- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Команда по быстрому реагированию на инциденты в сфере компьютерной безопасности US-CERT выпустила предупреждение TA12-240A, в котором речь идёт об опасном Java-эксплойте .
В бюллетене сообщается, что уязвимость затрагивает все системы, где установлена Oracle Java 7 (1.7, 1.7.0), включая Java Platform Standard Edition 7 (Java SE 7), Java SE Development Kit (JDK 7) и Java SE Runtime Environment (JRE 7). Наибольшему риску подвергаются браузеры с установленным Java-плагином, поскольку через них становится возможным удалённое исполнение кода. Проще говоря, Java Security Manager позволяет специально сконструированному Java-апплету выполнять произвольные команды в операционной системе на компьютере жертвы.
Уязвимости подвержены все браузеры с установленным плагином Java 7. В связи с этим US-CERT рекомендует всем пользователям отключить плагин Java во всех браузерах, в качестве временной меры.
Как отключить:
Safari
Mozzila
Chrome
Для Internet Explorer можно попробовать отключить плагин через программу javacpl.exe, но этот метод ненадёжный. Лучше найти запись UseJava2IExplorer в реестре и установить ей значение в 0. В зависимости от версии Windows и плагина Java, ключ может располагаться в следующих разделах:
HKLM\Software\JavaSoft\Java Plug-in\{version}\UseJava2IExplorer
HKLM\Software\Wow6432Node\JavaSoft\Java Plug-in\{version}\UseJava2IExplorer
Вместо отключения плагина в браузерах можно использовать расширения вроде NoScript(http://noscript.net/) для избирательного блокирования Java-апплетов на отдельных сайтах или на всех сайтах, со списком исключений.
О чём идёт речь об эксплойте: http://www.xakep.ru/post/59224/
Было заражено вирусами несколько крупных сайтов в русском сегменте!
Так же для любителей выкладываю сам эксплойт - https://community.rapid7.com/community/metasploit/blog/2012/08/27/lets-start-the-week-with-a-new-java-0day
работает в линуксах, маках и виндовс последних версий.
Даёт возможность загружать вирусы на ваш компьютер. не имеет разницы(что чуть выше написал)