- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
- если сайт заражен с сервера, то в FTP-логах данных о зараженных файлах не будет
Спасибо.
Утончю - по фтп логам кто-то был в момент инфиуирования значит что хостинг не виноват :) ?
Brim.ru добавил 04.07.2009 в 00:10
- если хостер заметит использование программ такого рода у него будут весомые основания залочить Ваш аккаунт или прислать Вам предупреждение, так как этот скрипт относится к категории malware приложений.
- тогда не стоит пробовать?
- или один "тест" такой программой еще не очень плохо :o
- тогда не стоит пробовать?
- или один "тест" такой программой еще не очень плохо :o
Если у хостера есть какой-то мониторинг автоматический, то он может и после 1 раза спалить.
Например проверка названий заливаемых файлов на стоп-слова, *shell*, *.exe и т.д.
Но большинству мелких хостеров на всё наплевать, и они не проверяют регулярно сайты клиентов,
тут уже сами решайте рискнуть или нет :)
Ну скажите что вас похакали и наверное закачали скрипты. Думаете персонал хостинга умеет думать и устанавливать источник "заражения" ? Хаха.
Утончю - по фтп логам кто-то был в момент инфиуирования значит что хостинг не виноват :) ?
- да, если кто-то был и менял зараженные файлы, значит заражение произошло через FTP, т. е. удаленно и хостер тут не причем, а проблему надо искать у себя и разбираться как был скомпрометирован FTP пароль
- тогда не стоит пробовать?
- или один "тест" такой программой еще не очень плохо :o
- риск есть, а главное у хостера будет прекрасный повод отмазаться от претензий в случае если проблема все же в его дырявых настройках, так как с "хулиганами" обычно не церемонятся :)
2 Brim.ru
вот время изменения файлов я и не посмотрел 🙄
Прихожу к выводу что лучше "тестилкой дырок" и не пользоваться...
Хотя у хостера есть 3 дня теста - моно зарегиться и проверить :o - дело ;) ?
Хотя у хостера есть 3 дня теста - моно зарегиться и проверить :o - дело ;) ?
- как минимум переименовать "тестилку" во что-то безобидное, типа "index.php" ;)
- если хостер заметит использование программ такого рода у него будут весомые основания залочить Ваш аккаунт или прислать Вам предупреждение, так как этот скрипт относится к категории malware приложений.
если пользователь сможет этой программкой что-то наделать, то хостер выкинув такого пользователя, сам признается в безграмотности своих админов... 🚬
и еще момент, допустим open_basedir не даст r57 выйти "выше" пользовательского уровня, однако есть же perl, на худой конец php -n можно забацать и проигнорировать mod_php директивы и php.ini файл :D
если пользователь сможет этой программкой что-то наделать, то хостер выкинув такого пользователя, сам признается в безграмотности своих админов... 🚬
и еще момент, допустим open_basedir не даст r57 выйти "выше" пользовательского уровня, однако есть же perl, на худой конец php -n можно забацать и проигнорировать mod_php директивы и php.ini файл :D
Все зависит от квалификации как тестера так и злоумышленника, кроме того есть достаточное количество эксплоитов под все версии сервисного ПО, так что в знающих руках можно поднять привилегии до root, и делай что хочешь.
Каждый должен обеспечить свою локальную безопасность, а безопасность сайта должна лежать на плечах хостера, иначе за что тогда мы платим. Второй вопрос это уже порядочность хостера.
и еще момент, допустим open_basedir не даст r57 выйти "выше" пользовательского уровня, однако есть же perl, на худой конец php -n можно забацать и проигнорировать mod_php директивы и php.ini файл :D
- прочел первый раз и подумал что вы про защиту
- перечитал и понял что про атаку :)
- если у вас есть опыт не подскажете по защите тех же самых php 🙄 ?
2 seohnik
- согласен
95% заражаются от пользователя, троянами, выниманием данных из Total Commander.