- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Сайт www.widos.ural.ru
Яша пометил в поиске как зараженный
http://yandex.ru/yandsearch?text=widos.ural.ru&clid=1537597&lr=213
В объяснялках это
- содержит exploit (по данным поведенческого анализатора Яндекса);
- содержит Mal/PDFJs-AT, Troj/ExpJS-FU (по данным компании Sophos).
В вебмастере ни слова.
Как найти и убить exploit, Mal/PDFJs-AT, Troj/ExpJS-FU
?????
У меня все JS, на главной 404 отдают. Сайт точно работает "как надо"?
Ещё в гугле (webmaster tools) можно посмотреть
тут говорит, что все поисковики считают сайт безопасным :)
и тут, мол вирусов не найдено
Яндекс вполне мог сработать на зашифрованный код, который вы заменили на нормальную ссылку.
Внешний не всегда можно сказать что там у вас, если не справитесь стучите, поможем найти и дадим рекомендации!
Нашел изменения в коде счетчика Я.Метрика.
Исправил.
скрипт mail-to бахнул
как понять это и как проверить
в скриптах слабо понимаю
как понять это и как проверить
в скриптах слабо понимаю
Для этого в скриптах не нужно понимать - достаточно открыть код и проверить ссылки (перейти по ним). Можно воспользоваться инструментами разработчика (F12), FireBug-ом или любым аналогичным
Mal/PDFJs-AT, Troj/ExpJS-FU - ругается на яваскрипты
открой текстовым редактором эти файлы
/js/jquery.lightbox-0.5.min.js
/js/jquery-ui-1.7.2.custom.js
/js/jquery-1.3.1.min.js
и посмотри вначале и в конце на обрамленные цифрами/буквами вставки или выложи сюда.
и шаблон посмотри на предмет вставок, в исходном коде первая строка пустая, возможно вначале отрабатывается вредоносный код.
этих вообще нет по указанному месту
/js/jquery-ui-1.7.2.custom.js
/js/jquery-1.3.1.min.js
jquery.lightbox-0.5.min.js
есть такой
jquery.lightbox-0.5.js
закачал сюда
jquery.lightbox-0.5.js
для информации
месяца 2-3 назад был вирусняк именно в скриптах
антивирус ругался на эту троицу
и разработчик за бабки ситуацию поправил
походу просто удалил их с ftp
этот файл чистый, надо искать в шаблоне вставки...
p.s. могу посмотреть занедорого.
Ответ от Яндекс
спасибо всем за помощь!
остался единственный вопрос про скрипты
они есть в коде, но в реале их нет на ftp
имеет смысл почистить код?
Если заражён хостер, то да, имеет смысл почистить код.