- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
По поводу троянов, гуляющим по папкам клинтов хостеров и цепляющихся к страницам (с правами 777) по <iframe> и слышал и сталкивался, то вчера обнаружил на своем сайте такую фигню...
Сидел мониторил сайт на входящие ссылки и заметил, что есть входы с тематками adalt и viagra, причем со статусом ОК. Мягко говоря аж .... аналог слова "потрясение устоев".
Зашел по путям и действительно на сайте появились каталоги, с htm-страницами-редиректа по порноресурсы (конкретно: ruseroticgirls._om) , к которым никакого отношения не имею.
Причем в отличии от троянов, на которые ругаются антивирусы клиентов, здесь "тишина и покой" и только потом, когда Яша с Гуглем выкинут сайт из своих каталогов, а скорее всего забаннят, можно долго чесать репу...
Сочувствую.
По поводу троянов, гуляющим по папкам клинтов хостеров и цепляющихся к страницам (с правами 777) по <iframe> и слышал и сталкивался, то вчера обнаружил на своем сайте такую фигню...
Сидел мониторил сайт на входящие ссылки и заметил, что есть входы с тематками adalt и viagra, причем со статусом ОК. Мягко говоря аж .... аналог слова "потрясение устоев".
Зашел по путям и действительно на сайте появились каталоги, с htm-страницами-редиректа по порноресурсы (конкретно: ruseroticgirls._om) , к которым никакого отношения не имею.
Причем в отличии от троянов, на которые ругаются антивирусы клиентов, здесь "тишина и покой" и только потом, когда Яша с Гуглем выкинут сайт из своих каталогов, а скорее всего забаннят, можно долго чесать репу...
Да эта давняя проблема, ошибку допустили вы, надо было правильно организовывать домены, и аккаунты. и не баловаться с chmod,или chown, а может у вас от имини root всё работает ?, тогда совсем всё плохо.
Да вроде все правильно (хотя если прецедент есть), то о правильности речи быть уже не может...
Вопрос в другом. Есть ли какие web или десктопные инструменты для проверки своего сайта на "вшивость" от таких скрытых разделах?
и не баловаться с chmod,или chown, а может у вас от имини root всё работает ?, тогда совсем всё плохо.
QFT!
По всем форумам только и ходят "полезные" советы как сделать 777. Потом все плачут.
Начните с того сейчас, что сделайте у себя на хостинге:
find /path/to/domain.com -type d -exec chmod 755 {} \;
find /path/to/domain.com -type f -exec chmod 644 {} \;
chown -R my_user:my_group /path/to/domain.com;
И соответственно переведите сайт с mod_php на mod-fcgid. После этих примитивных действий сайт уже не сломать в принципе, если не прос**ть пароль от FTP/SSH
По поводу троянов, гуляющим по папкам клинтов хостеров и цепляющихся к страницам (с правами 777) по <iframe> и слышал и сталкивался, то вчера обнаружил на своем сайте такую фигню...
на сервере веб-шелл, его надо найти и найти через какую уязвимость его залили
хотя это могли сделать и через фтп...могу помоч поискать
QFT!
И соответственно переведите сайт с mod_php на mod-fcgid. После этих примитивных действий сайт уже не сломать в принципе, если не прос**ть пароль от FTP/SSH
У нас 50% клиентов, которым делали сайты и выдали "паспорт сайта", решили во что бы то ни стало проверить - ЧТО ТАМ. В паспорте сайта есть все пароли, включая FTP и MySQL. Не выдать - как-то не фен-шуй. А выдать...
Они (клиенты в лице "ответсвенных" менеджеров компаний-заказчиков) забивают пароли в Total Commander. Дальше объяснять не надо.
Хорошо, что все они изолированы друг от друга. Но уже начинаем подумывать, что вообще нефиг им пароли давать. От почты и все.