- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Решил создать тему для коллег,
на хостинге у нас появился можно сказать маньяк - который регает аккаунты хостингов и заливает вот такой вот зашифрованный скрипт, после расшифровки выглядет он так:
if ($check=='1') {
echo'good';
exit;
}
$ct = $_POST["ct"];
if ($ct=='') { $ct='text/html'; }
$text = $_POST["text"];
$from = $_POST["otkogo"];
$to = $_POST['email'];
$subj = $_POST["tema"];
$body = "$text";
$at = $_POST["at"];
$t = $_POST["t"];
if ($at != '') {
$filename = $at;
$f = fopen($filename,"rb");
$file_content = file_get_contents($filename,true);
$from="From: $from\nReply-To: $from\nX-Priority: 1\nContent-Type:".$ct."; charset=\"koi8-r\"\nContent-Transfer-Encoding: base64\nContent-Disposition:attachment;filename=\"".$t."\"\n\n".chunk_split(base64_encode($file_content));
} else {
$from="From: $from\nReply-To: $from\nX-Priority: 1\nContent-Type: ".$ct."; charset=\"koi8-r\"\nContent-Transfer-Encoding: 8bit";
}
$from=convert_cyr_string($from,"w","k");
$to=convert_cyr_string($to,"w","k");
$subj=convert_cyr_string($subj,"w","k");
$body=convert_cyr_string($body,"w","k");
mail($to,$subj,$body,$from);
echo'ok';
У нас уже было заблокрировано несколько аккаунтов этого человека, постоянно разные, в последний раз - он изощрился так, что даже скан пасспорта выставил (естественно не свои). Орудует он с этого WMID: 358214637129,
C IP: 79.122.211.110 (он видимо статический)
Зачем активировали заказ с таким WMID?
смотрите на BL и дату регистрации.
Зачем активировали заказ с таким WMID?
смотрите на BL и дату регистрации.
Большинство клиентов нормальные даже с таким БЛ ;)
Зачем активировали заказ с таким WMID?
смотрите на BL и дату регистрации.
нет ну вот у нас вообще заказы автоматом после оплаченного счета активируются. Если каждого проверять, очень накладно будет.
P.S Конкретно в наших объемах мы сможем проверять всех, но на будущее вряд ли это возможно.
Спасибо за сигнал.
А вы блокируете за скрипт, который отсылает 1 письмо почтой ? :)
Честно говоря не вижу криминала в скрипте. Ну взял указанный файл, ну отослал. И чего ?
Да, был такой товарищь 1-2 месяца назад, аккаунты делал пачками, с разных Ip и вмидов.
А потом POST`ами на этот скрипт потоков этак в 150 сыплются тела писем.
А вы блокируете за скрипт, который отсылает 1 письмо почтой ? :)
А вы тащитесь от спама приходящего на почту?
Честно говоря не вижу криминала в скрипте. Ну взял указанный файл, ну отослал. И чего ?
Там 1000 писем в секунду уходит...
Тогда давайте четкую ориентировку - "зараза шлет спам". А то в первом сообщение выглядит как недовольство скриптом.
Спамеры уже не взламывают сайт и заливают шел, а тупо регаются и покупают хостинг.