- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Говорит, что не надо ставить nulled, и предлагает брать их лицензию. ☝
Правильно он сказал! На самом деле, ребята, которые затратили время своей жизни на создание этого популярного двигателя, имеют право на получение отдачи ... Или я не прав? Просто у нас привыкли всё брать даром, но и при этом получить максимум.
Правильно он сказал!
Я не техподдержка и не общался с ними. Но, думаю, их ответ был бы именно таким.
Ведь ни у кого не хватает ума брать кузов Audi, ставить в него жигулевский мотор, а потом удивляться, почему это Audi так плохо ездит.
Так и здесь. Хотите гарантий - покупайте лицензионный софт. Вы хотите зарабатывать на своих сайтах, но не хотите тратить деньги на ПО - будьте готовы к сюрпризам, в том числе неприятным.
Многие наивно заблуждаются что лицензионная ДЛЕ не может содержать багов, тогда зачем раздел http://dle-news.ru/bags/ ? Если бы вы знали как ломаются ДЛЕ, то поняли что дырки в ДЛЕ с самого начала становления движка.
Но как говорится, не ошибается лишь тот, кто ничего не делает!
Говорит, что не надо ставить nulled, и предлагает брать их лицензию.
Ну у меня лицензия, и что? Тоже подцепил заразу! Несколько слов и от себя добавлю.
Итак, есть аккаунт на одном из хостингов, там около десятка сайтов, штук 5 на ДЛЕ. Несколько сайтов подцепили заразу.
Видно вредоносный код при просмотре исходного кода, в самой шапке. (Показывается только группе "Гости", "Администраторам" не видно.)
Путем нехитрых манипуляций удалось обнаружить где собака зарыта. А зарыта она постоянно в разных файлах, например: templates.class.php, functions.php, website.lng и т.д. (На разных сайтах код прописывался в разных файлах).
В общем, удалил я на всей сайтах эту гадость, пароли поменял на хостинге, но это не помогло. Через некоторое время (спустя где-то 2-3 недели) на одном из сайтов обнаружил опять этот код.
Самое интересное! Код прописывается в файл, но не изменяется дата файла. Как такое может быть - для меня загадка.
Я и к хостерам обращался, как сразу появился вредоносный код, они там что-то со своим софтом колдовали, сказали файлы не менялись, Яндекс глючит, пишите им. Так сам уже после разобрался...
Вопрос: как одолеть сие чудо, вредоносный код?
Хортица, интуиция подсказывает мне, что Вы можете разгадать эту загадку. :)
wildin, интуиция Вас не подводит. Вероятней всего у вас на хостинге/сервере есть шелл, с помощью которого Вашими сайтами можно управлять как угодно, когда и где угодно ;) Напишите в PM, обсудим Вашу проблему.
Если бы вы знали как ломаются ДЛЕ, то поняли что дырки в ДЛЕ с самого начала становления движка.
Ядро самого движка написано хорошо и я бы сказал очень хорошо, в своё время я ковырял DLE и немного переделывал под свои нужды, благо код открыт. Но т.к. сам двиг модульный, то соблюдать защиту становится сложнее, ещё и при той популярности движка в рунете.
Если вы покупали лицензию, то в праве требовать от разработчика, либо скорейшего решения проблем, либо мани бэк или писать свой движок, где вы будуте знать каждую функцию и каждую возможную уязвимость. Лично я DLE, в настоящее время, не использую, только из-за его популярности ... но в то же время, крепко сплю по ночам.
Многие наивно заблуждаются что лицензионная ДЛЕ не может содержать багов, тогда зачем раздел http://dle-news.ru/bags/ ? Если бы вы знали как ломаются ДЛЕ, то поняли что дырки в ДЛЕ с самого начала становления движка.
Но как говорится, не ошибается лишь тот, кто ничего не делает!
Речь шла не о наличии уязвимостей DLE, а о поддержке со стороны разработчиков DLE.
webrock, это очеееень длинная история между мной и "разработчиком (-ами)" этой CMS. И не в одной главе. Суть не в модулях 100% (за исключением модуля Переходы).
maxwell, проблема как раз таки в поддержке, которая мягко говоря "всегда права" - и доказать им, что ты не верблюд занятие для мазохистов.
Ну у меня лицензия, и что? Тоже подцепил заразу! Несколько слов и от себя добавлю.
Итак, есть аккаунт на одном из хостингов, там около десятка сайтов, штук 5 на ДЛЕ. Несколько сайтов подцепили заразу.
****
В общем, удалил я на всей сайтах эту гадость, пароли поменял на хостинге, но это не помогло. Через некоторое время (спустя где-то 2-3 недели) на одном из сайтов обнаружил опять этот код.
Самое интересное! Код прописывается в файл, но не изменяется дата файла. Как такое может быть - для меня загадка.
Я и к хостерам обращался, как сразу появился вредоносный код, они там что-то со своим софтом колдовали, сказали файлы не менялись, Яндекс глючит, пишите им. Так сам уже после разобрался...
***
Режим работы php как FastCGI?
Ну у меня лицензия, и что? Тоже подцепил заразу! Несколько слов и от себя добавлю.
Итак, есть аккаунт на одном из хостингов, там около десятка сайтов, штук 5 на ДЛЕ. Несколько сайтов подцепили заразу.
Видно вредоносный код при просмотре исходного кода, в самой шапке. (Показывается только группе "Гости", "Администраторам" не видно.)
Путем нехитрых манипуляций удалось обнаружить где собака зарыта. А зарыта она постоянно в разных файлах, например: templates.class.php, functions.php, website.lng и т.д. (На разных сайтах код прописывался в разных файлах).
В общем, удалил я на всей сайтах эту гадость, пароли поменял на хостинге, но это не помогло. Через некоторое время (спустя где-то 2-3 недели) на одном из сайтов обнаружил опять этот код.
Самое интересное! Код прописывается в файл, но не изменяется дата файла. Как такое может быть - для меня загадка.
Я и к хостерам обращался, как сразу появился вредоносный код, они там что-то со своим софтом колдовали, сказали файлы не менялись, Яндекс глючит, пишите им. Так сам уже после разобрался...
Вопрос: как одолеть сие чудо, вредоносный код?
Хортица, интуиция подсказывает мне, что Вы можете разгадать эту загадку. :)
Ну вот прошла неделя после удаления вируса и опять яша пишет на сайте вредоносный код....посмотрел код тот же самый что и был😡