Делает он много чего, в том числе предотвращает XSS, которым тут активно пользуются.
Вообще, он блокирует javascript, java, flash, silverlight, другие плагины, iframe (всё настраивается) по принципу белого списка: пока явно не разрешишь, будет заблокировано. Как фичу имеет защиту от XSS.
вот только статья с той картинкой на время с сайта доктор веба исчезала. это ничего не значит?
Исчезала или не исчезала, я не знаю. Но сейчас она там. Вот если бы там сейчас была другая картинка, это бы что-нибудь значило.
и лекарство предлагают именно тем, кто ее увидел.
Лекарство предлагают тем, кто увидел эту картинку вследствие скачивания и запуска вируса с сайта вконтакте, а не тем, кто прочитал статью о вирусе на сайте drweb.
Я просто пытаюсь разобраться в этой истории о теории заговора и бравом антивирусе Авире, который видит то, что другие не видят.
Похоже, мы друг друга не поняли, попробую ещё раз.
В том, что на сайте вконтакте был вирус и для его лечения есть спец. утилиты, я не сомневаюсь.
Сомневаюсь я в следующем: что в файле drweb.com/pix/drop111.jpg действительно есть вирус и что копипастеры/продажные блоггеры его распространяли.
О «вирусе» этом есть запись в Вашем блоге. Здесь Вы пишете, что другой товарищ скачал этот файл (файл, кстати, всё ещё на месте) и проверил на вирусы на сайте http://www.virustotal.com и выложил ссылку на отчёт о проверке. В отчёте том действительно видно, что два продукта нашли в файле вирус.
Но я сегодня загрузил тот же самый файл на тот же самый сайт и мне был выдан ответ, что теперь ни один из продуктов вирусов в файле не находит. Новый (сегодняшний) отчёт тут. Как видно из хешей (MD5, SHA1, SHA256, SHA512) - файл тот же.
Как же Вы в таком случае гарантируете правдивость слов
«Господа копипастеры/продажные блоггеры (чему верить - не знаю) вставляли в свои посты картинки с доктор веба, в которых содержался троян. И только два(!!) продукта защиты ругались - Avira Antivir от немцев из Avira GmbH и файерволл Webmaster-Gateway.»?
По поводу спец. утилиты: для вируса на вконтакте утилита есть, а для картинок на лиру - расскажите поподробнее.
Я и не говорю, что фальсифицировали (Вы же не владелец virustotal?), я к тому, что, возможно, в базе Авиры за то число было что-то, что заставляло делать ложные срабатывания на безобидных картинках, а потом они это обнаружили и исправили базы. Вот у Вас сейчас в тех же файлах вирусы обнаруживаются?
И, кстати, чем может быть опасен вирус в jpg? Это же не исполняемый файл...
Объясните мне такую вещь: почему сейчас virustotal говорит, что вирусов в файле не найдено (файл тот же - сравните хеши, - а базы антивирусов обновились). Для сравнения - ссылка на старый анализ из блога автора. Может, это было ложным срабатыванием и ни к чему так нервничать?
А где можно проголосовать против odnoklassniki и vkontakte?! (крик души)
На самом деле, понятно, что более-менее продвинутые пользователи не будут оставлять дефолтную стартовую страницу. Но все остальные будут. И это будет «оболваниванием» и меня это несколько огорчает.
В блоге с таким названием неплохо было бы не пренебрегать буквой ё, особенно, в неоднозначных словах, таких как «все» — «всё». У вас в посте 3 раза встречается слово «всё» и все 3 раза с е.
Ну это я так, для порядка :)
Ряд 1/(2*n) расходится [сумма = 1/2 + 1/4 + 1/6 + ... + 1/(2*n)], следовательно, ответ - бесконечность.
Если развёрнуто, то координата x центра масс системы, отсчитанная от левого края верхнего(первого) кирпича, будет x[n] = (x[n-1]*(n-1) + x[n-1] + 1/2)/n = x[n-1] + 1/(2*n), где x[n-1]*(n-1) - вклад (n-1) кирпичей на предыдущем шаге, а (x[n-1] + 1/2) - вклад n-го кирпича.
Я как-то писал про ещё одно: если запросить через API информацию о пользователе с бесконечной кармой (например, habrahabr), то в заголовке ответа от сервера будет
HTTP/1.1 666 This time is full of monsters.
Вообще, он блокирует javascript, java, flash, silverlight, другие плагины, iframe (всё настраивается) по принципу белого списка: пока явно не разрешишь, будет заблокировано. Как фичу имеет защиту от XSS.
Исчезала или не исчезала, я не знаю. Но сейчас она там. Вот если бы там сейчас была другая картинка, это бы что-нибудь значило.
и лекарство предлагают именно тем, кто ее увидел.
Лекарство предлагают тем, кто увидел эту картинку вследствие скачивания и запуска вируса с сайта вконтакте, а не тем, кто прочитал статью о вирусе на сайте drweb.
Я просто пытаюсь разобраться в этой истории о теории заговора и бравом антивирусе Авире, который видит то, что другие не видят.
В том, что на сайте вконтакте был вирус и для его лечения есть спец. утилиты, я не сомневаюсь.
Сомневаюсь я в следующем: что в файле drweb.com/pix/drop111.jpg действительно есть вирус и что копипастеры/продажные блоггеры его распространяли.
О «вирусе» этом есть запись в Вашем блоге. Здесь Вы пишете, что другой товарищ скачал этот файл (файл, кстати, всё ещё на месте) и проверил на вирусы на сайте http://www.virustotal.com и выложил ссылку на отчёт о проверке. В отчёте том действительно видно, что два продукта нашли в файле вирус.
Но я сегодня загрузил тот же самый файл на тот же самый сайт и мне был выдан ответ, что теперь ни один из продуктов вирусов в файле не находит. Новый (сегодняшний) отчёт тут. Как видно из хешей (MD5, SHA1, SHA256, SHA512) - файл тот же.
«Господа копипастеры/продажные блоггеры (чему верить - не знаю) вставляли в свои посты картинки с доктор веба, в которых содержался троян. И только два(!!) продукта защиты ругались - Avira Antivir от немцев из Avira GmbH и файерволл Webmaster-Gateway.»?
По поводу спец. утилиты: для вируса на вконтакте утилита есть, а для картинок на лиру - расскажите поподробнее.
И, кстати, чем может быть опасен вирус в jpg? Это же не исполняемый файл...
На самом деле, понятно, что более-менее продвинутые пользователи не будут оставлять дефолтную стартовую страницу. Но все остальные будут. И это будет «оболваниванием» и меня это несколько огорчает.
Ну это я так, для порядка :)
Если развёрнуто, то координата x центра масс системы, отсчитанная от левого края верхнего(первого) кирпича, будет x[n] = (x[n-1]*(n-1) + x[n-1] + 1/2)/n = x[n-1] + 1/(2*n), где x[n-1]*(n-1) - вклад (n-1) кирпичей на предыдущем шаге, а (x[n-1] + 1/2) - вклад n-го кирпича.
Эту страницу прям можно вешать на стенд уязвимостей IE6 :)
HTTP/1.1 666 This time is full of monsters.
Чтобы полностью отключить ActiveX, нужно в браузере IE поставить уровень безопасности “High” и больше этим браузером не пользоваться.
Как сказано в самом посте,
Конечно, когда делаешь какой-то хак для IE, это пригодится.