Skocz do zawartości

Znajdź zawartość

Wyświetlanie wyników dla tagów 'Wirus' .

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Informacje i Newsy
    • Przedstaw się!
    • Informacje o forum
  • Zarabianie w Internecie
    • Dzienniki pracy
    • Programy i boty
    • Podatki, prawo, własna firma
    • Portfele internetowe
  • CPA - Cost Per Action
    • Sieci CPA
    • CPA - Dyskusja
    • Poradniki CPA
  • Programy Partnerskie i Afiliacja
    • Programy partnerskie
    • Poradniki o programach partnerskich
    • MyLead.pl
    • FireAds.org
  • PPA - Content Locking
    • Dyskusje o Uploadingu
    • Poradniki - Uploading, PPA
    • AstroCash
  • Polecane przez administrację Make-cash.pl
    • SeoTools - najlepsze narzędzia do zarabiania
    • Get Paid 2.0 🠒 Profesjonalny Mentoring od 2015r.
  • Pozycjonowanie i Optymalizacja
    • White Hat
    • Poradniki o SEO
    • Black Hat
    • Linkowanie i linkbuilding
    • Newsy SEO
  • Social Media
    • YouTube i inne serwisy Video
    • Facebook
    • Instagram
    • Twitter
    • Inne Social Media
    • TikTok
  • Kryptowaluty
    • Kryptowaluty
    • Airdropy kryptowalut
    • Kraniki kryptowalut
  • Inne metody zarobku
    • Inne metody zarobku
    • Bonusy, okazje, promocje
    • Zarabianie na reklamach
  • Zarządzanie własną stroną internetową i programowanie
    • Hostingi, domeny, proxy
    • Wordpress
    • Webmastering i skrypty
    • Programowanie
    • Webdesign
    • Blogger - Blogspot
  • Inwestycje
    • Dyskusje o inwestycjach
    • Programy typu HYIP
    • Inne programy inwestycyjne
  • Giełda
    • Sprzedam
    • Kupię
    • Usługi
    • Sprzedam - poradnik/nisze
    • Refbacki
    • Giełda - pozostałe działy
  • Offtopic
    • Offtopic
    • Archiwum - Kosz
    • SCAM

Blogi

  • Blog Ciamciaja
  • Xander's Bloq
  • Ptr. Blog
  • Pociąg do pieniędzy
  • Szumi w internetach
  • Shift CORPORATION
  • Blog
  • Praca za granicą - "Na wakacje"
  • FeelTheInspiration
  • Piszę, bo mogę
  • yosumitshuBlog
  • Opowiastki nieśmiałego chłopca
  • Blog Ziemnego
  • Blog maly95
  • Kryptowaluty i Opcje binarne
  • Ogólnie o zarabianiu w interencie
  • Blog Moriartiego
  • Zielona Słomka Blog
  • SzinekDev
  • Przydatne narzędzia online
  • Blog Olekjs
  • Nowe Wiadomości
  • Blog Muraszczyka

Kategorie

  • Programy Partnerskie - Afiliacja
  • Płatne ankiety i opinie
  • Kryptowaluty
  • E-Commerce
  • Proxy i VPN
  • Hosting i VPS
  • Portfele Internetowe
  • Sieci CPA, CPI, CPS
  • Inne
  • Programy i serwisy do SEO i SEM

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Telegram


Miejscowość:

Znaleziono 13 wyników

  1. Jeśli posiadasz stronę opartą na Joomla i do tego używasz B2J Contact, to natychmiast zaktualizuj w/w wtyczkę! B2J Contact to popularny plugin, który pozwala na tworzenie formularzy kontaktowych w Joomla. Kosztuje jedynie $29, a w cenie dostajemy rok aktualizacji. Jeśli posiadasz tę wtyczkę w wersji starszej niż 2.1.13, musisz w tej chwili ją zaktualizować. Czemu? W B2j Contact, w starszej wersji znaleziono ogromnego buga, który zezwala na wrzucenie na hosting pliku o rozszerzeniu formatu graficznego, by następnie zmienić nazwę pliku i rozszerzenia tak, by plik ten był wykonywalny. Summa summarum hacker może w ten sposób nadpisać wszystkie nasze pliki i zyskać dostęp do wszystkiego, co mamy na swoim serwerze. Poniżej znajdziecie kod pliku b2juploader.php: protected function DoUpload() { ... $file = JRequest::getVar('b2jstdupload', NULL, 'files', 'array'); ... $upload_directory = JPATH_SITE . "/components/" . $GLOBALS["com_name"] . "/uploads/"; ... $filename = JFile::makeSafe($file['name']); $filename = uniqid() . "-" . $filename; $dest = $upload_directory . $filename; Nawet jeśli nie macie uruchomionej w formularzu opcji dodawania plików, kod pozwala na złamanie zabezpieczeń.
  2. Witam. Chciałbym dowiedzieć się od was (niektórzy z was może właśnie tak dorabiają) jak ludzie łączą grupę na facebooku z pewnego rodzaju wirusem. Chodzi o to, że tworzą grupę i mają tam jakieś fejkowe konta z dużą ilością znajomych i zapraszają ich do grupy (WYGRAJ BON DO SKLEPU 1500zł!). Każda osoba która się tym zainteresuje w pewien sposób dostaje wirusa(?) nie wiem jak to nazwać ale po prostu zaprasza wszystkich swoich znajomych których posiada + automatycznie wysyła posta na każdą grupę w jakiej się znajduje, że poleca tą stronę itd. + posty na tablice + post na tej grupie z konkursem, że udało się, poleca itd. W jaki sposób można coś takiego stworzyć wgl? To jest straszna farma kasy bo biorąc za przykład osoby z mojej listy znajomych jak ostatnio wpadł jakiś taki konkurs to duża ich ilość dała się w to złapać, że aż sam w pewnej chwili zastanawiałem się, że to może nie fejk Samo praktycznie się reklamuje bo wystarczy, że masz tam kilka fejkowych kont z dużą ilością znajomych i puszczasz im zaproszenia i automatycznie jak ktoś z nich sie zainteresuje to podaje to dalej do swoich znajomych itd. + nie musisz pisać sam fejkowych komentarzy, że się udaje itd. bo oni sami to pozytywnie komentują i ich znajomi w to wierzą i sami dochodzą i kaska leci. Może jestem w błędzie i to inaczej wygląda więc proszę o wyjaśnienie ale bardzo mnie to zaciekawiło
  3. Nie wiem czy temat jest w dobrym dziale ale nie widziałem bardziej odpowiedniego . Mam problem. Dzisiaj rano (jak zawsze) zostawiłem laptopa na noc z włączonym botem do Adf, Ylh i Hitleap. Budzę się, chcę zacząć coś działać, a tu niespodzianka. ,,Pliki na twoim komputerze zostały zaszyfrowane, zapłać 500$, a spróbujemy je odblokować'' (nie jest to konkretny cytat ale mniej więcej tak to odebrałem) Nie wiem co to za Janusz Biznesu, ogółem gratuluje osiągnięcia maksymalnego poziomu sk#rwysyństwa W każdym razie. Oczywiście niczego nie wysłałem. Ale wszystkie moje plany, notatki z pingami lub linkami do indeksera, ważne strony, notatki, hasła, dane...Wszystko zaszyfrowane w jakimś dziwnym języku. To złośliwe oprogramowanie nazywa się Cryptowall 3.0, lub poprzednie wersje Cryptowall, Cryptolocker, CTB Locker. Ściągnąłem Avasta puściłem najlepszy dostępny skan (trwał on 3 godziny) i nic. Pliki nadal zaszyfrowane i ciągle otwiera się ta zasrana strona, gdzie ktoś myśli że zarobki, no cudowna nisza na prawdę, gratuluję . Nawet nie chcę już nic więcej pisać. Po prostu maksymalny poziom idiotyzmu. Faktycznie mógłbym wygłosić niezłą dygresję na temat jakiejkolwiek moralności w ,,zarabianiu'' online ale to kur#a przesada. No nic. Jeśli ktoś miał styczność z takim programem, lub po prostu bardzo dobrze zna się na takich sprawach to proszę o pomoc na pw. Chodzi mi o usunięcie tego syfu i przywrócenie danych. Jeśli nikt nie wie jak to zrobić to zostaje niestety format- czego chciałbym uniknąć, bo inaczej utracę wszystkie ważne zapiski etc .
  4. Gość

    Wirus na stronie

    Siemka mam pewien dość istotny problem gdyż moja strona jest zawirusowana. Ja tego nie dostrzegam ale gdy ktoś ma antywirusa tu mu wyskakuje ostrzeżenie. I teraz moje pytanie co mam z tym zrobić da się jakoś go pozbyć, czy zostaje założenie nowej strony?
  5. Witam ! Moje pytanie kieruje do osób, których strony rownież były kiedyś zaatakowane i posiadają doświadczenie w tej materii. Już tłumaczę w jaki sposob mój serwis został zaatakowany. Mianowicie ktoś wpuścił na mój serwer złośliwe oprogramowanie, które działa w następujący sposób. Gdy próbuje wejść na strone z komputera to wszystko ładnie działa, ale gdy próbuje wejść na serwis z komórki i wpisuje adresswojej strony to niestety przenosi mnie na jakąś strone ruską z możliwością pobrania jakiejś dziwnej aplikacji. Mój dostawca hostingu wysłał do mnie email z raportem, które pliki są zainfekowane złośliwym kodem i prosi mnie o usunięcie z tych plików złośliwego kodu. I teraz pojawia się problem, ponieważ nie jestem ekspertem w kodach ani żadnym specjalistą, więc skąd mam wiedzieć którą linijke kodu mam usunąć, czyli która linijka jest zainfekowana ?? Czy istnieją jakieś darmowe programy, które pokazują, którą linijke kodu należy usunąć ?? Nie chodzi mi o program, który automatycznie będzie usówał te linki tylko nakierowywał mnie na kod, który trzeba usunąć. W innm.wypadku nie jestem w stanie się zorientować co jest nie tak. Jest ktoś w stanie mi pomóc ??
  6. Grupa cyberprzestępców, pracująca najprawdopodobniej dla Rosji, używa w swoich atakach błędu typu 0day, na który podatne są wszystkie wspierane wersje Windows. Wśród ofiar ataków jest również polska firma. Firma iSight opublikowała kilka godzin temu raport, w którym wskazuje, że grupa szpiegów, obserwowana od kilku lat i pracująca najwyraźniej dla rządu Federacji Rosyjskiej, zaczęła na początku września używać do infekowania swoich ofiar błędu typu 0day (CVE-2014-4114), na który podatne są wszystkie obecnie wspierane wersje Windows. Dlaczego trzeba zaraz łatać systemy Błąd, którego wykorzystanie zidentyfikowała firma, jest naprawdę poważny, ponieważ umożliwia zdalne wykonanie dowolnego kodu na komputerze ofiary i wystarczy do tego jedynie otwarcie odpowiednio spreparowanego dokumentu. Metod ataku może być więcej, ale do tej pory zidentyfikowano jedynie atak poprzez dokument Powerpoint. Co gorsza, na atak podatne są wszystkie obecnie wspierane wersje Windows, od Vista SP2 po 8.1 oraz wersje serwerowe. Co ciekawe, na błąd nie jest podatny Windows XP. Microsoft dzisiaj wypuści łaty, blokujące możliwość ataku. Zdecydowanie zalecamy jak najszybszą ich instalację. Co prawda do tej pory ofiarami ataków było jedynie ściśle określone grono firm, osób i organizacji, powiązanych z interesami Rosji, jednak po ujawnieniu podatności oraz publikacji łaty można się spodziewać, że zostanie ona szybko wykorzystana przez wiele grup przestępczych do ataków skierowanych na wszystkich użytkowników internetu. Na czym polega błąd Co ciekawe, błąd opisywany przez iSight wygląda na dość trywialny. Biblioteka packager.dll odpowiedzialna za mechanizm osadzania obiektów (OLE) umożliwia pobranie i wykonanie plików INF, w tym również z zewnętrznych, niezaufanych źródeł. Oznacza to, że do skutecznego ataku wystarczy odpowiednio spreparowany dokument oraz użytkownik, który postanowi go otworzyć. Błąd ten istniał prawdopodobnie od roku 2006, lecz jego pierwsze wykorzystanie zaobserwowano dopiero 3 września 2014. Wygląda również na to, że do tej pory znany był tylko jednej grupie przestępców. Kim są atakujący i dlaczego Rosjanami iSight informuje, że działania kilku powiązanych grup szpiegów obserwuje od roku 2009. Jedna z tych grup została nazwana „Sandworm” – po polsku czerw pustyni. Jest to nawiązanie do słynnych powieści Franka Herberta z Uniwersum Diuny. Nazwę tę wybrano, ponieważ atakujący w swojej infrastrukturze C&C wykorzystują często nazwy mocno powiązane z powieściami Herberta jak na przykład arrakis02, houseatreides94 oraz epsiloneridani0. Przypisanie grupie rosyjskiego pochodzenia wynika z dwóch powodów. Pierwszym jest użycie języka rosyjskiego w plikach konfiguracyjnych, lecz drugim, ważniejszym, jest dobór ofiar. Wszystkie one są silnie związane z interesami Rosji. Wśród ujawnionych celów grupy zidentyfikowano: -uczestników szczytu NATO w grudniu 2013 (dokument omawiający dyplomację europejską) -uczestników spotkania GlobSec poświęconego międzynarodowemu bezpieczeństwu w maju 2014 (dokument udający informację od organizatorów, CVE-2014-1761) -polską firmę z sektora energetycznego (dokument na temat gazu łupkowego, CVE-2013-3906) -francuską firmę telekomunikacyjną -przedstawicieli rządu Ukrainy -amerykańską instytucje edukacyjną, specjalizująca się w sprawach ukraińskich W opisanych powyżej atakach używano błędów innych, niż opisany powyżej – firma nie ujawniła, kto był ofiarą najnowszej kampanii. Według opublikowanych informacji włamywaczy interesują dwie kategorie danych – dokumenty powiązane z działaniami Rosji, Ukrainy i krajów sąsiadujących oraz klucze SSL i certyfikaty używane do podpisywania kodu. Te drugie mogą być potencjalnie wykorzystane w późniejszych atakach. Łatajcie jeszcze dzisiaj Choć nie znajdujecie się na liście celów grupy Sandworm, pamiętajcie, by załatać swoje systemy jeszcze dzisiaj. Błąd zapewne będzie wykorzystywany przez innych atakujących jeszcze w tym tygodniu ! źródło : www.zaufanatrzeciastrona.pl
  7. Ta historia brzmi, jak scenariusz dobrego filmu apokaliptycznego, ale wydarzyła się naprawdę. Oto, w wiecznej zmarzlinie na Syberii, grupa naukowców odkrywa nieznanego nauce wirusa. Cząsteczka wydobyta z głębokiej na 30 metrów rozpadliny zostaje przetransportowana do laboratorium. Po wyizolowaniu z próbki okazuje się, że wirus liczy sobie ponad 30 tys. lat i jest największą tego rodzaju cząsteczką znaną nauce. To jednak nie wszystko. Pithovirus sibercum, bo tak brzmi nazwa tego znaleziska, po roztopieniu próbki, w której się znajdował, uaktywnia się. W tym momencie wydarzenia nabierają tempa. Pithovirus sibercum błyskawicznie przenika do pierwszego napotkanego organizmu, i równie szybko rozpoczyna proces namnażania z wykorzystaniem komórek swojego nowego żywiciela. Po jego szybkiej śmierci, liczący sobie ponad 30 tys. lat wirus, rusza na poszukiwanie kolejnej ofiary. STOP Tym razem nam się upiekło. Ofiarą pithovirus sibercum była jednokomórkowa ameba, a nasz bohater okazał się być całkowicie niegroźny dla człowieka. Cała historia jest jednak ostrzeżeniem. Na obszarach Syberii, na których znaleziono nieznany nauce rodzaj wirusa, nieustannie, od ponad 40 lat wzrasta średnia temperatura. Wieczna zmarzlina topnieje, a nikt tak naprawdę nie wie, jakie wirusy i bakterie kryją się pod lodem. I czy podobnie jak pithovirus sibercum, nie są w stanie hibernować przez kilkadziesiąt tysięcy i więcej lat, by powrócić do życia w przypadku ocieplenia klimatu. Przypadek pithovirus sibercum zaskoczył naukowców. Jak powiedział prof. Jean-Michel Claverie z Narodowego Centrum Badań Naukowych przy Aix-Marseille Universite – jest to pierwszy poznany wirus potrafiący zarażać po tak długim czasie. Badacze przypuszczają, że topnienie wiecznej zmarzliny spowodowane globalnym ociepleniem lub przemysłową eksploatacją regionów okołobiegunowych może więc stanowić zagrożenie dla zdrowia ludzi i zwierząt. W kontekście zagrożenia przytacza się tutaj nie tylko nieznane nauce rodzaje wirusów, ale również wyeliminowanego ponad 30 lat temu wirusa czarnej ospy, który mógł przetrwać w głębszych warstwach ziemi. źródło : www.wiedzoholik.pl ps. Polecam przeczytać cały post, daje dużo do myślenia. //Pikaczu
  8. buKKa

    zawirusowany laptop

    siema problem jest taki ze dziewczyna zasyfiła sobie lapka teraz nic sie nie chce zainstalowac, przeglądarka muli, sama się resetuje, avast nic nie wykrywa, kasperskyego nie da sie zainstalowac przy kazdej instalce wyskakuje: pomocyyyyyyyyyyyy !
  9. badzon

    Uwaga na maile od Netii

    Radzę uważać na maile od Netii z adresu faktura@netiaonline.pl. Nie jestem ich klientem, a dostałem na maila fakturkę na 88PLN. Rozpakowałem załącznik i co? I wita mnie we właściwościach "tekstowyj redaktor wordpad". http://screenshooter.net/100061792/pjmldpk http://screenshooter.net/100061792/xweiyoq
  10. Witam! Mam problem. Próbuję wejść na stronę postawioną na WP i wyskakuje: Help me!
  11. Siemka, potrzebuje pomocy z pewnym syfem co sieje zamęt znajomej na facebooku... Sprawa wygląda tak: automatycznie rozsyła wiadomości do znajomych z linkiem [link po małej edycji- ogólnie odradzam wchodzenie] " http://chaosium.com/?3a4sctttd=215e4c " I jak ktoś wejdzie w tego linka to rozsyła do swoich znajomych to samo... Znalazłem podobny problem w sieci na forum.dobreprogramy ------> link do tematu (załączniki) Po skanowaniu komputera nic nie wykrywa. Any ideas?
  12. Cześć. Czy na virustotal są jakieś sygnaturki? Bo chciałbym przeskanować plik po czym analize wrzucić na bloga żeby to ładniej wyglądało niż pusty link. Jak to zrobić?
  13. Cześć. Mam problem bo po 1h działania U2bviews antywirus wykrywa wirusa. Co to może być?
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie z witryny oznacza zgodę na ich wykorzystanie. Polityka prywatności .