VBsupport перешел с домена .ORG на родной .RU
Ура!
Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей
Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже: Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота. Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
Троян семейства Bicololo поражает пользователей российских соцсетей
2
Вирус подменяет ссылки на социальные сети в файле hosts, и ворует конфиденциальную информацию пользователей.
Международная компания по разработке антивирусного ПО Eset заявила о том, что в интернете активно распространяется новый вирус Win32/Bicololo, который действует преимущественно в социальных сетях. Вредоносная программа используется для кражи персональной информации. Троян проявляет себя как ссылку на графические файлы с расширением .jpg и при активации загружает вредоносное программное обеспечение, модифицируя системный файл hosts и переправляя пользователя на фальшивую страницу вместо загрузки страницы социальной сети.
В один день Bicololo стал проявлять себя одновременно в четырех различных странах – Аргентине, Бразилии, Колумбии и Чили. Примечательно, что в его коде были обнаружены комментарии на русском языке.
Хотя в измененный файл hosts и прописывается много мобильных версий сайтов, действует этот вирус только на семейство настольных операционных систем Windows.
Для размещения вредоносного ПО используются легальные ресурсы, расположенные в доменных зонах .ar, .br, .cl и .co. Эти ресурсы были заражены хакерами и в дельнейшем использовались без ведома их владельцев. Скорее всего, злоумышленники нашли эти сайты с помощью специальных инструментов для поиска уязвимых web-приложений.
При развертывании своей схемы взломщики использовали два сервера. На одном из них хранились фальшивые подделки «ВКонтакте», «Одноклассники» и Mail.ru, а другой применяется для связи с вредоносной программой. IP-адреса серверов указывают на то, что они расположены в Латинской Америке.