Все игры
Обсуждения
Сортировать: по обновлениям | по дате | по рейтингу Отображать записи: Полный текст | Заголовки

ЫХЫЫЫХЫХХЫЫЫХЫЫ ))) С ТРОЛЯМИ ШУТКИ ПЛОХИ !!!! )) ГЫ ЫЫЫЫЫЫЫЫЫ

АВЫАРВУРЦО   ГЛРКУАВЫОШЛ РОРР  ГШГГО     666 6 77888909 8  РН РНП АВА   Л Г   5К4Е34 44 Е  З ЗЩ З 0 Щ09 90 =- =                6Е655543У ЕНРГШШЩЛШЩЛДЛДОНПЕАВА  ШГЩН76К5У5Ц3 

Что за фегня с моими мерами твориться?? (24 августа. 2011 года.)

Народ, объясните мне что с моими мирами вобще твориться???
Первый мир взломали - http://my.mail.ru/my/search...
я понимаю взломали и лазили бы в нём,  так НЕТ - взломали и бросили мир, не знаю - не 
пароля не ответа на СВ ( Секретный Вопрос ).
С маминого ящика обратилась к службе поддержки mail.ru - не чего, не
нового пароля не ответа на секретный вопрос. 
Делать не чего создала второй мир - http://my.mail.ru/mail/keyf... , опять это история,
сменили пароль и ответ на СВ, служба поддержки опять молчит.
Теперь создала третий мир - http://my.mail.ru/mail/elis... , и вот пожалуйста опять
пытались взломать, эли-эли успела сменить пароль и попасть в мир, бегом побежала
( в переносном смысле ) в настройки почты сменила секретный вопрос и ответ,
подстраховалась и сменила пароль.  Что мне нужно делать чтоб не попасть на уже третий взлом подряд?
Конечно, не дай бог чтоб и этот мир взломали как и два прошлых (2-подряд).
Я не знаю что мне делать, они меня как-то  вычисляют. Что мне делать?
КТО МОЖЕТ ПОДСКАЖИТЕ (ДАЙТЕ СОВЕТ)

Метки: помогите!

да что же это такое?!?!?!?!

АААААААА!!!!!!!мне мой мир взломааалиии!!!пришлось заново регистрироватьсяааааа!!!*горько плааачууу*

Самый популярный способ "Взлома" аккаунтов



Как видно, никаких крутых программ для взлома, подбора и прочего нет. Жертва сама виновата в своей наивности.

Метки: Безопасность, защита от взлома, мошенничество, Взлом

Антивирус блокирует страницы

Недавно увидел такую ситуацию. На машине была запущена некоторая программа, после которой Антивирус Касперского стал блокировать в браузерах все страницы, мотивируя тем, что они заражены Trojan.HTML.Fraud.bl. Сканирование антивирусом результатов не дало, потому-что файлов вируса нет. Чтоб избавиться от этой заразы, нужно сделать следующее.
1. Очистить временные файлы интернета.
2. В настройках сети браузера удалить все записи прокси.
3. Если не помогло, меняем файл hosts на заведомо здоровый.

Метки: Безопасность, мошенничество, sms

XSS

Межсайтовый скриптинг


Материал из Википедии — свободной энциклопедии

XSS (англ. Сross Site Sсriрting — «межсайтовый скриптинг») — тип уязвимости интерактивных информационных систем в вебе. XSS возникает, когда в генерируемые сервером страницы по какой-то причине попадают пользовательские скрипты. Специфика подобных атак заключается в том, что вместо непосредственной атаки сервера они используют уязвимый сервер в качестве средства атаки на клиента.

Для термина используют сокращение «XSS», чтобы не было путаницы с каскадными таблицами стилей, использующих сокращение «CSS».

Сейчас XSS составляют около 15 % всех обнаруженных уязвимостей.
Долгое время программисты не уделяли им должного внимания, считая их
неопасными. Однако это мнение ошибочно: на странице или в HTTP-Cookie могут быть весьма уязвимые данные (например, идентификатор сессии администратора). На популярном сайте скрипт может устроить DoS-атакy.


По механизму исполнения атаки
Условно XSS можно разделить на активные и пассивные.

Пассивные
Пассивные XSS подразумевают, что скрипт не хранится на сервере
уязвимого сайта, либо он не может автоматически выполниться в браузере
жертвы. Для срабатывания пассивной XSS требуется некое дополнительное
действие, которое должен выполнить браузер жертвы (например, клик по
специально сформированной ссылке). Их также называют первым типом XSS.

Активные
При активных XSS вредоносный скрипт хранится на сервере, и
срабатывает в браузере жертвы при открытии какой-либо страницы
заражённого сайта. Их также называют вторым типом XSS.

Скриптинг через DOM
По каналам внедрения скрипта
Отсутствие фильтрации HTML-тегов в сообщениях пользователей
Некоторые форумы позволяют пользователю использовать HTML-теги для
форматирования текста. Если отсутствует должный уровень фильтрации,
злонамеренный пользователь может вставить такие теги , который будет отправлять хакеру HTTP-Cookie пользователей, открывших некоторую тему форума или незаметно открывать произвольную ссылку в контексте браузера пользователя.

Подробнее:

  • Злоумышленник, пользуясь имеющимися на сайте средствами наподобие «отправить комментарий» посылает комментарий, содержащий тег .
  • Написанный злоумышленником скрипт имеет доступ к пользовательским HTTP-Cookie. Скрипт ворует их, отправляя их на другой сайт (например, создав тег http://example.com/evil.php...">).
Для защиты от этого вида атак следует удалить все теги, кроме входящих в разрешённый список.

Отсутствие фильтрации атрибутов и их значений разрешённых тегов
Данная уязвимость, в отличие от предыдущей, не специфична для
html-форматирования сообщений пользователя. Наиболее ярким примером её
является тег img. Например: подставив в качестве URL изображения http://example.com/img.png" onmouseover="javascript:DoSomething();, мы «протаскиваем» в тег пользовательский скрипт. В частности, подобная уязвимость была обнаружена в известном форумном движке phpBB в 2002 году.

Не являются XSS, но не менее вредны и другие атаки: хакер может
указать в качестве адреса сервер, имеющий узкий интернет-канал,
парализуя его работу большим количеством запросов, или устроить с его
помощью XSRF-атаку.

Для защиты от уязвимостей данного типа требуется жёсткая фильтрация,
как названий атрибутов, так и их значений. Также следует запретить
использование протоколов javascript: и data: во всех ссылках.

Такой же способ может быть использован путем вставки на странице изображения, сделанного через PHP-файл, содержащий как само изображение, так и вредоносный код.

Подмена кодировки в заголовке страницы
Современные браузеры пытаются определить кодировку страницы на ходу и
интерпретируют html в соответствии с этой кодировкой. В случае, если
тег title расположен до тега meta и заполняется пользовательскими
данными, хакер может вставить злонамеренный html-код в кодировке UTF-7, обойдя таким образом фильтрацию таких символов, как < и ".
Для защиты от данной уязвимости следует явно указывать кодировку страницы до каких-либо пользовательских полей.



Регулярно обновляем антивирус, операционную систему и браузер, и этой гадости можно избежать.


Метки: мошенничество, Взлом, Безопасность, защита от взлома

Известные мошенники: _- M-Unit -_

_- M-Unit -_ http://my.mail.ru/mail/m-unit-95/
Согласно данным в учётной записи, парнишка 15 лет. Занимается тем, что зазывает людей на свой сайт и получает пару логин/парол через подставную страничку авторизации и программы, якобы предназначенные для взлома и халявы, а так-же распространяет якобы новую версию mail агента. После того, как входит под чужим аккаунтом, занимается спамом в микроблоге и требует деньги с хозяев аккаунта. Будьте внимательны.

Как защитить свой аккаунт от взлома

Чтобы защитить свой аккаунт от взлома, достаточно соблюдать простые правила предосторожности. Аккаунты простых пользователей чаще всего взламывают мошейники и стадающие от недостатка внимания уроды, поэтому они не отличаются некими особыми знаниями взлома баз данных, а значит соблюдая эти правила, можно надёжно обезопасить себя от взлома.
1. Ставьте в настройках сложный пароль. Сложный пароль - длинный пароль, полученный из произвольного набора букв разного регистра и цифр. Дата дня рождения, 12345678, 123123123, qwerty - самые распространённые пароли.
2. Настройте систему восстановления пароля Секретный вопрос/ответ так, чтоб ответ знали только Вы. Вопрос/ответ должны быть личными, а результат суммы 1+2 - личной информацией не является.
3. Не устанавливайте программ сомнительного происхождения, предназначенные якобы с целью защитить аккаунт от взлома. Чаще всего это смс банеры и прочая ерунда. Ставьте только известные авторитетные программы защиты (Firewall, Kaspersky, Dr. Web).
4. Не ведитесь на халяву. Программы взлома чужих аккаунтов, бесплатных стикеров и подобные помогут мошейнику получить Ваш логин/пароль и проникнуть в Ваш аккаунт.
5. Смотрите, куда пишете свой логин/пароль. Если страница выглядит как страница авторизации это совершенно не значит, что это именно страница авторизации. Внимательно проверьте адрес в адресной строке, прежде чем пытаться войти в свой аккаунт.
6. Если Вы получили сообщение от знакомого/незнакомого человека, который утверждает, что от вас идёт спам и предлагает провериться по такому-то адресу, в 90% случаев он сам стал жертвой взлома.
 

Метки: Взлом, Безопасность, защита от взлома

Взлом аккаунтов

Прежде всего уясним следующую ситуацию. Чтобы зайти под любой учётной записью, надо знать пару логин-пароль. Никто не владеет такими сверхестественными способностями угадать Ваш пароль, включая администрацию mail.ru. Если Вы обнаружили, что была успешная попытка проникновения в Ваш аккаунт, следовательно это целиком Ваша вина. Где-то неусмотрели, где-то проболтались, а потом по телевизору показывают передачи про злостных хакеров, взламывающих странички пользователей.
Итак, после того, как Вы обнаржили несанкционированное проникновение, делате следующее:
1. Меняйте пароль на более сложный. Пароли типа qwerty, 12345678, 123123123, дата рождения и подобные гарантируют Вам повторный взлом. Рекомендуется ставить пароль, полученный произвольным набором букв разного регистра и цифр.
2. Меняйте секретный вопрос/ответ.
3. На всякий случай проверьте правильность номера мобильного телефона, если он указан в профиле.
4. Если указан альтернативный почтовый ящик - проверьте правильность адреса или создайте и/или пропишите его.
5. Обновить антивирус, проверить компьютер на вирусы известным авторитетным антивирусом (Kaspersky, Dr. Web), удалить левые программы от непонять каких людей, созданных, якобы, для поддержания безопасности аккаунта.
6. Если мошенник поменял пароль, и зайти в аккаунт невозможно, свяжитесь с администрацией.

Метки: Взлом, Безопасность

В этой группе, возможно, есть записи, доступные только её участникам.
Чтобы их читать, Вам нужно вступить в группу