- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Вот короче что ответили в поддержке в итоге
Попросил вырубить исходящее соединение и включить сервер... Страшно, а что еще делать?
И как искать заразу?
Какие есть инструменты есть лично у меня?
Я готов сам глушить по очереди сайты, и проверять прекратилась ли атака, но какими инструментами это все делать....
возьмите ip-kvm там и ищите, без этого все равно не разблокируют, скажут мол у вас ip отключен и вы не могли решить проблему.
так если это среди сайтов - реинстал системы, заливка сайтов с бекапа. настройка общей безопасности системы (права доступа, чтоб с папок юзеров и всяким апачами нельзя было писать выше дозволенной папки), отключение cgi скриптов (всякий перл врятли ж юзается на сайтах), настройка безопасности в php.ini (отключить удаленные коннекты и прочие небезопасные функции.), все, вредоносные скрипты в папках юзеров парализованы, останется только через некоторое время посмотреть логи апача и увидеть какие скрипты там обломались, пытаясь выполнить эти самые недозволенные функции...
мне казалось что на линуксе такие фокусы не должны проходить, за что его вероятно и выбирают на серваки...
Что бы не проходили — администрировать сервер должны люди достаточной компетенции.
Здравствуйте.
Если интересно, у нас есть подобная услуга https://systemintegra.ru/gotovye-resheniya/audit-bezopasnosti.html
А так же есть пакеты администрирования с круглосуточным мониторингом и без него https://systemintegra.ru/nashi-uslugi/administrirovanie-serverov.html
За консультацией можете круглосуточно обращаться в web-чат на сайте. Отзывы есть у меня в подписи.
Если можно через сайт залить что угодно в фактически в корень системы, тогда не понимаю, в чем защищенность линукса. Сам работаю и на mac os и на линкс, иногда на винде, но мне казалось что на линуксе такие фокусы не должны проходить, за что его вероятно и выбирают на серваки...
Дело в том, что Linux - инструмент. Если его изначально грамотно настроить, то никто ничего не сможет залить и тем более - в корень системы. Некоторые общие советы можно прочитать на opennet.ru, другие специализированные - на dedic.ru.
Лично у меня за все время не сломали ни один сервер, который я настраивал многочисленным заказчикам, в т.ч. с этого форума.
Кстати macos намного ближе к nix, чем к win :)
romagromov, если еще актуально напишите в icq, посмотрю ваш сервер
Буквально вчера была запущена досилка на оном из клиентов которую ни один сканер не детектил. Но когда ее работал ее видно невооруженным глазом. Так наймите нормального админа и все дела.
странно, что никто не заикнулся про то, что можно ддосить с одного компа, а ип подставлять от другого в тойже сетки.
В хецнере привязка mac-ip, там это не пройдет