- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Больше всего в этой ситуации раздражает полное бездействие службы поддержки. Они могли бы хотя бы антивирусом сервера проверить и оповестить клиентов. Когда я звонил - мне ответил сотрудник примерно следующее: Вы там проверьте свой компьютер на вирусы а мы вам тут ничем помочь не можем. Он даже не поинтересовался, на каком домене появился вирус.
Судя вот по этой ветке с офицального форума валюехост не я один с подобной проблемой.
http://www.hostforum.ru/showthread.php?t=11581
Но я на том форуме не регистрировался. Поскольку у них при регистрации на форуме есть такое чудненькое условие. Пароль на форуме должен совпадать с паролеп к панели управления. Очень показательная деталь.
А между тем речь идёт не о детских играх. Совершено преступление предусмотренное статьёй 272 уголовного кодекса. Что сделал valuehost чтобы наказать виновных?
откровенно говоря меня удивляет подобный "хак" на серверах валюхоста. насколько я помню в свое время там достаточно кашерно все было с безопасностью. во всяком случае я плохо представляю чтобы эти настройки можно было обойти путем заливки какого либо скрипта. несколько вопросов к представителю хостера в связи с этим:
1) явакод дописывался в конец index.* страниц и представлял собой редирект на сайт на котором и был размещен эксплоит. Владелец и группа файлов на аккаунте юзера принадлежат юзеру. Права на индекс файлы 644. Таким образом юзер даже с этого же сервера не может что либо дописывать в файл другого юзера. Читать правда может но, фтп пароли не хранятся в юзерском аккаунте.
2) Никаких рабочих скриптов на аккаунте не хранилось. Как пхп так и перл.
3) Базы данных не использовались.
Я не специально проводил исследование - просто сохранился аккаунт (кстати он по идее на специальном сервере).
На мой взгляд это говорит о том что кто то имел доступ ко всем серверам на уровне суперюзера или использовал какую то "дырку" которая позволяет получить такой доступ.
Но честно говоря, я думаю что этот доступ просто купили. В условиях когда по рукам ходят "слитые" базы МВД, ОПСОС'ов и банков что уж тут говорить о хостере...
alexseo, уважаемый, родненький, ну составьте себе труд поискать в интернете информацию об аналогичных взломах у других хостеров. О том, что это за взломы и как они делаются. Или Вы целенаправленно ищете негатив только про VH?
http://www.habrahabr.ru/blog/lenta/3506.html
http://telnews.ru/print/?news_id=12513
http://at-first.info/virus.html
http://ljmob.ru/read/user/nikolaevigorche/760
Microdeath, Вируса на серверах нет. Вирус подгружается со сторонних сайтов, поэтому проверять антивирусом файлы сайта или сервера бессмысленно, о чём Вам и пытались сказать ребята из поддержки.
Посмотрите мое сообщение чуть выше, я там ссылок накидал на тему.
alexseo, уважаемый, родненький, ну составьте себе труд поискать в интернете информацию об аналогичных взломах у других хостеров. О том, что это за взломы и как они делаются. Или Вы целенаправленно ищете негатив только про VH?
http://www.habrahabr.ru/blog/lenta/3506.html
Разница существенная:
"Хакеры взломали один из сайтов РБК"
и
"Специалистами «Лаборатории Касперского» выявлено не менее 470 серверов, инфицированных данным троянцем, при этом все они пользуются услугами хостинг-провайдера Valuehost."
Аналогичных взломов (470 серверов) честно говоря не припомню. И в данном случае, однозначно вина хостера. Причем выводов компания не делает.
2004 год
http://www.webplanet.ru/news/telecom/2004/10/13/valuehost.html
http://www.xakep.ru/post/24136/default.asp
2006
http://www.kaspersky.ru/news?id=207732424
2007
http://www.hostforum.ru/showthread.php?t=11581
И до сих пор:
Пароль на форуме должен совпадать с паролеп к панели управления.
Больше всего в этой ситуации раздражает полное бездействие службы поддержки.
Дорогой очередной провокатор, пожалуйста, не обманывайте общественность.
Служба поддержки принимает меры незамедлительно. И в поддержке онлайн (регламент ответов 20 минут) и на форуме ХостФорум и здесь - на сторонних форумах. С уверенностью можно сказать, что у нас лучшая тех.поддержка, т.к. мы выполняем свою работу ответственно.
Мы работаем круглосуточно и многие кто написал нам здесь, а также на других форумах, могут это подтвердить. Проблема указанная вами имела место быть, но была вовремя (уточняю еще раз: _вовремя_, а не как вы говорите "бездействие службы поддержки") ликвидирована.
интересно, как это парирует "коментатор" :)
кстати, ValueHOST.ru, если Вам не трудно, скажите, что собственно кардинально поменялось в Вас после выхода 2.0? :) Теперь вирусни больше нема?
Соц.платформа новая с возможностями прикрутки к сайтам на хостинге - увидете скоро :)
alexseo, гы, "один из сайтов РБК" - речь о главной странице идёт. Впрочем, не суть. Массовые взломы точно также были и у других хостеров. И в данных мной ссылках есть информация и об этом. Вам просто очень хочется конкретно VH какашками закидать, вот и идёт любое лыко в строку. Спорить с Вами дальше бесполезно, Вы не слушаете собеседника.
ну почему сразу закидать. все будут только рады если вы будете работать лучше всех. просто понимаете вот у нас на аккаунте например он до вчерашнего дня висел. И никаких писем между прочим не приходило о том что уважаемый господин такой то - просим вас проверить ваш сайт на наличие такого то вредоносного кода. я понимаю когда случай единичный и по вине клиента но, когда это происходит с сотнями сайтов притом часто популярными такое замалчивание проблемы приводит к массовому заражению юзерских компов со всеми вытекающими последствиями. Ок, можно и по другому. По стуку клиента раз уж самим не удалось обнаружить (я всегда говорю что клиенты - это самый лучший мониторинг) провести шмон и почикать тот самый код. Уже и скрипты выложены для этого и рекомендации.
И вообще не надо стесняться своих проблем. Они у всех могут быть. Они есть у Майкрософта и они их признают. Они есть у Фаерфокса и выпускаются обновления. Это нормально. Ненормально когда есть уязвимость а ее и не чешутся устранять и все вешают на глупых клиентов.
Не хочу сказать что это присуще только вам. Увы, такая позиция (мы белые и пушистые а вы в полном дерьме) существует во многих странах и доказать бывает сложно факт проблемы по вине провайдера и еще сложнее получить какие либо извинения от них же за ДОКАЗАННЫЙ факт. Увы и увы.
кстати к не телефонному саппорту VH у меня никогда претензий не было) там всегда грамотные ребята отвечали.. да и быстро на сколько помню..