- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко

В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Мы предлагаем проведение квалифицированного анализа защищенности вашего сайта от внешних угроз.
В отличии от большинства сервисов продвигающих услуги аудита веб сайтов мы пошли иным путем.
За последний год нами была разработана система анализа PHP кода для автоматического выявления уязымостей, таких как:
- SQL Injection
- PHP Injection
- XSS
После чего мы вручную проверяем каждую найденную уязвимость, пишем к ней заплатку и оформляем отчет о проделанной работе.
Таким образом наш сервис:
1. Практически полностью исключает человеческий фактор в процессе поиска уязвимых мест в коде.
2. Это всегда высокий уровень качества наших работ.
3. Среднее время тестирования сайта занимает 1-3 дня, даже для больших проектов.
4. И главное, это стоимость услуг! Тарифы.
В ближайшее время откроется сайт, где можно оставить заявку на тестирование.
А пока связаться с нами можно по ICQ 330164453.
В связи с недавним открытием, действует акция!
Первым 3 клиентам готовы протестировать сайт(PR >= 4) за ту цену которая вам покажется справедливой. Вы сами оценивете стоимость наших услуг.
Тарифы.
А вы вообще кто?
Подобного рода замечания можно оставлять в личку.
Считайте это мини-аудитом вашего сайта 🚬
С радостью в ближайшем будущем возьмем в команду редактора, для публикации статей. :)
ну и цены у вас ребятки. В сети можно найти гораздо дешевле и комплекснее подход. Да и сайтик ваш доверия(если можно это назвать сайтиком) както не представляет вообще. В гуглоид запихнули чтобы солиднее смотрелось?
Если вы внимательно читали первое сообщение, то сайт находится в разработке. Это тарифная сетка, оформленная в виде документа. Найдете цены ниже наших, сделаем вам персонально скидку.
YESAudit, а можно поинтересоваться, что под собой скрывают пункты типа "File Upload" или "Information Leakage"? Проверка на то, сможете ли вы заюзать найденные вами же ошибки в скриптах?
Ведь одно дело найти тот же sql-inj и совсем другое - подобрать под него нужные параметры.
И в чем разница между "RFI" и "LFI"? Суть-то одна и зависит не от сайта, а больше от настроек сервера как бы...
За последний год нами была разработана система анализа PHP кода для автоматического выявления уязымостей, таких как:
- SQL Injection
- PHP Injection
- XSS
а пару примеров работы автоматики можно?
Спасибо за вопросы, итак по порядку.
Под "File Upload" уязвимостью предполагается к примеру загрузка файла скрипта (.*php) на сервер хостинга фотографий (*.jpeg).
"Information Leakage" само по себе не является уязвимостью, однако может дать атакующему ценные с точки зрения злоумышлинника данные. Это может быть информация о структуре директорий сервера, используемых SQL запросах и т.д....
"RFI" и "LFI" относятся к классу PHP Injection. Вынесены отдельными пунктами, так как чаще всего PHP уязвимость заключается либо в возможности включения удаленных файлов, либо не предусмотренных разработчиком локальных файлов.
YESAudit добавил 14.09.2010 в 03:51
Да вполне. Вы можете отправить нам любой файл скрипта добавив в него несколько уязвимостей, а мы запустив анализатор продемонстрируем вам полученный от него ответ.
Вот посмотрите этот простой скрипт и скажите, опасен ли данный скрипт входа в админку для сервера?
Если да, то дайте развернутый ответ почему и где косяки?