- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Сегодня ко мне пришло письмо следующего содержания:
обязательно поменяйте ВСЕ пароли на те или инные точки, содержащие
авторизацию. Сайт был сегодня успешно скомпрометирован тестом на
проникновение, ничего плохого никто не сделал, успеха развитию сайта и
вам.
Если хотите подробнее я скажу, что требуется поправить, чтобы избежать
уязвимостей.
(шелл никто не заливал и хост не бекдорил).
Можем связаться с вами удобным для вас образом.
Всё хорошего
Т.е. "взломали" сайт. Самое интересное, что письмо пришло не на e-mail админа сайта, который пробит в обратной связи, а на e-mail, которым пользуюсь уже более 2-х лет и на сайте он нигде не "засвечен".
Что посоветуете в данной ситуации?
А подпись была "Тимур и его команда"? ;)
на e-mail, которым пользуюсь уже более 2-х лет и на сайте он нигде не "засвечен".
А в whois'e? А на форумах и т.д. в объявлениях, где фигурирует и название сайта? Чудес-то не бывает. Лично я бы связался с ним, и попробовал бы выяснить, что именно ему известно, и что он реально может. С подтверждением слов делом. Например - если он говорит, что имеет ftp-доступ, пусть закачает файл, если говорит, что имеет доступ в админку - пусть добавит раздел и т.д. А дальше, ессно, надо узнать, что ему надо. Потому как на искреннюю помощь доброго самаритянина не сильно похоже. И дыры латать!
А в whois'e?
Действительно, не подумал об этом, по whois он и узнал e-mail, написал ему письмо...
получил от него ответ, в нем он указал все данные для mySQL
Хм... Это антихакер, что ли? :)
получил от него ответ, в нем он указал все данные для mySQL
Дайте угадаю. А дальше он ненавязчиво предложит Вам за некоторое количество WMZ сообщить, как именно он это узнал.
добрые нынче хакеры пошли... :)
А дальше он ненавязчиво предложит Вам за некоторое количество WMZ сообщить, как именно он это узнал.
Если даже так и сделает, это даже лучше и совершенно нормально, чем если бы нанес вред, а затем денег попросил :)
А у вас на CMS? Если да, то на какой?
Странно, указал где уязвимость и как исправить, никаких денег и тому подобное не просил...Стоит slaed-nuke