- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Прошелся по первым страницам на том сайте, два российских нашел, один работает, второй нет, залита заглушка хакерская :) http://freerise.ru/
Глянул логи mod_security на хостинге. За 3 последних часа насчитал более 30 попыток взлома. Целенаправленно выбирают сайты на джумле и атакуют запросами вида
К счастью, все сайты целые =)
IP атаковавших почти все разные, но все принадлежат какому-то hostnoc.net — United States Network Operations Center Inc.
Интересно, есть ли смысл писать им абузу? Сайт левый какой-то...
Хост нок это бёрст.нет
Глянул логи mod_security на хостинге. За 3 последних часа насчитал более 30 попыток взлома. Целенаправленно выбирают сайты на джумле и атакуют запросами вида
К счастью, все сайты целые =)
IP атаковавших почти все разные, но все принадлежат какому-то hostnoc.net — United States Network Operations Center Inc.
Интересно, есть ли смысл писать им абузу? Сайт левый какой-то...
Смысл есть! главное толково написать, хоть по ушам дадут кто арендует сервер\впс.
=
Походу sql иньекция
http://www.exploit-db.com/exploits/11225/
ей год уже
Новый взлом впс клиента, оставляет реквизит "Hасkеd Bу АLАJMAN Hacker" (кое какие буквы кирилицой я написал, чтоб не распространять)
Оставляет это [server11.mp 3q ur an.net/shatri/00 9.mp3] (пробелы только уберите) произведение, похоже на какой то обряд....
P.S. Работает полуручным режимом после овладения сервера, запускает подготовленный перл скрипт, логи стёрты.
похоже на какой то обряд....
Бгг :) Обычная сура
http://ru.wikipedia.org/wiki/Сура_Ат-Тауба
Сегодня у клиента обнаружил "мильон" процессов perl на одном из vds. от имени пользователя, у которого права обычного шаред хостинга. Очень странно, разбираемся...
15731 jaks2 25 0 26128 1768 104 R 6.0 0.1 0:01.79 perl -MPOSIX -e $pid=fork; exit if $pid; setid; fork while(1)
15764 jaks2 25 0 26128 1768 104 R 6.0 0.1 0:01.79 perl -MPOSIX -e $pid=fork; exit if $pid; setid; fork while(1)
15848 jaks2 25 0 26128 1768 104 R 6.0 0.1 0:01.69 perl -MPOSIX -e $pid=fork; exit if $pid; setid; fork while(1)
15833 jaks2 25 0 26128 1768 104 R 6.0 0.1 0:01.69 perl -MPOSIX -e $pid=fork; exit if $pid; setid; fork while(1)
15745 jaks2 25 0 26128 1768 104 R 6.0 0.1 0:01.79 perl -MPOSIX -e $pid=fork; exit if $pid; setid; fork while(1)
15749 jaks2 25 0 26128 1768 104 R 6.0 0.1 0:01.79 perl -MPOSIX -e $pid=fork; exit if $pid; setid; fork while(1)
В общих чертах, делов наделал араб тучу, около шести часов выгребал. Непонятен до конца механизм как они получают root права, но есть как есть. Статистика такая, что все взломанные серера были с php.ini >> disable_functions =