- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
ну например его поломали -
http://ldp.linuxforum.net/
Ощко_Л, а ты знаешь КАК его ломали?
ну например его поломали -
http://ldp.linuxforum.net/
А с чего это ты вдруг решил, что его поломали?
Да, там в iframe 1x1 стоит накрутчик для давно заблокированного порносайта
http://www.best-miss.com/ Причем заблокированного регистратором доменов.
Что этот сайт давал вебмастеру за клики - сейчас не увидишь. Но никакого взлома я там не заметил. Может объяснишь, что я не там или не так смотрел?
>Но никакого взлома я там не заметил.
если это действительно интересно - вот тут тоже плачутся что их поломали
www.respawn.de/daoc/
вот тут тоже плачутся что их поломали
Теперь понятно, почему у этих "лучших-девок" dns показывает на 127.0.0.1 ;)
Прелюбопытный способ накрутки. Дырявых серверов всегда хватало, но использовать взлом для накрутки посетителей может только злой враг :)
Только к вирусам и дырам мелкософта это никаким боком.
Slammer например
заражается вэб-сервер а с него вирус скачет по эксплорерам, которые не успели на мозилу поменять
у кого скачет ..
а к кому-то пусть только сунется :D
Ваш Партнер – создание и продвижение сайтов (http://vashpartner.ru/)
На сайте SecurityLab.ru была также опубликована заметка об особой злобности червя Mydoom.
Там она вызвала оживленное обсуждение (читая большинство постов, плакать хотелось :) )
Заключительный пост, подводящий итог, не удержавшись, привожу здесь:
1. I-Worm.Mydoom: не верьте проходимцам
31 января на множестве сайтов компьютерного андеграунда была
опубликована якобы новая, сенсационная информация
(http://lists.netsys.com/pipermail/full-disclosure/2004-Janu ary/016353.html)
о черве Mydoom (http://www.viruslist.com/viruslist.html?id=144488783) от
некоего "независимого исследователя" по имени Юари
Босникович (Juari Bosnikovich).
Согласно высказываниям "исследователя", антивирусные
компании скрывают правду о ряде функций, присутствующих в коде вируса.
Так, по словам Юари, вирус написан на ассемблере, но таким образом,
чтобы выглядеть написанным на языке C++. Из этого факта Юари делает
смелый вывод: раз он написан на ассемблере, значит, бОльшая часть его
функциональности осталась нераспознанной экспертами антивирусных
компаний.
Господин Босникович предупреждает, что на самом деле вирус отнюдь не
прекратит свою активность 12 февраля 2004 года, как сообщают
антивирусные эксперты, а "будет обновлен" и
"мутирует" в версию Mydoom.c.
Затем следуют заявления о заражении червем BIOS компьютера, куда,
якобы, записывается код длиной в 624 байта. Этот код открывает TCP-порт,
если системная дата превышает 12 февраля 2004 года.
В качестве заключения своих "исследований" г-н
Босникович выдвигает предположение о всемирном заговоре антивирусных
компаний, которые "пытаются что-то скрыть", и обвиняет
ведущие антивирусные лаборатории в некомпетентности.
Давайте разберем заявление "независимого исследователя"
на составные части.
Во-первых, для настоящих антивирусных исследователей не существует
разницы между ассемблером и C++, ведь они изучают вовсе не исходные коды
вредоносной программы, а результаты работы дизассемблера, которые всегда
показывают все заложенные в коде функциональные возможности вне
зависимости от языка программирования, при помощи которого этот код был
создан.
Во-вторых, встроенный в семейство червей Mydoom механизм удаленного
администрирования, продолжающий свою работу и после 12 февраля 2004
года, позволяет злоумышленникам загружать на зараженные компьютеры любые
программы на свое усмотрение. Это может быть и новая модификация вируса
Mydoom, которая, что совершенно логично, будет иметь версию
"c". Однако в данный момент этой версии в интернете не
существует, и никаких выводов о её чрезмерной опасности сделать
невозможно - особенно исходя из анализа кода существующих версий червя.
В-третьих, нельзя записать вредоносный код в 624 байта длиной в BIOS
компьютера. Причин здесь сразу несколько. Для начала придется что-то
стереть из существующей прошивки BIOS, после чего компьютер попросту
откажется запускаться. Далее: на свете существует несметное множество
BIOS от разных производителей, которые изменяются от версии к версии и
от материнской платы к другой материнской плате настолько, что
предусмотреть наличие места даже для 624 байт во всех компьютерах и всех
версиях прошивок представляется совершенно нереальным.
На практике это означает, что если бы Mydoom что-то записывал в
BIOS, почтовые ящики службы технической поддержки "Лаборатории
Касперского" были бы переполнены письмами от пользователей, у
которых попросту перестали включаться компьютеры. Но этого нет. Можно в
силу разных причин не верить экспертам антивирусных компаний, но нельзя
отрицать существование здравого смысла.
Кроме того, г-н Босникович (кстати, нет никакой уверенности, что
подобный человек вообще существует) допустил грубейшую ошибку, написав в
своей провокации об открытии некоего TCP-порта из BIOS компьютера теми
самыми 624 байтами зловредного кода. Опытному пользователю ПК должно
быть известно, что для открытия порта TCP/IP требуется хотя бы наличие
на компьютере соответствующего сетевого протокола, который управляется
вовсе не из BIOS, а только из операционной системы. Другими словами,
"открыть TCP-порт из BIOS" невозможно.
Окончательно "независимого исследователя" обличают
обвинения во всеобщем заговоре и некомпетентности. Подумайте сами, какой
смысл антивирусным компаниям скрывать подробности об особенно опасных
функциях Mydoom? Должны же тому быть логические обоснования! Но логика
утверждает, что всё как раз наоборот - нет и никогда не было у
производителей антивирусного ПО причин скрывать подробности о вирусе,
эпидемия которого уже захлестнула весь интернет.
Сложно сказать, кому понадобилась подобная провокация. Возможно, г-н
Босникович занимается самопиаром? Но больше всего эта история напоминает
чью-то злую шутку.
Viruslist.com
Ну вот и отлично. Думаю, тема Босниковича ЗАКРЫТА!?
Ага, а тема вирусов продолжается :(
Все мои сервера и клиентские лежат трупами :(
Буфо - а вы почти плагиатор, батенька :D
---
ну вот только сюда запостил, глядь, а Зенон уже всё поднял.
Оперативно :)