killer8080
5.11.2015 - 20:04
Цитата (AllesKlar @ 5.11.2015 - 15:50) |
По умолчанию в винде запускается с Windows Script Host |
Ааа вот оно чё

Цитата (Игорь_Vasinsky @ 5.11.2015 - 05:36) |
там наверника и подтверждение запрашивалось |
только что провёл эксперимент
test.jsvar fso = new ActiveXObject("Scripting.FileSystemObject");
var file = fso.CreateTextFile("test.txt", true);
wscript.exe test.js выполнилось безо всяких вопросов (хотя возможно зависит от настроек безопасности) вот она виндовая юзабилити во всей красе
Игорь_Vasinsky
5.11.2015 - 22:43
ужас
_____________
HTML, CSS (Bootstrap), JS(JQuery, ExtJS), PHP, MySQL, MSSql, Posgres, (TSql, BI OLAP, MDX), Mongo, Git, SVN, CodeIgnater, Symfony, Yii 2, JiRA, Redmine, Bitbucket, Composer, Rabbit MQ, Amazon (SQS, S3, Transcribe), Docker
если память неизменяет и AppleScript не спрашивает подтверждения на mac
Игорь_Vasinsky
6.11.2015 - 13:12
оплатили, получили ключ шифрования и прогу дешифровки.
её нужно запускать в каждой директории где есть криптованные файлы руками. или написать батник.
_____________
HTML, CSS (Bootstrap), JS(JQuery, ExtJS), PHP, MySQL, MSSql, Posgres, (TSql, BI OLAP, MDX), Mongo, Git, SVN, CodeIgnater, Symfony, Yii 2, JiRA, Redmine, Bitbucket, Composer, Rabbit MQ, Amazon (SQS, S3, Transcribe), Docker
killer8080
6.11.2015 - 14:31
Цитата (Игорь_Vasinsky @ 6.11.2015 - 12:12) |
оплатили, получили ключ шифрования и прогу дешифровки.
|
преступление осталось безнаказанным
Игорь_Vasinsky
Цитата |
оплатили, получили ключ шифрования и прогу дешифровки. |
Куда оплатили? На мобильный, на банковский счёт, на киви?
_____________
Промокод предоставляет скидку на заказ домена и/или хостинга reg.ru
BFCC-3895-8804-9ED2
Игорь_Vasinsky
6.11.2015 - 14:53
Arh
Цитата |
Куда оплатили? На мобильный, на банковский счёт, на киви? |
ага, лично в руки отдал
биткойнами оплата - все концы вводу.
в 20к деревянных встала дешифровка 14к файлов документации.- ну их ещё ручками по разным папкам шуршать надо.
_____________
HTML, CSS (Bootstrap), JS(JQuery, ExtJS), PHP, MySQL, MSSql, Posgres, (TSql, BI OLAP, MDX), Mongo, Git, SVN, CodeIgnater, Symfony, Yii 2, JiRA, Redmine, Bitbucket, Composer, Rabbit MQ, Amazon (SQS, S3, Transcribe), Docker
Цитата (Игорь_Vasinsky @ 6.11.2015 - 10:53) |
Arh
Цитата | Куда оплатили? На мобильный, на банковский счёт, на киви? |
ага, лично в руки отдал биткойнами оплата - все концы вводу. в 20к деревянных встала дешифровка 14к файлов документации.- ну их ещё ручками по разным папкам шуршать надо. |
Не хило так..
Invis1ble
6.11.2015 - 20:12
Цитата (killer8080 @ 6.11.2015 - 14:31) |
Цитата (Игорь_Vasinsky @ 6.11.2015 - 12:12) | оплатили, получили ключ шифрования и прогу дешифровки.
|
преступление осталось безнаказанным |
Игорь_Vasinsky
7.11.2015 - 06:08
короч, 2 сисадмина и 3 отдела программистов - показали свою не состоятельность. по простому - обосрались мы.
админы как узнали про существование ключа, который удаляется - запустили ещё пару раз вирус - в итоге - нужный ключ был утерян навсегда.
_____________
HTML, CSS (Bootstrap), JS(JQuery, ExtJS), PHP, MySQL, MSSql, Posgres, (TSql, BI OLAP, MDX), Mongo, Git, SVN, CodeIgnater, Symfony, Yii 2, JiRA, Redmine, Bitbucket, Composer, Rabbit MQ, Amazon (SQS, S3, Transcribe), Docker
icedfox
13.11.2015 - 00:24
мне на почту часто приходят разные увлекательные вири. Пару раз так грамотно подано и обыграно, что хочется поверить в правду. Например там счет фактуру прислали на подпись или договор на ознакомление и т.д.
В 90% случаев тупо удаляю не пробуя открыть, в остальных 9% антивирус делает свое дело при проверке и открывать уже ничего не приходится. Говорить об обратных адресах думаю не стоит, у спамеров их сразу видно.
Желаю успехов вашим бухам
Быстрый ответ:
Powered by dgreen
Здесь расположена полная версия этой страницы.