- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Обьясните пожайлуста как от этого избавиться.Сайт www.lintek.com.ru
смотрите логи своего сервера,
"парсят в реальном времени" - к вам периодически заходит бот и если на вашем сайте появился новый контент - бот его сразу копирует.
вам надо найти в логах ip этого бота и запретить доступ к сайту в htaccess с этого ip
возможно ip бота совпадет с ip домена сайта-вора, поэтому выполните nslookup, поищите этот ip в логах и забаньте на всякий случай.
также пишите жалобы хостеру, регистратору домена, владельцу ресурса
и пугайте угол.преследованием за воровство. :)
Как посмотреть в логах.Извините за недалекость в какой папке они находяться на Ftp
обратитесь к вашему хостеру. (Не спрашивайте меня, кто такой хостер... :) )
у каждого по-разному.
например ftp://1.***.**.ru/www/site1/public_html
А вы сайт сами делали?
Похоже, что вы заказывали кому-то, и обидели его. Может это он вам мстит? (Если не так - извините.)
смотреть можно через Cpanel
там есть ссылка сырые логи, обычно заархивированные открываете текстовый файлик и смотрите.
А можно на всех своих страницах поставить php код
тогда в коде страницы, укравшего у вас сайта вы увидите примерно такой коментарий.
это значит что парсер скачал вашу страницу date=05:Oct:2007 20:13:09
парсил он с ip=81.20.173.45
представился Opera/9.02 (Windows NT 5.1; U; ru) или любым другим браузером
кстате этот код также удобен когда просматриваете сохраненую версию в яндексе, сразу видно когда яндекс проиндексировал вашу страницу.
Сайт ребята начинали делать еще года два назад никого не обижал я с ними переодически общаюсь.Потом мне отдали ну показали как там добовлять контент создавать страницы ну и.т.д. Ну они ребята занятые я их стараюсь не беспокоить.Когда
уж прижмет спрашиваю. Я понял в какой папке смотреть.Теперь следующий вопрос где там видно какой бот заходил.
Прочитал тему и неспокойно на душе стало. Вдруг и у меня контент крадут. Посмотрел логи, а там в разделе Роботы/Пауки добавилась такая строчка
Unknown robot (identified by 'crawl') 2919 32.85 МБ 05 Октябрь 2007 - 02:04
И что самое интересное - хитов у этого робота в 10 раз больше чем у того же яндекса.
Т.к. сайт у меня первый, не знаю что и думать. На остальных пауков реагировал нормально т.к. названия знакомые (Яндекс, Гугл и т.д.), а что делать с этим незнакомцем? Поиск по яндексу показал что такие животные водятся не только у меня.
Это логи правильно или нет
eth0 Link encap:Ethernet HWaddr 00:10:DC:CA:B7:E0
inet addr:66.98.164.84 Bcast:66.98.165.255 Mask:255.255.254.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:53740241 errors:0 dropped:0 overruns:0 frame:0
TX packets:58333836 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2536879836 (2419.3 Mb) TX bytes:2294805827 (2188.4 Mb)
Interrupt:21 Base address:0x8000
eth0:1 Link encap:Ethernet HWaddr 00:10:DC:CA:B7:E0
inet addr:66.98.164.226 Bcast:66.98.164.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Interrupt:21 Base address:0x8000
eth0:2 Link encap:Ethernet HWaddr 00:10:DC:CA:B7:E0
inet addr:66.98.164.227 Bcast:66.98.164.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Interrupt:21 Base address:0x8000
eth0:3 Link encap:Ethernet HWaddr 00:10:DC:CA:B7:E0
inet addr:66.98.164.228 Bcast:66.98.164.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Interrupt:21 Base address:0x8000
eth0:4 Link encap:Ethernet HWaddr 00:10:DC:CA:B7:E0
inet addr:66.98.164.229 Bcast:66.98.164.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Interrupt:21 Base address:0x8000