Перейти к содержанию

Что делать пользователям зарегистрированным через ВК


Рекомендуемые сообщения

Опубликовано

У меня есть учётка на форуме. Регистрировался через ВК и другого способа авторизации у меня нет.

Я правильно понимаю, что на нас тупо забили? Как вообще можно было сделать обновление форума и не протестить основное - авторизацию? 

До последнего не хотел вторую учётку заводить, но вынудили.

 

PS: я бы и рад создать тему в разделе багтрекера или отписаться в уже существующей (да, да, да о баге известно), но прав отписаться в существующей теме или создать новую у меня нет. Удобно.

Опубликовано
20 часов назад, Vernite VK сказал:

У меня есть учётка на форуме. Регистрировался через ВК и другого способа авторизации у меня нет.

Я правильно понимаю, что на нас тупо забили? Как вообще можно было сделать обновление форума и не протестить основное - авторизацию? 

До последнего не хотел вторую учётку заводить, но вынудили.

 

PS: я бы и рад создать тему в разделе багтрекера или отписаться в уже существующей (да, да, да о баге известно), но прав отписаться в существующей теме или создать новую у меня нет. Удобно.

Авторизации через ВК на этой версии по умолчанию нет, поэтому пришлось настраивать дополнительное приложение. Сейчас должно заработать. Сорри за неудобства. 

 

Авторизация через соцсети - это дополнительная возможность. Через e-mail можно авторизоваться в любом случае.

  • Elly закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • burbon
      Автор burbon
      Добрый день, просканировал систему через AVZ и увидел много красных сточек, однако в конце AVZ написал что, найдено вирусов 0, подозрений 0. И начались падения интернета, всё начало долго грузится и в играх пинг 200. Подскажите, что делать?
       
      Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37
      Загружены микропрограммы эвристики: 412
      Загружены микропрограммы ИПУ: 9
      Загружены цифровые подписи системных файлов: 790760
      Режим эвристического анализатора: Средний уровень эвристики
      Режим лечения: включено
      Версия Windows: 10.0.19045,  "Windows 10 Enterprise", дата инсталляции 11.12.2022 14:38:07 ; AVZ работает с правами администратора (+)
      Восстановление системы: включено
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3B4->75073800
      Функция kernel32.dll:ReadConsoleInputExW (1134) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3E7->75073830
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:NtCreateFile (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:NtSetInformationFile (600) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:NtSetValueKey (632) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
      Функция ntdll.dll:ZwCreateFile (1841) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:ZwSetInformationFile (2143) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:ZwSetValueKey (2175) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->7548BDE0->7164F100
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->75490F70->7164F450
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       Анализ advapi32.dll, таблица экспорта найдена в секции .text
      Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78072->75076200
      Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78F99->75EDE320
       Анализ ws2_32.dll, таблица экспорта найдена в секции .text
       Анализ wininet.dll, таблица экспорта найдена в секции .text
       Анализ rasapi32.dll, таблица экспорта найдена в секции .text
       Анализ urlmon.dll, таблица экспорта найдена в секции .text
       Анализ netapi32.dll, таблица экспорта найдена в секции .text
      Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD14A->652EDE90
      Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD179->652EE210
      1.4 Поиск маскировки процессов и драйверов
       Проверка не производится, так как не установлен драйвер мониторинга AVZPM
      2. Проверка памяти
       Количество найденных процессов: 11
       Количество загруженных модулей: 247
      Проверка памяти завершена
      3. Сканирование дисков
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\1807cacf-db3c-462b-8317-19e7b48a6549.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\429db0e8-0600-45ab-a18b-8c82e45cdd1a.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\6b5dd892-d3b3-4a50-ac70-4bcaee0c85a0.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\841b9781-9b96-4205-872a-a33139bb86fc.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\95822c3b-9fa1-4fcd-ad01-ae8455af46a2.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\c5858088-f9a7-40f8-a4e7-93894ce42607.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\f70ce670-2204-4b50-9897-1cdba3afa2ce.tmp
      4. Проверка Winsock Layered Service Provider (SPI/LSP)
       Настройки LSP проверены. Ошибок не обнаружено
      5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
      6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
       Проверка отключена пользователем
      7. Эвристичеcкая проверка системы
      Проверка завершена
      8. Поиск потенциальных уязвимостей
      >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
      >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
      >> Службы: разрешена потенциально опасная служба Schedule (Планировщик задач)
      > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
      >> Безопасность: разрешен автозапуск программ с CDROM
      >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
      >> Безопасность: к ПК разрешен доступ анонимного пользователя
      >> Безопасность: Разрешена отправка приглашений удаленному помощнику
      Проверка завершена
      9. Мастер поиска и устранения проблем
       >>  Таймаут завершения служб находится за пределами допустимых значений
       >>  Разрешен автозапуск с HDD
       >>  Разрешен автозапуск с сетевых дисков
       >>  Разрешен автозапуск со сменных носителей
      Проверка завершена
      Просканировано файлов: 116562, извлечено из архивов: 26001, найдено вредоносных программ 0, подозрений - 0
      Сканирование завершено в 09.10.2024 08:36:47
      Сканирование длилось 00:12:19
       
      на вирусы в ccleaner и через windows проверил - ничего не показало
       
      ничего подозрительного не скачивал. Все файлы проверял через VirusTotal
    • Goro
      Автор Goro
      Кароче ноут встал тормозить жокско в играх и визде раньше он в играх громко гудел и все было норм а щас заходиш в игру и он тихо тихо работат незнаю что делать вирус майнер или что хз
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
    • SiGiDi
      Автор SiGiDi
      Вчера установил файл, после его распаковки вылез экран смерти и после череп который моргает красно белым цветом, что мне делать

    • Aлекс
      Автор Aлекс
      Несколько дней назад вечером обнаружил, что в состоянии бездействия система перезагрузилась и ожидает входа пользователя. После входа какое-то время всё было нормально, но потом работающие приложения начали отвечать с очень большими задержками, подолгу находясь в состоянии Приложение не отвечает.
      Кнопка Пуск также почти недоступна. Закрыть работающее приложение можно с большим трудом после длительного ожидания. Ещё труднее открыть, даже диспетчер задач. Индикатор работы жесткого диска непрерывно горит, но процессор загружен всего на несколько процентов, кулер не напрягается.
      Нормально завершить работу не удаётся. Долго с трудом начинается и висит в состоянии закрытия фоновых приложений. Приходится выключать длительным нажатием кнопки питания. Всё повторяется при каждом включении не зависимо от того, есть подключение к сети или нет и даже, если все приложения закрыты или не открывались.
      Антивирусы, в том числе Kaspersky Virus Removal Tool, Dr.Web CureIt!, AVZ c включенным противодействием руткитам UserMode и KernelMode ничего не находят. Использовал загрузочные флешки Kaspersky Rescue Disk и Dr.Web LiveDisk прям с сегодняшними базами. Ничего не находят.
      Прочитал один отзыв, что китайский 360TS вытравил вирус, который не нашли Касперский и Доктор Веб. От безнадёги установил 360TS, но и он ничего не нашел.
      Поскольку проблемы начинаются не сразу после загрузки, то можно всё просканировать CureIt!, AVZ или 360TS. Всё чисто. Можно выключить или перезагрузить компьютер. Но потом кино начинается. Оно как бы говорит: Ну что попробовал? Слабо тебе со мной справиться.
      Оставлял окно CureIt!, AVZ и и других так, чтобы можно было запустить сканирование одним нажатием кнопки. Когда кино начиналось, запускал сканирование. Но оно у всех идёт крайне медленно, указывая, что потребуется больше суток. Индикатор диска постоянно горит, а процессор начинает напрягаться.
      Так как при загрузке с флешки антивирусы ничего не находят, то это либо что-то им не известное, либо .... действие не зараженного процесса. Как узнать какой процесс использует жесткий диск? Хотя, думаю, что это окажется svchost.
      Система Windows 7, ноутбук Toshiba 2013 года, быстрый, работает идеально. Ни разу не было ни вирусов, ни аппаратных проблем. Используется исключительно для работы, никаких игрушек и т.п.
      Может быть, кто-либо сталкивался с подобной напастью. Буду благодарен за помощь.
    • KL FC Bot
      Автор KL FC Bot
      Вы, скорее всего, уже видели свежие новости с заголовками «Самая масштабная утечка в истории человечества». Весь мир переполошился из-за журналистов Cybernews, которые обнаружили в свободном доступе логины и пароли к 16 млрд учетных записей — по две на каждого жителя Земли. Что это за утечка и что нужно сделать прямо сейчас?
      Что за утечка? Там есть мои данные?
      В оригинальном исследовании сказано, что команда Cybernews занималась этой историей с начала года. За шесть месяцев удалось собрать 30 незащищенных наборов данных, которые суммарно и превращаются в 16 млрд паролей. Самый большой набор данных, 3,5 млрд записей, связан с португалоговорящим населением планеты; еще 455 млн записей имеют отношение к России, а 60 млн — «скорее всего», к Telegram.
      База данных построена по такому принципу: URL сайта, логин и пароль. Все, ничего лишнего. При этом сказано, что слиты были данные пользователей всех гигантских сервисов: Apple, Google, Facebook*, Telegram, GitHub и т. д. Удивительно, что в руках журналистов оказались именно пароли, а не хеши. В нашем исследовании Как хакеры могут взломать пароль за час мы подробно останавливались на том, как именно компании хранят пароли. Спойлер: почти всегда в закрытом виде с использованием алгоритмов хеширования.
      Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily. За кадром остаются важные вопросы: «откуда появились 16 млрд свежеутекших паролей и почему, кроме Cybernews, их никто не видел?». К большому сожалению, журналисты не предоставили ни одного доказательства реального существования этой базы. Поэтому ни экспертам «Лаборатории Касперского», ни любым другим не удалось проанализировать эту утечку. А значит, и утверждать, есть ли там именно ваши данные, да и вообще чьи-либо, — мы не можем.
      По словам Cybernews, весь сбор базы данных был возможен в результате работы стилеров. Это и в самом деле набирающая силы угроза. По нашим данным, количество обнаруженных по всему миру атак, связанных с кражей паролей, выросло с 2023 по 2024 год на 21%. Злоумышленники нацелены как на частных, так и на корпоративных пользователей.
       
      View the full article
×
×
  • Создать...