Je hebt een klacht over de onderstaande posting:
@karma4, Niet altijd is een website veiligheidsrisico precies vast te stellen, dan geeft men het maar een alertje mee als "suspicious" en is men er vanaf, Sommigen graven wat verder in de cloaking code, met verschillende data gepresenteerd aan browser en googlebot, met een doel natuurlijk. Check en test in je browser lekken met: https://extensions.inrialpes.fr/ Bij cloaking en bepaalde php code op een suspended website, komt de malware aap dan via analyse uit de mouw: Het gaat in dit geval om risicovolle windows installatie fingerprinting. Hoeveel onderzoekers missen dit? Willekeurig voorbeeldje van een domein: https://www.virustotal.com/#/domain/iyfnzgb.com -> https://www.virustotal.com/#/url/9cb166ade8db89d981f4fca9b4f3077b5fa1c27ec994970363d3a5aec36aa643/detection & https://www.threatminer.org/host.php?q=208.91.196.46 als URI Domain IP Last seen Sources -http://taffzc.com/sk-logabpstatus.php?a= http://taffzc.com/sk-clkrdr.php?_t=zro&_d= I.h.a. blijkt PHP vaak een beveiligingsnachtmerrie, ...
Beschrijf je klacht (Optioneel):