- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Всем привет.
Пришла жалоба от хостера на вредоносную активность с сервера. Отчет с логами по ссылке.
http://bitninja.io/incidentReport.php?details=21ebad09e6aa946cf8?utm_source=incident&utm_content=publicpage
По данным логам, как я понял, нельзя определить какой из сайтов (на сервере их более 20) является источником. Кстати, что именно делают через эту "дыру". И откуда логичнее было бы начать поиски? Возможно есть какие-то второстепенные признаки. Например, похоже, что заражен сайт на определенной CMS или что-то еще...
Буду благодарен любым подсказкам.
По данным логам, как я понял, нельзя определить какой из сайтов (на сервере их более 20) является источником.
Если сайты не изолированы, то скорее всего все.
И откуда логичнее было бы начать поиски?
Отчет с логами по ссылке.
Данунафик эти капчи разгадывать...
Пришла жалоба от хостера на вредоносную активность с сервера.
Со сторонего сервера.
По данным логам, как я понял, нельзя определить какой из сайтов (на сервере их более 20) является источником.
Тот IP, который указан в заголовке соообщения.
Кстати, что именно делают через эту "дыру".
Пытаются взломать сайты. И не факт, что там есть дыра.
И откуда логичнее было бы начать поиски?
С проверки ответов на соответствующие запросы и анализа запрашиваемых файлов.
И забанить этот IP.
Всем привет.
Пришла жалоба от хостера на вредоносную активность с сервера. Отчет с логами по ссылке.
http://bitninja.io/incidentReport.php?details=21ebad09e6aa946cf8?utm_source=incident&utm_content=publicpage
По данным логам, как я понял, нельзя определить какой из сайтов (на сервере их более 20) является источником. Кстати, что именно делают через эту "дыру". И откуда логичнее было бы начать поиски? Возможно есть какие-то второстепенные признаки. Например, похоже, что заражен сайт на определенной CMS или что-то еще...
Буду благодарен любым подсказкам.
Да это видать спамер пробовал зарегистрироваться через zennoposter.. Судя по этой строке:
'Content-Type' => 'application/x-www-form-urlencoded',