Comments 18
Всё это интересно, но как-то слишком. Какое-то расследование на догадках. Вот если бы удалось поймать непосредственно сам заражённый файл.
И кстати по поводу:
touch -d в помощь.
И кстати по поводу:
Вирусного кода нет ни в коде страниц, также на самом хосте отсутствуют модификации каких либо скриптов или подгруженных файлов.
touch -d в помощь.
+6
Вирусного кода нет ни в коде страниц, также на самом хосте отсутствуют модификации каких либо скриптов или подгруженных файлов.
Кстати, недавно на Яндексе интересная статья выходила:
http://safesearch.ya.ru/replies.xml?item_no=449
Представляющий опасность код – вредоносный редиректор – выдаётся не всегда, а только при соблюдении нескольких условий, так что получить его для анализа довольно сложно.
+1
UFO just landed and posted this here
Жёлто.
И чего мелочится: www.google.com/safebrowsing/diagnostic?site=google.com
И чего мелочится: www.google.com/safebrowsing/diagnostic?site=google.com
+25
граждане, храните js-скрипты на своем сайте :)
+4
CDN очень полезные, возможно нужно добавить какую-то проверку на файлы из этих CDN по размеру или хешу.
+2
А где считать этот хэш?
На клиенте через JS нельзя. Если допустить, что я просто не знаю такой метод, то все равно вопрос остается открытым ибо тогда как из одного JS (доверенный загруженный с нашего сайта) заблочить другой (загруженный из CDN)?
На сервере? Но тут по определению такая проверка ни чего не даст, т.к. в силу природы CDN скрипт отданный клиенту может не совпадать со скриптом отданным серверу при такой проверке.
На клиенте через JS нельзя. Если допустить, что я просто не знаю такой метод, то все равно вопрос остается открытым ибо тогда как из одного JS (доверенный загруженный с нашего сайта) заблочить другой (загруженный из CDN)?
На сервере? Но тут по определению такая проверка ни чего не даст, т.к. в силу природы CDN скрипт отданный клиенту может не совпадать со скриптом отданным серверу при такой проверке.
0
Напишите, пожалуйста, URL страницы на сайте вашего знакомого, при попытке просмотра которой браузер выдаёт предупреждение.
0
Знакомого не дам, ибо не хочу светить. А вот этот сайт можете посмотреть pumpthebeat.com. Он первый в списке зараженных в отчете.
0
Загрузка jQuery с ajax.googleapis.com не имеет отношения к тому, что Яндекс детектирует pumpthebeat.com как заражённый. А вредоносный код на этом сайте дописан, к примеру, в конце h**p://pumpthebeat.com/wp-content/plugins/audio-player/assets/audio-player.js, начиная с «var _0xa687=»…, полностью приведён в pastebin.com/ua7izgqy.
+9
как вообще можно взломать сервак гугла? не верю
-7
> Произошло во время последнего посещения этого сайта компанией Google?
> На 0 из 10 страниц сайта, протестированных нами за последние 90 дней
«На 0 из 10» — Это наверно опечатка? А то как-то неубедительно получается.
> На 0 из 10 страниц сайта, протестированных нами за последние 90 дней
«На 0 из 10» — Это наверно опечатка? А то как-то неубедительно получается.
0
Sign up to leave a comment.
Googleapis.com взломан?