Да, апарат хороший. Тоже смотрел много моделей и остановился на этом. Большим плюсом, считаю наличие Wi-Fi. Единственый минус — небольшой экран, незнаю удобно ли с него читать например в Опере Мини.
У меня:
1) Название архива было megajava.jar.
2) Иконка очень похожая на иконку динамического обновление коментария на Хабре.
3) Програма несколько раз пытается отправить сообщение на тот же номер, но з разными текстом, который зашит в manifest'e(например #maybox 7373).
хм, мне вот такой спам пришел от френда:
«Привет!!! Качай эту прогу!!! Быстрей пока работает!!! Мне прибавила на баланс 100 рублей моему другу тоже;)) <URL сайта>. Качай и запускай на телефоне!!!»
Зашел по ссылке там jar файл, открыл, а там файл BigSex.class. Посмотрев этот файл в дизасме, увидел что прога отправляла различные смс'ки на номер 1171.
Раз уж пост о Greasemonkey, то у меня есть вопрос. Как получить в GreaseMonkey доступ к Mootools если сайт использует этот фреймворк(например Хабр)?
Когда я писал UserJS для Хабра, то в Опере все работало $, $$ правильно интерпретировалися. Под Greasemonkey ну никак не понимало, что я от него хочу.
>попробую. но какая связь?
Ну например потому что:
The Safe Browsing API is an experimental API that enables client applications to check URLs against Google's constantly updated blacklists of suspected phishing and malware pages. Your client application can use the API to download an encrypted table for local, client-side lookups of URLs that you would like to check.
У меня уже с 15 мб база Safe Browsing.
> что именно отсылается в интернет?
На сервер отправляется следущее в куках:
ID=2a2e20b4a3b387a8:
TM=1220393861:
LM=1220393861:
S=zBabg3scsJLt6s4Y
TM, LM — timestamp'и
На URL'ы:
static.cache.l.google.com/safebrowsing/rd/goog-malware-shavar_a_куча символов
static.cache.l.google.com/safebrowsing/rd/goog-phish-shavar_a_куча символов
В Windows XP в комплекте идет программа tasklist. Тоже полезная вещь.
>которая по окну PID и имя файла породившего процесс выдает.
Через нее можна сделать например так: tasklist /FI «WINDOWTITLE eq Opera» /V
Через Process Explorer это делается через иконку с изображением цели.
1) Название архива было megajava.jar.
2) Иконка очень похожая на иконку динамического обновление коментария на Хабре.
3) Програма несколько раз пытается отправить сообщение на тот же номер, но з разными текстом, который зашит в manifest'e(например #maybox 7373).
VirusTotal(DrWeb) пишет что это Java.SmsFlood
«Привет!!! Качай эту прогу!!! Быстрей пока работает!!! Мне прибавила на баланс 100 рублей моему другу тоже;)) <URL сайта>. Качай и запускай на телефоне!!!»
Зашел по ссылке там jar файл, открыл, а там файл BigSex.class. Посмотрев этот файл в дизасме, увидел что прога отправляла различные смс'ки на номер 1171.
Когда я писал UserJS для Хабра, то в Опере все работало $, $$ правильно интерпретировалися. Под Greasemonkey ну никак не понимало, что я от него хочу.
Движок там и далее называется Presto.
Можна узнать каким образом?
Ну например потому что:
The Safe Browsing API is an experimental API that enables client applications to check URLs against Google's constantly updated blacklists of suspected phishing and malware pages. Your client application can use the API to download an encrypted table for local, client-side lookups of URLs that you would like to check.
У меня уже с 15 мб база Safe Browsing.
> что именно отсылается в интернет?
На сервер отправляется следущее в куках:
ID=2a2e20b4a3b387a8:
TM=1220393861:
LM=1220393861:
S=zBabg3scsJLt6s4Y
TM, LM — timestamp'и
На URL'ы:
static.cache.l.google.com/safebrowsing/rd/goog-malware-shavar_a_куча символов
static.cache.l.google.com/safebrowsing/rd/goog-phish-shavar_a_куча символов
about: cache
about: dns
about: histograms
about: memory
about: plugins
about: stats
about: version
Особенно понравилось, about: stats, в самом верху пишет «Shhh! This page is secret!»
javascript:$$('.comments_bar').setStyle('left','0'); void(0);
или через userjs, но все же через User CSS лучше.
У меня:
1. We're sorry, this video is no longer available.
2. Это видео не доступна в вашей стране.
>которая по окну PID и имя файла породившего процесс выдает.
Через нее можна сделать например так: tasklist /FI «WINDOWTITLE eq Opera» /V
Через Process Explorer это делается через иконку с изображением цели.