- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
До сегодняшнего дня у меня были тоже только положительные эмоции.
Человеческий фактор есть во всех компаниях. В понедельник, скорее всего, выйдет нужный человек и всё разрулит.
грохнула все сайты
это в смысле приостановила? я так понимаю, что если Вы видите сейчас где какие файлы лежат, то сайты все на месте, просто через браузер их не видно?
Мы обычно на проблемных директориях ставим chmod 000 и уведомляем владельца о творящихся безобразиях на его аккаунте. Очень часто так происходит: находят какую-нибудь уязвимость на сайте, заливают php-шелл, в каком-нибудь месте создают каталог и размещают там фишинговые скрипты.
Алгоритм решения примерно такой: chmod 000 на проблемный каталог и php шелл (обычно это совершенно не затрагивает нормальную работу сайта клиента), варнинг-письмо клиенту о том, чтобы срочно обновлялся до последней версии CMS или искал уязвимость в скриптах своего сайта.
Если проблема повторяется вновь, то блокируем сайт целиком.
Если владелец просит помощи, то смотрим на время создания файлов php шела, грепаем ему строчки из лога его сайта, обычно там какой-нибудь POST и решение проблемы для профессионала может занять не более пяти минут...
Если владелец не реагирует на такие вопросы или у него нет возможности привлечь профессионала для решения подобного вопроса в его собственных скриптах, то повторный случай с заливкой фишинговой страницы обычно мы решаем полной блокировкой данного сайта, иного выхода на shared сервере просто нет.
Есть что сказать по теме?
Что тут по теме говорить? Хостинг нормальный выбирайте впредь и всё.
Добрый всем,
Без паники. Мы ничего не "грохаем" без причины.
Блокировка аккаунта осуществляется только в крайнем случае, когда следствием взлома может быть угроза для стабильной работы сервисов на сервере.
Регламент действий с подобными случаями такой:
1. При обнаружении фишинга, работы вредоносного ПО в рамках пользовательского аккаунта - фишинг и тд. удаляется.
2. Пользователю отправляется уведомление о необходимости провести аудит безопасной работы своих сайтов с предоставлением исходных данных подробных настолько - насколько это возможно и необходимо.
3. Проблема решается в диалоге с пользователем, если он хочет ее решить. Дополнительные данные сообщаются пользователю по его запросу.
Все.
Горож@нин, номер тикета, имя сайта или логин пришлите мне, пожалуйста.
Последние два можно в личку.
Ps. 99% всех уязвимостей - сайты на jooml'e.
1. При обнаружении фишинга, работы вредоносного ПО в рамках пользовательского аккаунта - фишинг и тд. удаляется.
И пользователи тоже так часто делают, чем затрудняют потом поиск собственных же уязвимостей. Всё подозрительное надо не удалять, а переименовать(переместить) в другое имя(в другой недоступный каталог). Сохраняются даты файлов и их содержимое, по которому очень многое можно узнать.
Дружище, вообще погнал что ли? А если этих сайтов сотни? А если в отпуск уехал, туда где инета нет?
Человек явным образом говорит - "Я знал, что что-то не в порядке, но срать я хотел на это".
тем более этот аккаунт у меня благополучно подламывали и вполне возможно, что могли туда что то подложить
Вот тут я уже привел пример "необычного" взлома, правда разрешилось всё быстро, без шумихи и отключений сайта.
И кто виноват? Тоже хостер?
P.S.: Я не защищаю ни хостеров, ни Timeweb в частности.
Человеческий фактор есть во всех компаниях. В понедельник, скорее всего, выйдет нужный человек и всё разрулит.
Тут не человеческий фактор, а ерунда какая-то. От взлома никто не застрахован. И хостеры это должны понимать. Может просто хотят избаиться от проблемного клиента
Ps. 99% всех уязвимостей - сайты на jooml'e.
99% всех уязвимостей - в тех ****! которые ставят 777 на все папки и файлы в паблике..
Добрый всем,
Без паники. Мы ничего не "грохаем" без причины.
Блокировка аккаунта осуществляется только в крайнем случае, когда следствием взлома может быть угроза для стабильной работы сервисов на сервере.
Регламент действий с подобными случаями такой:
1. При обнаружении фишинга, работы вредоносного ПО в рамках пользовательского аккаунта - фишинг и тд. удаляется.
2. Пользователю отправляется уведомление о необходимости провести аудит безопасной работы своих сайтов с предоставлением исходных данных подробных настолько - насколько это возможно и необходимо.
3. Проблема решается в диалоге с пользователем, если он хочет ее решить. Дополнительные данные сообщаются пользователю по его запросу.
Все.
Горож@нин, номер тикета, имя сайта или логин пришлите мне, пожалуйста.
Последние два можно в личку.
Ps. 99% всех уязвимостей - сайты на jooml'e.
Аккаунт не блокирован, все сайты аккуратно сложены в папку files. Повторю, что аккаунт у меня подламывали, поэтому возможно что-то могло оставаться. Но ТП ссылается на папку и скрипт которых не существует в природе! Сайты самописные, пхп+мускул.
В конце-концов сайты я просмотрел, опасностей не заметил. Сайты нужно просто восстановить, но техподдержка говорит, что не раньше понедельника. :(
Я этого не говорил.
Горож@нин, отправил вам в личку все.
Мне сейчас пришло прикольное письмо о якобы превышении нагрузки, от якобы TimewebTeam примерно такого содержания
Аккаунт c домeном xxxyyyzzz.ru
превышaет лимит нaгрузки для тapифнoгo плaнa.
Во избежaние блокирoвки аккaунтa рекомендуется cмeнить тapифный плaн нa более ресурcоёмкий, или ограничить нaгpузку на ceрвер оптимизацией кодa.
Информaция о потребляемых ресурсaх находится в Вашей пaнели управления:
http://timeweb.ru.warning-server.linux-site.net/?domain=xxxyyyzzz.ru
Начало заголовка примерно такое
From php-sender-islam-russia.ru@undeliverable.masterhost.ru Sat Sep 17 12:44:14 2011
Return-path: <php-sender-islam-russia.ru@undeliverable.masterhost.ru>
Received: from [89.111.167.3] (port=51625 helo=mx1.r01.ru)
by mx70.mail.ru with esmtp
-------------
Я понимаю что развод. Но пока не пойму чего народ добивается... ????
Чтобы все в биллинг ломанулись,
или чтобы добавить работы менегерам ТаймВеба,
или что ?