01/2010)
Посмотрите в моем инфо, добавлена
Special Edition (15:36:11 26/01/2010)
В деталях ICQ.
CreditAM.ru (15:36:37 26/01/2010)
CreditAM.ru (15:36:50 26/01/2010)
товарищь, ну что же вы так аляповато вирус то подсовываете
CreditAM.ru (15:36:59 26/01/2010)
вы как минимум 2 раза прокололись
CreditAM.ru (15:37:52 26/01/2010)
надо быть по изобретательней, а так не интересно
Special Edition (15:38:25 26/01/2010)
Антивирусом проверьте.
Special Edition (15:38:41 26/01/2010)
Мое дело предупредить.
CreditAM.ru (15:39:52 26/01/2010)
вы конечно молодцы, вирус не определяется
Special Edition (15:40:02 26/01/2010)
его там и нет
CreditAM.ru (15:40:15 26/01/2010)
я посвящу вам отдельную тему на крупном форуме
Special Edition (15:40:37 26/01/2010)
Хорошо.
CreditAM.ru (15:40:47 26/01/2010)
а вирус отправлен в антивирусные фирмы
Special Edition (15:40:52 26/01/2010)
Советую нанять программиста для анализа уязвимостей
Special Edition (15:41:01 26/01/2010)
Вашего ресурса.
CreditAM.ru (15:41:10 26/01/2010)
а что там уязвимого?
CreditAM.ru (15:41:20 26/01/2010)
вы не бойтесь, я не буду ваш icq светить
Special Edition (15:41:25 26/01/2010)
я вам уже сообщил.
CreditAM.ru (15:42:06 26/01/2010)
вы ничего не сообщили, кроме того, что вирус пытаетесь подсунуть
CreditAM.ru (15:42:10 26/01/2010)
это не интересно
Special Edition (15:42:25 26/01/2010)
бывает..
CreditAM.ru (15:42:54 26/01/2010)
много удается обмануть?
CreditAM.ru (15:42:58 26/01/2010)
или только начинаете?
Special Edition (15:43:50 26/01/2010)
20000 wmz.
CreditAM.ru (15:44:26 26/01/2010)
сами вирус делали или покупали?
Special Edition (15:44:38 26/01/2010)
Вы о чем?
CreditAM.ru (15:44:45 26/01/2010)
о вирусе конечно
Special Edition (15:44:52 26/01/2010)
не понимаю
CreditAM.ru (15:44:59 26/01/2010)
который явно предназначен чтобы вебмани тырить
Special Edition (15:45:08 26/01/2010)
Это не возможно.
CreditAM.ru (15:45:16 26/01/2010)
))
в drweb.com вирус отправлен, у касперского не нашел онлайн формы отправки
результаты проверки virustotal.com Замечательно, правда?
Товарищи, как обычно, будьте внимательны
Не понял, как он вам вирус пытался передать?
Мне тоже как то в аську написал не известный и попросил проверить «чек пеймер»
За помощь пообещал 10вмз.
Я согласился ради интереса, хотя сразу догадался что сейчас он мне попытается втюхать трояна.
Так и вышло. В качестве «чека пеймер», который нужно было проверить, он мне прислал на емейл EXE файл зараженный вирусом.
Естественно, присланный им файл я запускать не стал.
Скорее всего через файлы .scr
Мне тоже пытались такое загнать :)
Через файловое хранилище slil.ru
Вирус был зашит в файл scr но по его словам может быть зашит и в jpg, что весьма вероятно
Он сделал несколько проколов, что его и подвело, scr файл был финальным аккордом.
Нашел его :) - 115333
У него в профиле стоит ссылка на этот файл, Avira сразу спалил его.
Сегодня повторилась та же ситуация по кредитому, пообещали взломать в течение 30 минут.
Якобы у меня стоят ворованные скрипты кредитного (?!) хотя скриптов там вообще нет и делали кредитный мои хорошо знакомые ребята с 0, ну да ладно.
Прислали ссылку, заканчивающуюься на *.jpg проверил ее онлайн сканером др.веба - обнаружен вирус.
Покорчил из себя дурачка типа ссылки не вижу, а как в контакт список добавить и абонент отвалился.
Обострение что ли у взломщиков...
если я открою .jpg в Opera или в the bat или в пикасе, то что компьютер может заразиться вирусом?
Да запросто.
в конец файла картинки зашивается вирус, так сказать двойное дно.
Старые технологии, с начала 2000 еще
в конец файла картинки зашивается вирус, так сказать двойное дно.
Старые технологии, с начала 2000 еще
Текст вируса в конец файла JPG записать можно.
Но как этот вирус запустится?
Ведь операционная система не делает запуск файлов JPG.
Может быть вирус JPG использует какую то уязвимость программ просмотра графических файлов, заставляя их работать не верно и запустить вредоносный код?
Не думаю, что можно, запустив JPG выполнить какой-то код. Вероятнее другое: пользователь заходит http://site.ru/image.jpg, а серверный обработчик в ответ выдаёт EXE файл, который скачивается как *.exe, но браузер об этом отчетливо говорит и внимательный юзер не попадется на эту уловку