- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Проверял сайт http://ridnya.kiev.ua, в http://solomono.ru
Оказалось много ссылок с гороскопом, хотя на сайте ничего подобного нет.
Потом дали доступ к гугл вебмастеру, получил письмо от гугла(письмо ниже).
Плюс порывшись в шаблоне , понаходил огромное количество скрытого текста с гороскопами.
1.Что делать с сайтом?
2.Как почистить все от гороскопов?
3. Как можно узнать на кого ссылается мой сайт
Сайт на джумле сделан
Dear owner or webmaster of http://www.ridnya.kiev.ua/,
We are writing to let you know that some pages from http://www.ridnya.kiev.ua/ will be labeled as potentially compromised in our search results. This is because some of your pages contain content which may harm the quality and relevance of our search results. It appears that these pages were created or modified by a third party, who may have hacked all or part of your site. Many times, they will upload files or modify existing ones, which then show up as spam in our index.
The following are some example URLs which exhibit this behavior:
http://ridnya.kiev.ua/includes/more/index.html
http://ridnya.kiev.ua/includes/sitemap.xml
These URLs are using practices which do not follow our quality guidelines, which can be found here: http://www.google.com/support/webmasters/bin/answer.py?answer=35769&hl=en.
We encourage you to investigate this matter in order to protect your visitors. If your site was compromised, it's important to not only remove the malicious content from your pages, but also to identify and fix the vulnerability. Note that in many cases, this malicious content is hidden through a process known as cloaking. To learn what cloaking is, see http://www.google.com/support/webmasters/bin/answer.py?answer=66355&hl=en. You can confirm if your site is cloaking by using the Fetch as Googlebot tool: http://www.google.com/support/webmasters/bin/answer.py?answer=158587&hl=en. A good first step towards resolving the problem is to contact your web host's technical support for assistance. It's also important to make sure that your website's software is up-to-date with the latest security updates and patches. More information about how to fix your site can be found at:
http://www.google.com/support/webmasters/bin/answer.py?answer=163634&hl=en
Once you've made sure your site is clean and secure, you can request reconsideration by going to https://www.google.com/webmasters/tools/reconsideration?hl=en.
Sincerely,
Google Search Quality Team
Ну так почистите код в шаблоне, смените пасы к админке и БД, свой комп заодно почистите, не сохраняйте пароли в FTP клиентах. Если джумла перенесите админ папку или переименуйте, позиции позакрывайте, левые плагины удалите не используемые. через них и ломают видимо как бы основы защиты...
В шаблоне изначально могло быть все заложено, или меняйте шаб, или чистите код.
Кстати, завтра будет небольшой семинар по теме:
29 марта в 16:00 МСК сотрудники отдела качества поиска Google Мария Моева и Андрей Липатцев, а также ведущий участник форума вебмастеров Google Денис Синегубко приглашают вебмастеров и владельцев сайтов на видеовстречу в Google+. Обсуждаем проблему взлома сайтов, методы борьбы и что нужно делать, если сайт все-таки взломан.
Чтобы принять участие 29 марта в 16:00 зайдите на страницу Марии в Google+ и выберите «Присоединиться к Видеовстрече». Свои вопросы вы можно оставлять в комментариях – ответим на встрече!
http://t.co/HJIOJHD4
Возможно, что у вас в шаблоне были левые ссылки, а могли и при помощи шелла впихнуть, рекомендую проверить.
Смотри свой шаб.
Как и писали выше это могло возникнуть из-за левых модулей/компонентов/плагинов/шаба
Устанавливайте, только из проверенных источников.
Смотри свой шаб.
Как и писали выше это могло возникнуть из-за левых модулей/компонентов/плагинов/шаба
Устанавливайте, только из проверенных источников.
Это больше похож на дор, а ссылки вставили в шаблон, чтобы проиндексировались, дор заливают имея шелл, так что ищите шелл и удаляйте его!
ТС как бы вам в письме от гугла бала данна ссылка - http://ridnya.kiev.ua/includes/more/index.html . Пройдя по ссылке, вы увидете самый обычный дорвей, котрый вам залил хакер в папку "/includes/more/"
В джумла двиге такой папки не существует, и поэтому можете смело сносить все HTML файлы из этой папки или саму папку.
В роботсе закройте от индексации папку /includes/ robots для joomla
http://sitecheck.sucuri.net/scanner/?scan=www.ridnya.kiev.ua
Быстрей всего никто, ничего, не заливал =)
Сам он всё установил =)
Помимо папки ему ещё нужно подчистить аккуратно остальные файлы в папке includes.
Так же затереть папки: records, threads, heeds, catalog и т.д. в sitemap найдёшь =)
И как написали выше:
шелл может генерироваться при каком либо гет запросе. и по истечении 5 минут самоудалятся.
ИМХО нужно либо в ручную просматривать все файлы + БД, либо заново делать сайт, либо все переводить на html