- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Вы про которую из услуг? Хостинга или очистки сайта от вирусов?
Последняя как раз и направлена на то, чтобы помочь веб-мастеру избавиться от вирусов. Давайте проведём эксперимент. Вы почистите один из Ваших сайтов и пришлёте его нам на перепроверку.
Вот сколько людей к нам обращалось, ещё ни один не сказал, что услуга была для него бесполезной.
Очистить сайт можно всегда. Другой вопрос, сколько на это потребуется времени. Если у Вас там действительно 50 модулей и годовая история заражений, я бы Вам предложил либо вернуть деньги, либо пересмотреть стоимость. В крайнем случае, всегда можно сравнить сайт с чистым дистрибутивом.
А ставить взломанные модули, которые действительно бывают сознательно заражены, вообще никогда не стоит.
И уязвимости найти можно. Просканировать сайт, например, спец софтом. Поставить на логирование не только GET но и POST запросы. Но это конечно уже не входит в стандартный комплект услуги очистки.
Тем не менее, именно этот стандартный комплект, решает проблемы большинства пользователей.
А пока просто хостинг обычный? Только планы?
Только бесплатные антивирусы ставить будете?
Прошу прощения, не заметил сразу этого вопроса. Вот с понятием обычный Вы точно поторопились. Давайте представим себе на минуту, сколько хостинг проектов сейчас запущено у нас в России. Очень большая цифра. А теперь давайте задумаемся, сколько из них suhosin патч предпочитают не ставить, а то вдруг сайт "заглючит". Далее, сколько ещё сидит на php 5.2 примерно из похожих соображений? Сколько думают, что если они выполнили в консоли что-то вроде "apt-get install libapache-mod-security" и ребутнули апатч, то теперь у них "бронесервер"? На скольких проектах nginx стоит только потому, что так принято, и раз он там стоит с дефолтным конфигом, то веб-сервер уже должен "летать"? Этот список можно очень долго продолжать на самом деле.
Вот это наверное, и то всё же не стану 100% утверждать, к сожалению можно отнести к понятию обычного хостинга, потому что таких проектов тысячи.
Как-то довелось лично познакомиться с молодым довольно парнишкой, которому поставили за 20$ панельку ispmanager на vps и он честно считал себя хостером и продавал людям хостинг. Вот только на практике оказалось, что он даже ispmanager-ом управлять не умел толком. Про познания в php, структуру DNS, принцип работы почты или или хотя бы просто умение прочитать логи я уже молчу. Хорошо, если сумел бы настроить почтовый клиент самостоятельно.
Вот такого "обычного" хостинга, отличающегося лишь тарифами у нас, к сожалению, очень много.
А антивирусов наставить в панельку не панацея. Даже если их поставить, это не спасёт от заражений. Я написал в первом посте. чем отличается наш проект и чуть ниже подробнее ответил. Можно ещё много различных моментов выделить. Просто совсем не хотелось бы тут параметрами меряться.
Всё гораздо проще. Если у Вас есть проблема, мы готовы помочь её решить.
WebGuard - это комплексное профессиональное решение, а не список параметров и бесплатных антивирусов в хостинг панельке.
http://www.opennet.ru/opennews/art.shtml?num=36155
уважаемый ТС, слышали ли о такой проблеме февральской? есть ли вменяемое решение у вас?
вопрос в принципе не только к ТС, так что рад буду получить от третьей стороны ПМ с предложениями.
http://www.opennet.ru/opennews/art.shtml?num=36155
уважаемый ТС, слышали ли о такой проблеме февральской? есть ли вменяемое решение у вас?
вопрос в принципе не только к ТС, так что рад буду получить от третьей стороны ПМ с предложениями.
Для начала, по всем перечисленным признакам наши сервера не попадают в зону повышенного риска.
Поставили на мониторинг появление этого файла в системе. Если такое случится, узнаем об этом спустя 2 мин. максимум.
Ну а просто логически, если кто-то ломает сервер, рано или поздно он начнёт его использовать. Поэтому мониторинг серверов (сеть, диски, cpu и т.д) и оперативное реагирование при необходимости никто не отменял.
Хотя конечно с повышением привилегий до root, думаю никому не хотелось столкнуться на практике.