- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
А можно подобнее?
Кому интересно, вирус был в фаилах Sape.php и linfeed.php удалил строки ив се гуд!
chown <имя вашего ФТП юзера>| chmod 0666 для файлов, и их смогут изменить только root или юзер под которым к ФТП подключаетесь
CrimeaLand, через сутки посмотрите 99% опять появится
CrimeaLand, через сутки посмотрите 99% опять появится
а почему? прогнал авирой компьютер, все поудалял вроде...
на днях такую же проблему выявлял, оказался веб шел на сайте был... поищите ещё по файлам сайт на тему meinvorun
CrimeaLandб, если вы только удалили сами строки, то врядли всё гуд. Есть ещё их писатель...
Позавчера случилась на сервере такая же фигня.
Точно такой же код <iframe src="http://bit.ly/djfY76"....
Вышла в магазин за хлебушком... Прихожу - сайт не отвечает.
Оказывается, в один из php файлов был криво вставлен тот код в iframe, и php с ошибкой убивался
Так что, можно сказать, повезло, что этот код так и не показывался посетителям, а просто был белый экран.
В чём была проблема.
Директория для загрузки фото юзерами, 0777. Помню, что на предыдущем ВПС при 0755 фото не грузились, рискнула тогда выставить 777. Поработал пару лет без взломов, и вот на днях - попался.
Неплохая идея htaccess-ом запретить из таких папок любые скрипты, разрешить только расширения картинок (если никак нельзя избежать прав 0777)
На сервер был загружен c99madshell.php (шелл для управления сервером, какой-то школьнег даже не потрудился его переназвать, так что определить врага было несложно) Вот тут описание http://madnet.name/files/1/10.html , а тут картинки есть http://www.derekfountain.org/security_c99madshell.php
Так что поищите у себя любые недавно созданные php файлы. Они могут быть с любыми названиями. Хотя эта собака может, например, вписаться в один из созданных хозяином файлов.
Утилита даёт довольно много возможностей.
Да ... тоже седня попал на этот код, и он дописан был во все php и htm файлы, хорошо вчера ничего не делал, пока бэкап помог.
mod_security решает 98% подобных проблем