информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеЗа кого нас держат?Страшный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 TeamViewer обвинил в своем взломе... 
 Docker Hub закрыл доступ из России 
 Google заблокировала 2 с лишним... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / dnet
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
http://hzteam.net/sub/ 25.06.02 09:19  
Автор: Mosich <Mosichev Valentine> Статус: Member
<"чистая" ссылка>
интересные дела творятся на http://hzteam.net/sub/ - троянцы всякие болтаются
В каком смысле? 25.06.02 12:14  
Автор: -=MD=- Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Ты DNET-клиент троянцем чтоли называешь или я не понял?
В каком смысле? 25.06.02 13:06  
Автор: Mosich <Mosichev Valentine> Статус: Member
<"чистая" ссылка>
> Ты DNET-клиент троянцем чтоли называешь или я не понял?
при заходе на эту страницу вывалилось предупреждение от AVP
JS.Trojan.Seeker-based
Нуу блина :))) 26.06.02 12:30  
Автор: -=MD=- Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Малчик ты сколко дней в инете? :)

P.S.: Не принимай всерьёз - просто смешно :)) Антивирусные маньяки, кот. не знают то, от чего защищаются меня всегда немного радовали :)))
Нуу блина :))) 27.06.02 09:18  
Автор: Mosich <Mosichev Valentine> Статус: Member
<"чистая" ссылка>
JS.Trojan.Seeker

Эта скрипт-программа на языке JavaScript скрытно изменяет домашнюю страницу и страницу поиска броузера не запрашивая подтверждения пользователя.

Скрипт, используя брешь в защите MS Internet Explorer 5.0 (Typelib security vulnerability), создает в каталоге автозагрузки Windows HTA-файл, который при следующем старте Windows изменяет ключи системного реестра, в которых записаны адреса домашней и поисковой страниц браузера. При этом старые значения этих ключей сохраняются в файлах BACKUP1.REG и BACKUP2.REG в каталоге Windows. После того как HTA-файл отработал, он удаляет сам себя.
Прикол в том что нет там такого Ява скрипта - найдёшь - пивом угощу :) 27.06.02 11:38  
Автор: -=MD=- Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Честно :)
Блин, парни, смех - смехом, но у меня тоже хрень какая-то вываливается... :(( 27.06.02 11:52  
Автор: Sandy <Alexander Stepanov> Статус: Elderman
Отредактировано 27.06.02 11:54  Количество правок: 1
<"чистая" ссылка>
Вот кусок HTML кода:
<HTML><HEAD><TITLE>W E L C O M E</TITLE><SCRIPT language=JavaScript>
<!-- Begin
window.open("http://www.yourwebguide.com/popup.php3","_blank","width=499,height=270,resizable=no,scrollbars=yes");
// End -->
</SCRIPT>
Блин, парни, смех - смехом, но у меня тоже хрень какая-то вываливается... :(( 27.06.02 16:37  
Автор: -=MD=- Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Слово "yourwebguide" из URL "http://www.yourwebguide.com/popup.php3" не встречается ни в одном файле сервера...
К чему бы это?
А что это вообще с HZT такое? какие-то казино, вообще какой-то каталог :((( Вот уроды..... 27.06.02 11:56  
Автор: DamNet <Denis Amelin> Статус: Elderman
<"чистая" ссылка>
Во-во, и я о том же! :(( 27.06.02 12:03  
Автор: Sandy <Alexander Stepanov> Статус: Elderman
<"чистая" ссылка>
dl - это ты балуешься? 27.06.02 16:30  
Автор: -=MD=- Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Нафиг это?
добаловались 27.06.02 17:14  
Автор: Intergroup Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Домен ушел, быстро и без пыли. Мы не оплатили - его забрали другие.
Вот и весь сказ.
Domain Name.......... hzteam.net
Creation Date........ 2002-05-11
Registration Date.... 2002-05-11
Expiry Date.......... 2003-05-11
Organisation Name.... IndianDomain Inc
Organisation Address. 12 ashray apts,3 floor
Organisation Address. Irani Rd,dahanu West
Organisation Address. thane
Organisation Address. 401601
Organisation Address. Maharashtra
Organisation Address. INDIA

Admin Name........... Sohail Roshni
Admin Address........ 12 Ashray Apts,3 Floor
Admin Address........ Irani Rd, Dahanu West
Admin Address........ Thane
Admin Address........ 401601
Admin Address........ Maharashtra
Admin Address........ INDIA
Admin Email.......... indiandomain@rediffmail.com
Admin Phone.......... +091 9821356599
Admin Fax............ Fax

Tech Name............ Sohail Roshni
Tech Address......... 42,mmc rd,mahim
Tech Address.........
Tech Address......... Bbay
Tech Address......... 400016
Tech Address......... Maharashtra
Tech Address......... INDIA
Tech Email........... indiandomain@rediffmail.com
Tech Phone........... +091.9821356599
Tech Fax.............
Name Server.......... ns.findjunction.com
Name Server.......... ns2.findjunction.com
добаловались 27.06.02 18:53  
Автор: StR <Стас> Статус: Elderman
<"чистая" ссылка>
> Домен ушел, быстро и без пыли. Мы не оплатили - его забрали
> другие.
Ну пусть теперь надеется, что мы ему заплатим... ;))))
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach