- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
fantom771, у Вас аналогичная проблема - шелл где то живет, а кто то им и соответсвенно Вашими сайтами управляет по своему усмотрению.
fantom771, у Вас аналогичная проблема - шелл где то живет, а кто то им и соответсвенно Вашими сайтами управляет по своему усмотрению.
Я так понимаю что тут ничего не сделаеш сам.....если к хостеру обратитьса?
fantom771, смотря какой хостер.
http://arbitrage.webmoney.ru/asp/claims.asp?wmid=206527657497
моя претензия, посмотрим что будет дальше
fantom771, смотря какой хостер.
написал хостеру в течении нескольких часов проверили сайты сказали где вредоносный код....проверили сервер ....говорят шеллов нет.
Код удалил.....буду смотреть что дальше будет происходить.
Сегодня обнаружилась еще одна уязвимость в ДЛЕ, сайты разных версий 8.0, 8.3, 9.2, 9.4. Все известные заплатки были установлены. Свой сервер. От "соседей" проникнуть не могли. Стоит контроль доступа к файлам, проверка на наличие в файлах функций шела и прочие примочки безопасности. Все это дело обошли.
В логах уже нашел как и что делали через шелы. Но как залили эти шелы пока не нашел. Логов почти на 1,5 Гб...
Так что будьте бдительны, ДЛЕ шлет пламенный привет безопасности в очередной раз!
Сегодня обнаружилась еще одна уязвимость в ДЛЕ, сайты разных версий 8.0, 8.3, 9.2, 9.4. Все известные заплатки были установлены. Свой сервер. От "соседей" проникнуть не могли. Стоит контроль доступа к файлам, проверка на наличие в файлах функций шела и прочие примочки безопасности. Все это дело обошли.
В логах уже нашел как и что делали через шелы. Но как залили эти шелы пока не нашел. Логов почти на 1,5 Гб...
Так что будьте бдительны, ДЛЕ шлет пламенный привет безопасности в очередной раз!
Какие заплатки ставили если не секрет?Если можно ссылочки на них в личку киньте(dle 8.3)
fantom771, это наверное не для кого не секрет:
fantom771, это наверное не для кого не секрет:
Спасибо🍻
Здравствуйте.При проверке сайта Яндекс нашел вредоносный код <script src="http://epic-win.dyndns.org/host.php?id=159"></script>.Перерыл весь движок(DLE) но так ничего и не нашел.😡Смотрел все измененные файлы за последнее время.Подскажите где он может прятатьса.Может быть кто то с таким сталкивалса.
Заранее спасибо за ответы.
Было такое и не один раз, долго мучился пока не установил джумлу (у меня джумла) с нуля и на ее базу данных накатил, все теперь вирусов нет...