Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

День добрый. Есть еще варианты как это убрать. У провайдера спрашивал, в Google спросил, но пока не ответили, антивирусами просканировал. Толку ноль. Единственное что помогает это подключать кабель напрямую а не использовать Wi-Fi или 3G.

Изменено пользователем Max8160
Опубликовано

Скорее всего дело в провайдере и IP у вас динамический. Пусть провайдер с Google разбирается.

  • Спасибо (+1) 1
Опубликовано

Ни провайдер, ни гугл не виноваты: виноват тот, кто спамил гугл

Опубликовано

Ни провайдер, ни гугл не виноваты: виноват тот, кто спамил гугл

Да не я это. Я сам не в восторге от этого и с этим вопросом бы не обращался, если бы я сам и спамил. А вот тот кто спамит поймать разве что по сетевым сканерам портов можно. Может хоть ай пи покажет левый, кто спамит.

Опубликовано

 

 


Да не я это
это понятно.

ничего с этим не поделать.

либо статический ip покупать, либо к другому провайдеру, хотя не факт, что поможет.

Есть 3й вариант, что просто такой запрос очень популярен и его автомат от гугла просто ограничивает капчой

Опубликовано (изменено)

 

Да не я это

это понятно.

ничего с этим не поделать.

либо статический ip покупать, либо к другому провайдеру, хотя не факт, что поможет.

Есть 3й вариант, что просто такой запрос очень популярен и его автомат от гугла просто ограничивает капчой

 

Еще слышал, что под одним айпи могут быть несколько человек. Мол IPv4 закончились. Это возможно со статическими адресами, динамические же каждые 1-2 часа меняются. Но чего же в Яндексе такого нет? И по VPN такого тоже нет?

Изменено пользователем Max8160
Опубликовано

 

 


Еще слышал, что под одним айпи могут быть несколько человек
это как раз случай с динамическим ip

 

 


Это возможно со статическими адресами
нет

 

 


Но чего же в Яндексе такого нет?
значит на яндексе так не спамят

 

 


И по VPN такого тоже нет?
так IP-адрес другой же
  • Спасибо (+1) 1
Опубликовано

Скорее всего дело в провайдере и IP у вас динамический. Пусть провайдер с Google разбирается.

Или наоборот. :)  Google c провайдером, у меня на работе такая же штука, то появляется запрос, то пропадает.

Опубликовано

Как мне надоела эта капча Google. Что ни сервис, то она там есть и работает криво...
Причин много может быть, иногда Google специально для VPN сервисов делает капчу .
Вот интересная статья.

Решение покупка белого IP, либо звонить провайдеру и просить сменить IP, где этой проблемы нет, если ПК чист и действительно не заражен.
По роутеру можно сбросить настройки, обновить прошивку и повторно его настроить сменив логин и пароль по умолчанию на другой.

Опубликовано

Вводите каптчу и не удаляйте куки Гугла, тогда хватит надолго. Была аналогичная проблема, провайдер запросил у Гугла его правила определения  автозапросов и сам стал блокировать флудящий комп. Проблема исчезла

Опубликовано

Еще можно попробовать залогиниться на гугле и не чистить куки.

Опубликовано

 

 


Еще можно попробовать залогиниться на гугле и не чистить куки.
Не помогает.
Опубликовано

 

 


Не помогает.
а логин на гугле и не должен был помочь. Помочь должен был пост перед этим

 

 


Вводите каптчу и не удаляйте куки Гугла, тогда хватит надолго.
Опубликовано (изменено)

а логин на гугле и не должен был помочь.

С чего такая уверенность?

Раньше эта тема работала, если был включен автологин.

 

Я думаю, что человек этих капчей навводился и с прочисткой кукей не заморачивается.

Изменено пользователем viktor9006
Опубликовано

ХЗ, завтра почищу посмотрю результат.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Базы электронных адресов, по которым компании рассылают письма своим клиентам, всегда были интересной добычей для злоумышленников. Их могут использовать и для спам-рассылок, и для фишинга, и для более сложных мошеннических схем. Если в придачу к базам атакующему удается получить доступ к легитимному инструменту для организации рассылки, то это значительно повышает шансы на успех любой атаки. Ведь люди, давшие согласие на получение писем и привыкшие потреблять информацию именно таким способом, с большей вероятностью откроют привычную рассылку от компании, чем какое-то постороннее послание. Поэтому злоумышленники периодически пытаются захватить доступ к личным кабинетам компаний в сервисах ESP-провайдеров. В очередной выявленной нами фишинговой кампании они усовершенствовали свой метод и охотятся на учетные данные на сайте ESP-провайдера SendGrid, рассылая фишинговые письма непосредственно через сам SendGrid.
      Почему в данном случае фишинг через SendGrid более успешен?
      Среди советов, которые мы обычно даем в постах про фишинг, мы чаще всего рекомендуем внимательно смотреть на домен сайта, куда вас пытаются послать при помощи кнопки или текстовой гиперссылки. ESP-провайдеры, как правило, не позволяют вставить в письмо прямую ссылку на сайт клиента, а служат своего рода посредником — получатель письма видит внутри ссылки домен ESP-провайдера, который далее редиректит кликнувшего уже на сайт, заданный при настройке кампании по рассылке. Это делается в том числе для корректного сбора аналитики.
      В данном случае текст фишингового письма написан от имени ESP-провайдера SendGrid, который якобы очень беспокоится о безопасности своих клиентов и убеждает их включить двухфакторную аутентификацию, чтобы контроль над личным кабинетом не захватили посторонние. В письме объясняются преимущества метода 2FA и дана ссылка для обновления настроек безопасности. И ведет она, как вы, вероятно, уже догадались, на какой-то адрес в домене SendGrid (где, вероятно, должен был бы располагаться сайт с настройками, если бы это письмо действительно рассылала компания SendGrid).
      При этом для всех почтовых сканеров данное фишинговое письмо выглядит как абсолютно легитимная рассылка, идущая с серверов SendGrid с корректными ссылками, ведущими на домен SendGrid. Единственное, что может насторожить получателя такого письма, — адрес отправителя. Дело в том, что ESP-провайдеры подставляют туда домен реального заказчика и идентификатор рассылки. Чаще всего для фишинга используется угнанная учетная запись (новых клиентов ESP-провайдеры проверяют более тщательно, а старые, сделавшие уже не одну рассылку, имеют накопленную репутацию надежных).
      Письмо от имени SendGrid, присланное через SendGrid, для фишинга учетной записи для сервиса SendGrid
       
      Посмотреть статью полностью
    • Краб
      Автор Краб
      Заметил что у каждого браузера есть своя тема, а у Chrome нету.
      Обсуждаем тут
       
    • Myk-88
      Автор Myk-88
      Не посмотрев ткнул exe файл, скачанный случайно вместо книги и сразу заметил неровную работу кулеров, посмотрел в диспетчере задач C:\ProgramData\Google\Chrome\updater.exe каждые несколько секунд запускает Sandboxie Service и грузит процессор > 50%. Сам файл после удаления восстанавливается. Dr.Web CureIt!. не нашел вирус, MinerSearch нашел, удалил, но все также возвращается и грузит проц. Прошу помощи, логи прикрепил.
      CollectionLog-2025.04.03-22.07.zip
    • Malys_la45
      Автор Malys_la45
      Добрый день! Вирус заразил браузер Google Chrome. Пытался удалить и заново установить браузер - проблема актуальна. Также при установке standalone-версии браузера он сначала открывается, но через какое-то время закрывается автоматически, и ярлык браузера на рабочем столе не появляется.  
      CollectionLog-2024.07.18-18.42.zip
    • notcrayzi
      Автор notcrayzi
      В последнее время начал замечать,что PC начал тормозить и очень часто начали вылетать синий экран с ошибкой critical process died. Решил через время проверить на вирус с помощью Windows антивируса. Он показывал всё чисто.Но вопрос остался открытым. Решил скачать MalwareBytes. И тут показался этот жук. Он его находит и пытается удалить по пути C:\ProgrameData\Google\Chrome\updater.exe . Помогите,пожалуйста. Готов уже полностью сносить систему

      Dr.Web не помог,так же сказал,что всё чисто
       
×
×
  • Создать...