mendel

mendel
Рейтинг
232
Регистрация
06.03.2008
Str256:
Да ерунда. Не берите в голову. Никто с вашим не спутает. У него и названием и содержание совершенно другое. Забейте. Чем отмазываться от чужого сайта, лучше потрите пост. О том, что они мошенники вы знаете только с чужих слов - кого обманули - пусть сам топик и делает.

тема - копирайтинг.

название сайта ну совсем не распространенное слово, я и так долго думал расшифровку и так и не придумал, а тут вдруг случайно сделали такое же название а на самом деле они совсем честные ))))

Я не знаю насколько они кидают с тестовыми заданиями (хотя тестовое задание про СТРАПОН которое сейчас весит очень показательно) однако мне не надо доказывать что они косят под меня.

Ну а раз кто-то попался на удочку и написал мне, то думаю стоит таки предупредить.

Жестко взялись.

Не люблю брутальную конкуренцию, но память о естдоменс никуда не денется.

Сам от них уходить не буду пока совсем жаренным не запахнет, но ответственность рекомендовать другим на себя не возьму.

моя логика - конкуренты однозначно дерьмо раз так играют, а вот на счет евреев не факт все-таки :)

SerValen:
тему создали, чтобы умных людей предупредить, а не дураков научить, ведь дураки как не учи - все равно учению не поддаются.

Вот это правильная фраза :)

умные быстро поймут что эта тема банальный черный пиар, а дураки поверят. Дураков много, но мне их не жалко :)

Если человек не умеет банально считать количество "нулевых" пользователей отписавшихся и авторитетных в поддержку той или иной позиции, и не способен по интонациям все понять об авторах темы и их друзьях (или клонах), то мне таких людей не жаль. :)

BoyStav:
ну если учесть что оно выдрано вами из контекста "и зная дыры в ПО которое их смотрит можно запросто создать картинку которая запустит нужный злоумышленнику код"

не кажется что указанное координально меняет постановку вопроса?

не кажется.

сухая теория далекая от практики.

знать дыры в ПО это одно, а применить их это другое.

одно дела червивый спам для зомби-сеток или продажи "загрузок", когда ведутся "ковровые бомбардировки" - тут достаточно знать дыру и уметь ею воспользоваться (что тоже не всегда тривиально), и совсем другое дело когда идет точечная атака на конкретного человека. Даже самое банальное - для того чтобы знать как применить дыры в ПО нужно ЗНАТЬ КАКОЕ У ЖЕРТВЫ ПО. А это тоже задача. Да решаемая, но задача. ;) Помимо этого есть еще масса других нюансов. Да ломают, да большинство ломают довольно легко, но в данном случае "запросто" неуместно. Хотя я сталкивался с тем что за взлом мыла берут 50 баксов если не будет осложнений, и как правило таки взламывают.

Ну я не могу сказать, что все смс засчитывались и все проблемы решались оперативно.

Но - единственные проблемы с зачетом денег были при отправке смс с одного говнистого оператора, и только на один номер. они вообще не отражались как-бы их и не было. Все остальное работало и правильно считалось. Долго мы тогда разбирались, потом я просто "забил", и убрал у себя этот номер, так что не знаю решили ли они ее до сих пор.

но ведь технические проблемы бывают у всех, а вот "организационно" им 5+

gorilla:

Точно! давайте всех блокировать)

Клонов - да, всех блочить.

Брат/сват пришедший по просьбе для поддержания - ну тут уж правила безсильны и каждый делает те выводы которые способен.

gorilla:
Видимо были причины не делать этой самой. попросили - разместил.

А мотороллер то не твой ;)

оффтоп: было бы очень хорошо если бы администрация проверила троллей на клоновость. Подозрительно как-то видеть такое количество пользователей с отрицательными или нулевыми репами и мизером сообщений в одной теме пишущих однотипные сообщения поддерживающие откровенно заказной топ :)

По теме - некорректное поведение троллей видно из логов. Репутация коинтов очень высока, а троли вообще неизвестно из какой Ж тут нарисовались.

Давно с ними не работал, но я помню как в свое время когда меня по ошибке там модераторы "зарезали", так кто-то из их руководства (некто Гарри) в не самое удобное время связался со мной и мы за полчаса в телефонном режиме все порешали.

Также помню как в сложных ситуациях, когда были повсеместные проблемы с операторами и другие агрегаторы сильно задерживали выплаты - коинты выплачивали партнерам денежку из собственных денег. Очень показательно. Не думаю что за этот год изменилось что-то так кардинально, чтобы стоило подобным шейвом гробить с таким трудом созданную репутацию.

Единственное что смутило, так это то, что Яков обращался к проблемному клиенту на ТЫ. Вопрос существенный, но не настолько, чтобы это позволило бы мне поверить неавторитетным троллям. Возможно у него были причины или просто ошибка молодого менеджера.

mendel добавил 10.10.2009 в 01:02

ПЫСЫ: таки пойду сейчас к ним заново подключаться :)

r0b0t:
картинка будет иметь расширение исполняемого файла ( в большинстве случаев это *.exe ) и склеена так называемым склейщиком , на языке хакеров "Джойнером" с каким-нибудь безобидным файлом , например картинкой , при запуске этого файла будет открываться картинка и одновременно на исполнение незаметно для нас будет выполняться вирус , троян , руткит и т.п. мальварь которая будет пытаться украсть у нас конфиденциальную информацию , будь это пороли от фтп , хостера , мыла и т.п , но никогда вредоносный файл сам по себе не сможет иметь расширение картинки , музыкального файла ( *.jpg , *.png *.mp3 и т.п ) , хотя этот файл с вирусом еще нужно открыть , для того что бы он исполнился , предварительно скачав на компьютер , тут кто-то говорил о возможности украсть куки ( с паролем в зашифрованном виде ) при открытии письма пользователем , но такое почти невозможно , за исключением случаев , когда уязвима бывает сама почта , локальный почтовый клиент или сервер допускающая внедрение в себя произвольного кода за счет которого уже и происходит кража информации ( xss-уязвимость ) ,но такие уязвимости бывают крайне редко и стоят приличные суммы на хакерских форумах ( например на mal.ru по-мойму еще жива одна приватная уязвимость позволяющая украсть куки всего лишь одним открытием письма , без перехода по внешней ссылки )

Устойчивое ощущение что нахватались по верхам, и выучили "карате, бокс, тай-бокс и еще много страшных слов" ;)

Никакие "склейщики" не подходят для таких шуток это немного из другой оперы.

BoyStav:
нет я имею ввиду именно просмотр картинок, картинки просматриваются не сами по себе, и зная дыры в ПО которое их смотрит можно запросто создать картинку которая запустит нужный злоумышленнику код.
другое дело, что дыры постоянно латаются, но гарантии что их нет, никто никогда не даст.

Запросто умилило :)

r0b0t:
на сегодняшний день с картинкой можно склеить что угодно и выполнить ( если речь идет о 32-битно регистрной платформе процессора ОС Windows ) , в том числе любой вредоносный файл , но надо быть слепым чтобы не заметить что картинка будет иметь уже не расширение картинки ( простите за тавтологию ) а расширение исполняемого файла ... так что заподозрить такой вредоносный файл может любой внимательный человек , по крайней мере который не первый день в сети ! ...

угу, именно такие имитации с логотипами и jpg.exe как правило и выдают за "чудокартинки".

r0b0t:
такую картинку создать нельзя ,разве что ее можно только склеить с вредоносным ПО , которое вызовет например одну из атак переполнения стека уязвимой программы и внедрит свой вредоносный shell code , который уже исполнится внутри кода самой программы выполняя одно из запрограммированных хакером действий , к примеру отправит пассы на веб-гейт хакера или мыло ,вообще такие методы кражи паролей используются крайне редко , в основном используются связки сплойтов , где заражение происходит при простом переходе жертвы на ссылку при котором обычно незаметно для пользователя происходит исполнение вредоносного файла уязвимым браузером...

Да все можно, было бы желание :)

что такое bmp? заголовок с разрешением и прочими техническими данными + собственно биткарта всех пикселей. Тело вируса ложим в конец файла, разрешение делаем неправильным (слишком большое, отрицательное, нулевое и тп.. и не говори что отрицательное по протоколу не приемлимо - кто тебе сказал что просматривающая программа всегда пишет унсигнед? ;) ) и при удачном стечении обстоятельств (правильная версия программы просмотра, собственно правильная программа и т.п.) у нас или деление на ноль или переполнение стека или любое другое исключение с которого часто можно плясать в нужном направлении...

Правда дыр таких немного есть, да и сильно зависимы такие атаки от софта у жертвы, и расположения звезд (к примеру имеем выполнение кода только при изменении контрастности картинки в фотоедиторе, или при ее переворачивании в просмотре фото и факсов пример абстрактный)

В общем, дорого, геморно и ненадежно, но реально...

Nordow:
Расскажите как запустится на выполнение код вируса, при просмотре картинки?

Человек имеет ввиду наверное ссылки на "картинки" в которых адрес чисто картиночный, но ведет на обычный хтмл, в котором идет вредоносный код + вызов уже реальной картинки.

такой код очевидно не полезет в почту ибо там и адреса то нет.

если же просто в формате хтмл-письма засовывать скрипты или фреймы или еще чего, то толку ноль - любой фильтр его порежет нафиг.

Ну а легенда про самовыполняющиеся вирусы из писем так это из времен если не ошибаюсь седьмого аутлука.

Хотя при всей "легендарности" описанных вещей факт остается фактом - ничто не безопасно, и "защищенный компьютер - мертвый компьютер". но можно сокращать риски ;)

Спасибо всем за поздравления! :) :) :)

Было приятно...

За пожелания отдельное спасибо всем.

Всего: 1906