Обновить
20
0
Роман @Power

Программист

Отправить сообщение
Вот ссылка получше (парсер — лох!) : NoScript.
Делает он много чего, в том числе предотвращает XSS, которым тут активно пользуются.

Вообще, он блокирует javascript, java, flash, silverlight, другие плагины, iframe (всё настраивается) по принципу белого списка: пока явно не разрешишь, будет заблокировано. Как фичу имеет защиту от XSS.
Именно из-за этих уязвимостей на хабре (привет, суперхабр!) я и поставил плагин NoScript, чего и всем советую.
вот только статья с той картинкой на время с сайта доктор веба исчезала. это ничего не значит?
Исчезала или не исчезала, я не знаю. Но сейчас она там. Вот если бы там сейчас была другая картинка, это бы что-нибудь значило.

и лекарство предлагают именно тем, кто ее увидел.
Лекарство предлагают тем, кто увидел эту картинку вследствие скачивания и запуска вируса с сайта вконтакте, а не тем, кто прочитал статью о вирусе на сайте drweb.

Я просто пытаюсь разобраться в этой истории о теории заговора и бравом антивирусе Авире, который видит то, что другие не видят.
Похоже, мы друг друга не поняли, попробую ещё раз.

В том, что на сайте вконтакте был вирус и для его лечения есть спец. утилиты, я не сомневаюсь.

Сомневаюсь я в следующем: что в файле drweb.com/pix/drop111.jpg действительно есть вирус и что копипастеры/продажные блоггеры его распространяли.

О «вирусе» этом есть запись в Вашем блоге. Здесь Вы пишете, что другой товарищ скачал этот файл (файл, кстати, всё ещё на месте) и проверил на вирусы на сайте http://www.virustotal.com и выложил ссылку на отчёт о проверке. В отчёте том действительно видно, что два продукта нашли в файле вирус.
Но я сегодня загрузил тот же самый файл на тот же самый сайт и мне был выдан ответ, что теперь ни один из продуктов вирусов в файле не находит. Новый (сегодняшний) отчёт тут. Как видно из хешей (MD5, SHA1, SHA256, SHA512) - файл тот же.
Как же Вы в таком случае гарантируете правдивость слов
«Господа копипастеры/продажные блоггеры (чему верить - не знаю) вставляли в свои посты картинки с доктор веба, в которых содержался троян. И только два(!!) продукта защиты ругались - Avira Antivir от немцев из Avira GmbH и файерволл Webmaster-Gateway.»?

По поводу спец. утилиты: для вируса на вконтакте утилита есть, а для картинок на лиру - расскажите поподробнее.
Я и не говорю, что фальсифицировали (Вы же не владелец virustotal?), я к тому, что, возможно, в базе Авиры за то число было что-то, что заставляло делать ложные срабатывания на безобидных картинках, а потом они это обнаружили и исправили базы. Вот у Вас сейчас в тех же файлах вирусы обнаруживаются?
И, кстати, чем может быть опасен вирус в jpg? Это же не исполняемый файл...
Объясните мне такую вещь: почему сейчас virustotal говорит, что вирусов в файле не найдено (файл тот же - сравните хеши, - а базы антивирусов обновились). Для сравнения - ссылка на старый анализ из блога автора. Может, это было ложным срабатыванием и ни к чему так нервничать?
Кстати, вторая строчка - это голосование за блог vBulletin. Посмотрите, не добавили ли вы «случайно» ему плюсик в карму...
А где можно проголосовать против odnoklassniki и vkontakte?! (крик души)

На самом деле, понятно, что более-менее продвинутые пользователи не будут оставлять дефолтную стартовую страницу. Но все остальные будут. И это будет «оболваниванием» и меня это несколько огорчает.
В блоге с таким названием неплохо было бы не пренебрегать буквой ё, особенно, в неоднозначных словах, таких как «все» — «всё». У вас в посте 3 раза встречается слово «всё» и все 3 раза с е.
Ну это я так, для порядка :)
Интересная идея для флешмоба :)
Ряд 1/(2*n) расходится [сумма = 1/2 + 1/4 + 1/6 + ... + 1/(2*n)], следовательно, ответ - бесконечность.

Если развёрнуто, то координата x центра масс системы, отсчитанная от левого края верхнего(первого) кирпича, будет x[n] = (x[n-1]*(n-1) + x[n-1] + 1/2)/n = x[n-1] + 1/(2*n), где x[n-1]*(n-1) - вклад (n-1) кирпичей на предыдущем шаге, а (x[n-1] + 1/2) - вклад n-го кирпича.
Как я понял, он начинает эту фоновую картинку запрашивать в бесконечном цикле и за счёт этого и появляется такой эффект.
Открыл в IE6 - там мало того, что не работает, так ещё и канал мой забился на 100%.
Эту страницу прям можно вешать на стенд уязвимостей IE6 :)
Вообще-то, там написано "FireFox 2.0.0.11 and prior", что означает "FireFox 2.0.0.11 и младше"
Я как-то писал про ещё одно: если запросить через API информацию о пользователе с бесконечной кармой (например, посмотреть профиль habrahabr), то в заголовке ответа от сервера будет
HTTP/1.1 666 This time is full of monsters.
Я бы продолжил:
Чтобы полностью отключить ActiveX, нужно в браузере IE поставить уровень безопасности “High” и больше этим браузером не пользоваться.
А Вы не перепутали WYSIWYG html-редактор (внешнюю программу) c W..G редактором текста (постов, комментариев и т.п.) внутри самого браузера?
Про CC я знаю. Мне просто не очень нравится сама перспектива использовать средства, не поддерживаемые стандартами.
Как сказано в самом посте,
Ну и общий совет: используйте CSS expressions по минимуму. Лучше всего будет, если они вообще не встретятся у вас на сайте.

Конечно, когда делаешь какой-то хак для IE, это пригодится.

Информация

В рейтинге
Не участвует
Откуда
Москва и Московская обл., Россия
Зарегистрирован
Активность