Comecou quando isto, esta dando com outros antivirus, por que isto pode ser um falso positivo, acondece muito, a mcaffe teve um problemas destes bloqueava um arquivo sadio do windows parando de funcionar, ate com a microsofit teve isto, testa com outro antivirus por este avira ai nao e muito bom nao
Brother, possivelmente tu copiou este teu arquivo com o .gen . Exclua n mão, e verifique no teu www se existe mais algum arquivo com essa extensão (procure pelo find "procurar" do ftp que usa pra acessar o teu www), claro que antes fazendo backup, caso não dê certo vc excluindo na mão, é possível que alguem consegui senha, ou acesso a tua máquina e consequentemente ao teu servidor.
Sendo assim, primeiro troque a sua senha de acesso ao ftp ("veja tbm se não é a senha default do mkt"), depois, caso não resolva crie novas permissões e exclua as antigas, utilize outra máquina pra tal procedimento, de preferencia linux.
Espero ter ajudado, poste ai sobre o sucesso, e se der certo, agradeceria uma estrelinha...
fica com Deus!
só o povo pedindo estrelinha
puts perolas
este HTML.grn é o nome tipo do virus
como o demattos falou é falso positivo aconteceu isto comigo tive que rescrever o html limpei o maximo possivel
ow benatto manda uma estrelinha para mim, kkkkkkk
po demattos vc percebe como tem gnt postando qualquer coisa só pra ganhar estrelinha e status no forum
outro ali fala que nem se quer leu direito o posto do cidadão e ja foi logo uma perola
Arranca tudo o que o pessoal falou e me manda uma estrela tbem.huahauhau. Cada um. Estrela é merito e cabe a quem quiser dar, não é algo pra ficar pedindo. Desculpa ai deanactive.
Kkkkkkkkkkkk é verdade, eu fiz isso por conta de um tópico que li no mk-auth, logo eu ia dar uma zoada...
kkkkkkkkkkkkkkkkkkkkkk
lá tem um cara falando disso de pedir estrelinha ao invés de compartilhar, tinha acabado de ler o tópico. E sem problema brother, estamos ak pra isso mesmo, afinal, levar a vida com alegria não tem nada melhor.
E sinceramente, no que diz respeito ao que seria o possível falso positivo, da última vez que vi isso estava alterando o número de conexões, dá uma olhadinha nisso. E por incrível que pareça antivírus profissional utilizado onde trabalho fez a mesma detecção porém advinha, "injection"... dé uma olhadinha nisso tbm.. e também como isso pode ser usado na varredura de conexões e invasões.
hehehehe... além de hotspot ser uma verdadeira "josta", principalmente usado em provedores, agora estão injetando códigos no mesmo. É para quebrar as pernas mesmo.
Sergio teria alguma forma de prevenir com uso do firewall essas injeções de codigos ? Sei que irá depender do tipo de injection, no caso de php com mysql tem sql injection, agora terá mikrotik injection?
Caro Zarttron ,por isso que bons programadores e consultores são bem pagos!
E pra não assustar, a questão não é ser HOTSPOT, e sim como é feito, se não fosse seguro não existiria no mikrotik, mais não adianta fazer de qualquer jeito. "Um fusca com motor de ferrari pode capotar por não ter aerodinâmica"
Normalmente, existem várias vulnerabilidades programáticas que podem ser corrigidas avaliando a sintaxe dos seus códigos e obviamente identificando os erros, com uso do firewall você muito dificilmente conseguirá observar o uso de injections de abertura com conexões pequenas a não ser que seja muito amador quem fez (se torna quase imperceptível mais quem te injetou pode coletar dados sutilmente e usando apenas coisas bobas como post, get, empacotamento e etc e alterando quase nada na sua conexão), porém vc pode observar todas as conexões abertas e verificar se alguma foge do padrão das tuas regras, portas abertas que não deveriam e etc.
Por isso falei em reavaliar as políticas de acesso aos dados de registro do hotspot. Espero ter ajudado, leia um pouco sobre injections.
HTML - Wikipedia, the free encyclopedia (para isso é preciso conhecer a estrutura básica, veja o que tem na tua página que foge do escopo)
HTML/CSS Injections – Primitive Malicious Code (or, What’s the worst that could happen?) - omg.wtf.bbq. (alguns frequentemente usados)
http://php.net/manual/pt_BR/security.database.sql-injection.php
http://en.wikipedia.org/wiki/Code_injection
http://en.wikipedia.org/wiki/Cross-site_scripting
Verdade, excelente complemento Sérgio!
deanactive tem rezão não é pq é hostpot e sim o jeito que fazem cada um vai pegando receita de bolo de outro ai vira um filhote de cruz credo com o lubizome do arvoredo
kkkkkkkkkkkkkkkkkk
rachei.. lubizome do arvoredo!
O bom seria fazer um fonte mais enxuto o possivel e evitar erros de programação e nao de entrada de conexões, pois dependendo no tamanho do codigo fonte será imperceptivel, nao trazendo quase nenhum consumo de banda. Talvez se tenha uma maior segurança com POO. Trabalho com programação a apenas 6 anos e graças a deus ainda não tive problemas. Obrigado a todos pelas respostas.