- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте, заколебался с двумя сайтами, уже пол года то и дело появляется какой-то вирус, посещаемость падает, алерт в браузере срабатывает, потом само проходит, потом опять. Поиск изменяемых файлов по ФТП ничего не даёт. Может это просто ссылки в БД, или какой вредоносный код.
Помогите кто чем может, пожалуйста.
Вот пациенты:
1. virtulab . net
2. gegelnet . ru
(без пробелов естественно)
айболит запускал,партнерки есть ?
virtulab. net мобильный редирект на http://gotoapi. com/tds/go.php?sid=2
gegelnet. ru мобильный редирект на http://wap-opera. com/in.cgi?a (да и с кодировкой проблемы)
для начала смотри .htaccess
Партнерок сомнительных нет. .htaccess первое что смотрел, ничего криминального
сейчас в БД пытался по поиску найти, ничего похожего на gotoapi нет...
KZseo,
virtulab. net Обновить Джумла до 1.5.26,если применяется редактор JCE , nnframework
ТС на эти адреса генерируются, по ним не найдешь, ищи левый скрипт в модулях/плагинах
draff мерси за подсказку с Айболитом. Крутая штука, ставится в корень сайта, много всего отыскал, плюс ещё потенциальные уязвимости показал )))
В поиске сайты ещё подписываются как вредоносные, но через сотку захожу, не переадресует уже. Должно быть всё нормально. Ещё раз спасибо!
ТС не торопитесь с выводами, данный скрипт ищет максимум самое популярное, у меня более половины клиентов с этим скриптом.
плюс ещё потенциальные уязвимости показал
Айболит не покажет уязвимость расширений Джумла, по сайту на движке Джумла.
Советую таки обновить расширения до актуальных для Джумла линейки 1.5