- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic

В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Так тут не только cpanel... DirectAdmin тоже...
Так тут не только cpanel... DirectAdmin тоже...
Это уже последствия. Админы сами рапространили заразу дальше.
Теоретически, кончено.
Кто в силах грамотно технически проконсультировать по данной проблеме? На одном моем сервере возникла данная проблема. ОС Дебиан, никаких панелей нет, вообще нет вебсервера там. Однако зараза пролезла. Не ясно откуда.
ПМ пожалуйста.
Kinekt, сменить пароли и ключи на всех серверах, этот реинстальнуть
Да это понятно.. Вопрос в том, как зараза попала и как защититься.
Нужны какие то превентивные меры.
Kinekt, пароль узнали каким-то образом, что непонятного? это не какая-то 0day уязвимость
http://community.solidshellsecurity.com/topic/27344-0day-linuxcentos-sshd-spam-exploit-%E2%80%94-libkeyutilsso19/
Вот собственно линк. Вроде как 0day это, Михаил.
Да и по этому линку делаю вывод, что дело в 0дей -
http://www.opennet.ru/opennews/art.shtml?num=36155
Доказательств обратного не могу узреть.
http://community.solidshellsecurity....bkeyutilsso19/
Вот собственно линк. Вроде как 0day это, Михаил.
ерунда. там исследуют поведение уже подмененного sshd, естественно, оно будет не совсем стандартным
Доказательств обратного не могу узреть.
писали же, что сломали суппорт cpanel, оттуда пароли. далее уже вторичные пароли/ключи с порученых серверов
http://arstechnica.com/security/2013/02/server-hack-prompts-call-for-cpanel-customers-to-take-immediate-action/
Это не в спанели дело (не только серверы с спанелью были атакованы и не только на Centos) . Скорее сочетаний факторов (пока неизвестных).
время покажет, пока конкретики нету, чего то русскоязычные не особо жалуются.