Jump to content

josecarlosgalvañ

Members
  • Posts

    77
  • Joined

  • Last visited

Profile Information

  • Location
    Alicante
  • Activity
    Developer

Recent Profile Visitors

3,748,826 profile views

josecarlosgalvañ's Achievements

  1. Elimina el filtro de esa categoría, y se mostrarán los productos.O tambiaen busca un producto de esa categoría que si que exista u quita el filtro de búsqueda.
  2. Utiliza el buscador del back office,para buscar los productos de las categorías,
  3. Tiene que crear un producto en esa categoría que estas filtrando,luego quitas el,filtro y te aparecen los productos. en la categoría que estás filtrando no hay productos ,por eso te aparece vacío y se ve que el filtrado se queda enganchado.
  4. Si buscas con virustotal, es una url maliciosa. https://www.virustotal.com/gui/url/446b614a51b1db9fe0afaca11a22c43d5c17a54719f0ca5f8a807a6d684e15e0?nocache=1
  5. Durante nuestro análisis, también encontramos la siguiente línea de código en el archivo config/alias.php del sitio web. Aunque es pequeño y fácil de confundir con el código normal, este fragmento permite al atacante cargar una shell web o ejecutar código malicioso en una solicitud aPOST en el entorno comprometido.
  6. Nuestro análisis reveló cinco partes distintas de este ataque de desnatado. Inyección inicial en el entorno comprometido. El atacante inyecta el script obfuscateddfasdf3124sfcad2.js malicioso en el archivo payment.tpl. JavaScript crea y superpone formularios. El contenido de dfasdf3124sfcad2.js crea un formulario falso que se superpone encima del carrito de pago existente. Segundo JavaScript desnata los datos. Un skimmer de onepagecheckoutps.js supervisa los cambios en el formulario de pago y envía los detalles de pago a la parte del lado del servidor del malware. El código inyectado comprueba el parámetro y activa la función. Una sola línea de código malicioso inyectado en el archivo IndexController.php comprueba e intercepta las solicitudes POST que contienen detalles de pago y activa la función redirectErrorPage(). La función filtra los datos a un servidor de terceros. La función redirectErrorPage() de tools.php cifra los datos recopilados y luego inicia una solicitud de rizo para enviar los datos de la tarjeta de crédito robada al hacker controlledhxxps://fastfixtuning[.]nl/cache/cache.php a través de la solicitud POST.
  7. No te preocupes es problema del outlook del teléfono android,con la próxima actualización se soluciona.A mi ocurría y se actualizó el teléfono y se solucionó,en otros gestores de correo no ocurre.
  8. No se puede ver nada de la captura de pantalla,es muy pequeña.De que versión de prestashop y de paypal hablamos?
  9. Desinstala el módulo paypal y vuelve a instalador.
  10. Tienes que configurar el modulo de menú horizontal,hay un botón para activar/desactivar un buscador en dicho menú.Desactivalo. Gracias.
  11. tendrás que gastar un poco de dinero con Google AdWords,para decirles a la gente que existes y puedas vender algo.Pero tienes que tener muchas paciencia y poco a poco veras algo de resultado. Esto es una idea.Te deseo suerte.
  12. Me parece que lo que quieres no existe.Y por otro me parece que pagar con tarjeta atraves de paypal y pagar un 3% ,cuando pagar con tpv y tarjeta te sale gratis. Yo recomendaría pagar con paypal si tienes cuenta.Y pagar con tarjeta sino tienes paypal atraves de pasarela de pago ,TPV.
  13. En parámetros avanzados--> correo electronico.Puedes mandar correo de prueba.
  14. Puerto imap 143 ,el resto de campos vacíos y los botones todos en no.
×
×
  • Create New...