- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Сегодня обнаружил, что некий скрипт с периодичностью несколько раз в секунду ломится на страницу wp-login.php с неким POST-запросом, после которого сразу же проверяет эту же страницу GET-запросом.
Пока не увидел POST-запрос, думал, что брутфорсят.
Запрос действительно оказался как с формы логина, но с совершенно странными параметрами:
DoS-атака? Как-то слабенько и с одного IP. Просто интересно - чего хотели этим добиться?
Хостер majordomo?
Mad_Man, нет. Скрипт не внутренний, запросы идут со стороннего адреса.
Просто, какая-то глупая атака получается...
но с совершенно странными параметрами:
Нда уж..
Наверняка молодой кулцхакер начитался ачатов и освоил копипаст :)
Хостер majordomo?
А что с мажором? У меня там ломанули вордпрес, тех подержка как положено отписала движок дыряый обновляйтесь