- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Вы про которую из услуг? Хостинга или очистки сайта от вирусов?
Последняя как раз и направлена на то, чтобы помочь веб-мастеру избавиться от вирусов. Давайте проведём эксперимент. Вы почистите один из Ваших сайтов и пришлёте его нам на перепроверку.
Вот сколько людей к нам обращалось, ещё ни один не сказал, что услуга была для него бесполезной.
Очистить сайт можно всегда. Другой вопрос, сколько на это потребуется времени. Если у Вас там действительно 50 модулей и годовая история заражений, я бы Вам предложил либо вернуть деньги, либо пересмотреть стоимость. В крайнем случае, всегда можно сравнить сайт с чистым дистрибутивом.
А ставить взломанные модули, которые действительно бывают сознательно заражены, вообще никогда не стоит.
И уязвимости найти можно. Просканировать сайт, например, спец софтом. Поставить на логирование не только GET но и POST запросы. Но это конечно уже не входит в стандартный комплект услуги очистки.
Тем не менее, именно этот стандартный комплект, решает проблемы большинства пользователей.
А пока просто хостинг обычный? Только планы?
Только бесплатные антивирусы ставить будете?
Прошу прощения, не заметил сразу этого вопроса. Вот с понятием обычный Вы точно поторопились. Давайте представим себе на минуту, сколько хостинг проектов сейчас запущено у нас в России. Очень большая цифра. А теперь давайте задумаемся, сколько из них suhosin патч предпочитают не ставить, а то вдруг сайт "заглючит". Далее, сколько ещё сидит на php 5.2 примерно из похожих соображений? Сколько думают, что если они выполнили в консоли что-то вроде "apt-get install libapache-mod-security" и ребутнули апатч, то теперь у них "бронесервер"? На скольких проектах nginx стоит только потому, что так принято, и раз он там стоит с дефолтным конфигом, то веб-сервер уже должен "летать"? Этот список можно очень долго продолжать на самом деле.
Вот это наверное, и то всё же не стану 100% утверждать, к сожалению можно отнести к понятию обычного хостинга, потому что таких проектов тысячи.
Как-то довелось лично познакомиться с молодым довольно парнишкой, которому поставили за 20$ панельку ispmanager на vps и он честно считал себя хостером и продавал людям хостинг. Вот только на практике оказалось, что он даже ispmanager-ом управлять не умел толком. Про познания в php, структуру DNS, принцип работы почты или или хотя бы просто умение прочитать логи я уже молчу. Хорошо, если сумел бы настроить почтовый клиент самостоятельно.
Вот такого "обычного" хостинга, отличающегося лишь тарифами у нас, к сожалению, очень много.
А антивирусов наставить в панельку не панацея. Даже если их поставить, это не спасёт от заражений. Я написал в первом посте. чем отличается наш проект и чуть ниже подробнее ответил. Можно ещё много различных моментов выделить. Просто совсем не хотелось бы тут параметрами меряться.
Всё гораздо проще. Если у Вас есть проблема, мы готовы помочь её решить.
WebGuard - это комплексное профессиональное решение, а не список параметров и бесплатных антивирусов в хостинг панельке.
http://www.opennet.ru/opennews/art.shtml?num=36155
уважаемый ТС, слышали ли о такой проблеме февральской? есть ли вменяемое решение у вас?
вопрос в принципе не только к ТС, так что рад буду получить от третьей стороны ПМ с предложениями.
http://www.opennet.ru/opennews/art.shtml?num=36155
уважаемый ТС, слышали ли о такой проблеме февральской? есть ли вменяемое решение у вас?
вопрос в принципе не только к ТС, так что рад буду получить от третьей стороны ПМ с предложениями.
Для начала, по всем перечисленным признакам наши сервера не попадают в зону повышенного риска.
Поставили на мониторинг появление этого файла в системе. Если такое случится, узнаем об этом спустя 2 мин. максимум.
Ну а просто логически, если кто-то ломает сервер, рано или поздно он начнёт его использовать. Поэтому мониторинг серверов (сеть, диски, cpu и т.д) и оперативное реагирование при необходимости никто не отменял.
Хотя конечно с повышением привилегий до root, думаю никому не хотелось столкнуться на практике.