- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Volkpanda, ну и какое решение кроме как смена паролей на фтп и проверки компьютера на вирусы? :)
к примеру, Агава устроена по-смвоему..
они утверждают, что нельзя у них ограничить доступ по FTP, а разрешить его для избранных IP.
т.е програмер заходит, удаляет вирус со своего IP.. все другие входы блокируются. у них иначе - они определенный IP блокируют в черном списке по IP, но заходы с других айпишников возможны.
если прямо ответить на такой вопрос, то нужно всеже привязку доступа делать к IP.
для тех кто не в танке:
Как правило при доступе FTP этого сделать нельзя, поэтому делать это придется через SSH с помощью программы Putty или через программу winscp.
я по другому мыслю: когда у меня 10 хостингов и все попали под эту атаку, то я мыслю в размере $ что всем админам придется платить за работу над удалением вируса.. в рот компот, всеже на бабки попадалово..
Довольно популярный способ распространения троянов это вставки на сайты iframe блока указывающего на “вражеский сервер” с самим трояном. Перелопатить несколько тысяч страниц вручную, задача из разряда фантастических.
Ну а не вручную можно это сделать так (по ssh):
find ./ -type f -name \*.php -exec sed -i 's/^.*apartment-mall.*$//g' {} \;
Как работает, как пользоваться для тех кто в танке:
- выполнять в каталоге сайта;
- *.php менять на расширение зараженных файлов;
- подстрока apartment-mall это часть домена “вражеского” сервера.
взято с http://itblog.su/chistka-sajjta-ot-iframe-vstavok.html
Кстати, вирусов которые воруют пароли на ftp существует огромное множество, пару лет точно, вообще если есть возможность, то рекомендую (на выделенных серверах легко настроить, на виртуальных тоже) использовать sftp вместо ftp, опять же тот же winscp рулит, есть плагин который ставится к FARmanager и в итоге работа ничем не отличается от обычного ftp, зато канал шифрованный и вирус не умеет по ssh ходить пока еще ...
Главное не храните пароли в тотале, они легко берутся вирусом.
Чаще всего ломают именно клиента. Способы предохраниться:
Регулярно обновлять антивирусное ПО, менять пароли от фтп аккаунтов. А лучше конечно работать через ssh, авторизуясь по ключам и не хранить нигде пароли.
Спасибо ТС!!! Сделал выводы...