- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Яндекс ругается «Этот сайт может угрожать безопасности вашего компьютера» , все перепроверил, никакого лишнего кода нет, файл последнее время не изменялись, тэги iframe не встречались. Кто покажет где копать? Благодарность за помощь 10$
www.acc-limo.by
www.klbviktoria.com
www.mcunost.ru
www.pentathlon.by
А на один гугл ругается:
www.kruchok.by
Список зараженных страниц по мнению Я:
http://www.acc-limo.by/
http://www.acc-limo.by/Interesno/zagsyi-g.-minska/zags-administraczii-moskovskogo-rajona-g.-minska.html
http://www.acc-limo.by/Interesno/zagsyi-g.-minska/zagc-adminictraczii-sovetckogo-rajona-g.-mincka.html
http://www.klbviktoria.com/news/4-12-2010-13.html
http://www.klbviktoria.com/
http://www.mcunost.ru/nashi-turyi/ekskursionnyie-turyi/rossiya/MoscowMosfiln1.html
http://www.pentathlon.by/about/history.html
Я по сайтам ползать не решился. Но, думаю, копать в этом случае надо в сторону рекламы на сайте: баннеры, попапы и прочее.
Я по сайтам ползать не решился. Но, думаю, копать в этом случае надо в сторону рекламы на сайте: баннеры, попапы и прочее.
Дело в том, что на сайте, например - www.mcunost.ru нет ни баннеров ни рекламы... Но все равно, спасибо )
Ничего не нашел. Поищите в пхп коде, возможно, вирус проявляет себя не при каждой загрузке страницы.
А вы все продвигаемые сайты запихиваете в сапу?
Ничего не нашел. Поищите в пхп коде, возможно, вирус проявляет себя не при каждой загрузке страницы.
Тоже не нашел, возможно причина во флеш коде, лучше перезалейте все swf файлы .
Тоже не нашел, возможно причина во флеш коде, лучше перезалейте все swf файлы .
Думал об этом, но ведь дата изменения swf файла еще прошлогодняя... Но на всякий случай сейчас перезалью )
Вы считает такой код нормальным?
И запросы типа scriptaculous.js?load=effects
Вы считает такой код нормальным?
И запросы типа scriptaculous.js?load=effects
по баннеру, не понимаю что не так. Это снежинки в шапке сайта. Я его загружал еще год назад ) Дата последнего изменения swf файла тоже весьма старая.
scriptaculous.js?load=effects - это стандартный скрипт для галереи, на других сайтах все ок, вот пример - http://modx.anisand.com/lightboxv2.html - и могу еще с десяток привести. К тому же он только на одном сайте встречается.
CursorM добавил 18.02.2011 в 18:54
Может будет кому интересно...
Здравствуйте!
Приношу свои извинения за задержку с ответом.
При посещении Ваших сайтов антивирусный робот Яндекса обнаружил код, ведущий на следующую вредоносную цель: h**p://valeria.ipq.co/index.php?tp=9f58b3191d33ba1b
Данный код появляется на любой странице сайта, но лишь при первом заходе с каждого конкретного IP-адреса. При последующих заходах с того же IP страницы выглядят абсолютно чистыми.
Пожалуйста, проверьте файлы Ваших сайтов на предмет заражения. Скорее всего, код, вызывающий данный скрипт, обфусцирован и содержит в тексте команду «eval(base64_decode», поэтому можно произвести поиск по содержанию файлов по данному запросу. Также есть вероятность, что вредоносный код находится в отдельном php-файле небольшого размера (3-10 кб).
---
С уважением, Платон Щукин
Служба поддержки Яндекса
CursorM добавил 18.02.2011 в 19:01
И еще, мало ли у кого будет что-то похожее:
Система управлениями сайтом MODx:
зараженные файлы:
manager/includes/document.parser.class.inc.php
manager/includes/protect.inc.php