- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Имеется виртуальный хостинг на котором валяется кучка полузабытых сайтиков разной степени ностальгической ценности. Год назад (предположительно) кто-то ломанул один из сайтов, после чего очень долго себя не проявлял, потом зачем-то поставил с главной одной из РУшек редирект на ПОЛЬСКИЙ салон по продаже БМВ :crazy: ну и наконец где-то с июля начали дико спамить откуда-то с моих сайтов.
В куче сайтов выискивать вирус сложно поэтому сделал так: все имена сайтов в папке /www переименовал на _имясайта.ру спам прекратился. Нашел в нескольких местах вирусный код, удалил, начал по одному сайты возвращать, обновляя движки, всё было хорошо, но один сайтик на древней Престе и обновить его не получается. И естественно через некоторое время опять получаю ту-же картину - попер спам.
Я человек не особо искушённый в этих делах, поэтому меня поразило, что хацкеры смогли получить доступ к папкам выше уровня каталога сайтов, наивно полагал, что такое невозможно.:gm:
Теперь хочу разъехаться сайтами с заражённого хостинга на несколько новых, и держать не десяток а пару-тройку сайтов на каждом из них. Переезжать планирую установкой на новых хостингах движков и подключением к ним БД от старых сайтов.
Отсюда САМ ВОПРОС: может ли вирус сохраниться где-то в самой БД? И если может, то как грамотно почистить БД от вирусов?
Заранее большое спасибо.
И
Я человек не особо искушённый в этих делах, поэтому меня поразило, что хацкеры смогли получить доступ к папкам выше уровня каталога сайтов, наивно полагал, что такое невозможно.😒
Такое невозможно лишь при условии разделения сайтов по разными пользователям на уровне файловой системы. Потому взломав один сайт у хакеров есть доступ ко всем вашим файлам на хостинге.
Потому это не хостинг заражён, а ваши сайты.
Выхода тут два: первый - чистить все сайты серьезно и полностью. Оставив в текущей ситуации пару-тройку сайтов на одном аккаунте вы получите ту же картину.
Второй выход - переход на ВПС, и на ней разделить сайты по принципу "один пользователь - один сайт".
Потому это не хостинг заражён, а ваши сайты.
Это я прекрасно понимаю, что заражён не весь хостинг, а просто файловая система в рамках МОЕГО тарифа.
Переход на ВПС не вариант из-за стоимости и моей криворукости в настройке серверов))).
Глобально хотел ценное растащить на 1тариф-1сайт, а оставшееся по-тихоньку вычистить.
Но главный вопрос остаётся - могут ли вирусы находиться в записях БД?
Но главный вопрос остаётся - могут ли вирусы находиться в записях БД?
Если рассматривать в общем, то могут. В особенности, если в выводимый контент разрешено вставлять php/js и они разрешены к исполнению. Но это достаточно редко бывает, чаще всего файлы тем заражают и шеллы оставляют.
Отсюда САМ ВОПРОС: может ли вирус сохраниться где-то в самой БД? И если может, то как грамотно почистить БД от вирусов?
Зависит от вирусов, если тот кто их писал продумал его с использованием БД то вполне возможно.
Переход на ВПС не вариант из-за стоимости и моей криворукости в настройке серверов))).
Глобально хотел ценное растащить на 1тариф-1сайт, а оставшееся по-тихоньку вычистить.
Приходите все настроим, обойдется гораздо дешевле, чем куча аккаунтов на shared хостинге.
Минимальный VDS с панелью VestaCP обойдется всего $3.74/mo.
Нужно для начала комплексно прогнать все сайты сканером. Ерунда может быть зашита и в БД. Если скрипты старых CMS, то там могли залить все что угодно и даже больше.
Нужно для начала комплексно прогнать все сайты сканером. Ерунда может быть зашита и в БД. Если скрипты старых CMS, то там могли залить все что угодно и даже больше.
А каким лучше? есть какие-то предпочтения? А то др.Веб онлайн (единственное, что я из этой серии знаю) ничего не находит.
Если сайты особо не обновлялись, не удастся ли выявить зараженные файлы по дате/времени модификации?
Если сайты особо не обновлялись, не удастся ли выявить зараженные файлы по дате/времени модификации?
Даже я знаю, что любая дата подделывается с пол пинка
)).
А каким лучше? е
Файловыми, а не онлайновыми.
Айболит, манул.
Можно в каталог сканирования положить дамп БД, только настроить сканер что бы его объём съел.