- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Может быть вирус JPG использует какую то уязвимость программ просмотра графических файлов, заставляя их работать не верно и запустить вредоносный код?
именно так.
только уязвимость ещё нужно найти, да и эксплоит под неё написать :)
последнее время намного проще было с ПДФками, нежели жпегами.
Все намного проще - криптованный троян склеивается с картинкой при помощи джойнера, уязвимости в просмоторщиках тут совершенно не причем.
Все намного проще - криптованный троян склеивается с картинкой при помощи джойнера, уязвимости в просмоторщиках тут совершенно не причем.
Как троян из jpg файла распаковывается и запускается?
Кто делает этот запуск?
Этот вопрос нужно задать тем, кто делает и продает эти самые джойнеры. Я не разбираюсь в хакерский делах :)
Не думаю, что можно, запустив JPG выполнить какой-то код. Вероятнее другое: пользователь заходит http://site.ru/image.jpg, а серверный обработчик в ответ выдаёт EXE файл, который скачивается как *.exe, но браузер об этом отчетливо говорит и внимательный юзер не попадется на эту уловку
Вы правы отчасти, шло перенаправление и dr.web нашел кучу вирусов в файлах с расширением *.jar
писало сие чудо с данной аськи даже разговаривать с ним не стал.
Этот вопрос нужно задать тем, кто делает и продает эти самые джойнеры. Я не разбираюсь в хакерский делах :)
Ну так вы же сказали, что все намного проще. Так объясните!
Для информации - джойнеры используются для склеивания экзешников.
http://virusinfo.info/showthread.php?t=38071
p.s а вообще иногда интересно почитать обсуждения на сайтах типа exploit.in
Я не разбираюсь в хакерский делах :)
Вот именно. Поэтому и пишете как бы бред :)