- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Вобщем, сегодня заблокировали учетную запись за попытку разослать 30.000 писем спама. Сам я конечно подобной фигней не занимаюсь, однако повторения инцедента очень и очень не хочется.
В результате общения с саппортом, сервер разблокировали, сказав, что в случае повторения инцедента разблокировать сервер уже будет нельзя.
На вопрос, "Что я могу сделать с почтой, чтобы не получать входящие и не иметь возможность отправить исходящие сообщения с сервера?"
Получил многозначительный ответ:
"Уважаемый(ая) Максим!
Ничего.
Спасибо."
Т.е. заблокировать моему аккаунту доступ к SMTP серверу нельзя? И закрыть 25 порт для исх. записей тоже?
У кого-то была подобная проблема и как её можно решить? На сервере находится большое кол-во сайтов, поэтому терять его не хотелось бы.
Переезжайте к другому хостеру ;)
Зачем вам те кто не может сделать элементарный вещей...?
Если у Вас сервер/ВПС, то заблокировать можно почту в обе стороны без проблем. Если шаред хостинг, то тут сложнее. Скорей всего вирусня какая-то на сайте, необходимо удалять скрипты и смотреть какую уязвимость они используют для заражения, иначе этот спам не прекратится.
https://best-hoster.ru/info/tarifs.html
Тариф profy, шаред хостинг?
https://best-hoster.ru/info/tarifs.html
Тариф profy, шаред хостинг?
Просто шаред хостинг :) Цены и услуги как у всех :)
Как же всё печально =\
заблокировали учетную запись за попытку разослать 30.000 писем спама
А подробностей нет? Через SMTP? или скриптом? Если скрипт - какой?
Вообще, провериться не мешало бы.. можно этим
Подробностей никаких.
Отправили пример письма, то что их кол-во 30.000 и 100 Мб логов.
Спасибо за ссылку, сейчас попробую воспользоваться.
---------- Добавлено 26.10.2012 в 15:50 ----------
Не успешно =\ Ничего толком не нашлось
---------- Добавлено 26.10.2012 в 16:12 ----------
Благодаря сканированию на вирусы, встроенному в cpanel, удалось найти 3 файла в каталогах вордпресс:
/site.ru/o.php
/site.ru/wp-includes/wp-simple.php
которые, вероятно, и стали причиной рассылки. Вот только вопрос, как теперь определить, откуда они взялись? =\
---------- Добавлено 26.10.2012 в 16:49 ----------
Поступило продолжение.
В файле /site.ru/wp-includes/wp-simple.php находится следующее содержимое:
которое при расшифровке превращается в:
Таким образом, на первый взгляд, индонезийский друг получает доступ к серверу и имеет возможность загружать свои файлы.
Так что, советую Вам провериться на наличие таких файлов в директории вордпресса.
Вопрос в том, откуда взялись эти wp-simple.php файлы =\\
Подробностей никаких.
Отправили пример письма, то что их кол-во 30.000 и 100 Мб логов.
Спасибо за ссылку, сейчас попробую воспользоваться.
---------- Добавлено 26.10.2012 в 15:50 ----------
Не успешно =\ Ничего толком не нашлось
---------- Добавлено 26.10.2012 в 16:12 ----------
Благодаря сканированию на вирусы, встроенному в cpanel, удалось найти 3 файла в каталогах вордпресс:
/site.ru/o.php
/site.ru/wp-includes/wp-simple.php
которые, вероятно, и стали причиной рассылки. Вот только вопрос, как теперь определить, откуда они взялись? =\
---------- Добавлено 26.10.2012 в 16:49 ----------
Поступило продолжение.
В файле /site.ru/wp-includes/wp-simple.php находится следующее содержимое:
которое при расшифровке превращается в:
Таким образом, на первый взгляд, индонезийский друг получает доступ к серверу и имеет возможность загружать свои файлы.
Так что, советую Вам провериться на наличие таких файлов в директории вордпресса.
Вопрос в том, откуда взялись эти wp-simple.php файлы =\\
это зависит от того:
1. где Вы скачали сам wordpress (из оф источника?)
2. храните ли Вы локально пароли от ftp (прописанные в ftp клиенте)
3. используете лиц ПО, либо варез, гейгены и т.п.
Помимо того, что с 90% вероятностью бот слил пароли от фтп от Вас, также существует вероятность что ломанули хостера, либо нашли уязвимость в WP, либо его отдельно взятом модуле.
В общем - режим паранои временно /on. Не помешает
Вордпресс офф, пароли не храню =\
Попросите техподдержку отключить вам функцию mail() в php (disable_functions=mail,...). Это решит 99% проблем со спамом от взломанных cms.