- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
понятно, что бред, но попробуйте это втемяшить сотрудникам техподдержки...
secline, в вашей сотне сайтов есть такие, которые хостятся на Бегет? думаю туда переезжать
нет там нету, у меня таймвеб и вдс от инферно, и забугорные хосты.
---------- Добавлено 04.09.2013 в 20:02 ----------
Появились ли у кого новые зараженные файлы? Вчера последние были, не ужели поправили?
---------- Добавлено 04.09.2013 в 20:11 ----------
говорил уже - vps-server.ru аналогично, besthost еще
kgtu5 vps-server.ru хорошо работает? Зашел посмотреть на цены VPS, увидел это CentOc, это они специально наверное так, или же ошибка все же?😂
Появились, как раз сегодня новая волна по сайтам прошла...
... После прошелся еще раз по зараженным файлам и поставил уже доступ на папку 555 и к файлу, который заражается 444, пока полет нормальный. Возможно хостер к моему тоже кое чего прикрутил. Одним словом мониторю.
Пока хостер чухается дополнительно опишу как мониторю по простому, может кому приходится.
Заходим по SSH. Файлы должны быть всякого вражеского кода.
сохраняем, например, утром контрольную сумму файлов с нужным расширением
find . -type f -name "*.js" -exec md5sum {} \; > file-js1.txt ну и вечером к примеру
find . -type f -name "*.js" -exec md5sum {} \; > file-js2.txt потом сверяю
diff -u file-js1.txt file-js2.txt.
к уже конкретным файлам, которые знаю что заражаются нашел такое решение: у https://www.host-tracker.com/ нашел следующую штуку:
Поставил на мониторинг конкретно файл в который пишется вирус
Http задание URL/Domain/IP: указываем путь mysite.com/pub/file.js Ключевое слово: например iframe
и галочка Инверсия ключевого слова:, теперь когда вражеский код появляется мне приходит смс и уведомление на емейл буквально через минуту (выбрал интервал опроса 1 мин).
Со вчерашнего дня не чистил файлы, знаю, что сегодня днем один файл точно был заражен (проверял), пока вечером добрался до компа, чтобы заняться чисткой, а ранее зараженный файл уже чист. Вот и не знаю кого благодарить - хостера или самоликвидирующийся вирус. В логе sysmetvpn.php не обнаружил.
Со вчерашнего дня не чистил файлы, знаю, что сегодня днем один файл точно был заражен (проверял), пока вечером добрался до компа, чтобы заняться чисткой, а ранее зараженный файл уже чист. Вот и не знаю кого благодарить - хостера или самоликвидирующийся вирус. В логе sysmetvpn.php не обнаружил.
Кстати сейчас тоже обратил внимание на одном из сайтов, можно сказать тестовых, специально не вычищал, оставлял для экспериментов как мониторить лучше этот код, обратил внимание сейчас что тоже файл чист. Похоже таки хостлайф что-то подкрутил.
Они наверное форум покурили, и поставили два скрипта - один мониторит, второй вырезает вредоносный кусок, ибо пока код легко палится ))
Они наверное форум покурили, и поставили два скрипта - один мониторит, второй вырезает вредоносный кусок, ибо пока код легко палится ))
Мне тоже так кажется, ну или начали лечение своих серверов.
---------- Добавлено 05.09.2013 в 01:22 ----------
Пока хостер чухается дополнительно опишу как мониторю по простому, может кому приходится.
Заходим по SSH. Файлы должны быть всякого вражеского кода.
сохраняем, например, утром контрольную сумму файлов с нужным расширением
find . -type f -name "*.js" -exec md5sum {} \; > file-js1.txt ну и вечером к примеру
find . -type f -name "*.js" -exec md5sum {} \; > file-js2.txt потом сверяю
diff -u file-js1.txt file-js2.txt.
к уже конкретным файлам, которые знаю что заражаются нашел такое решение: у https://www.host-tracker.com/ нашел следующую штуку:
Поставил на мониторинг конкретно файл в который пишется вирус
Http задание URL/Domain/IP: указываем путь mysite.com/pub/file.js Ключевое слово: например iframe
и галочка Инверсия ключевого слова:, теперь когда вражеский код появляется мне приходит смс и уведомление на емейл буквально через минуту (выбрал интервал опроса 1 мин).
Способ хороший, а что если пхп зальют? Что делать будете? Или поправят другой файл и пропишут в него код? Если уж мониторить то все и сразу.
Модификация файлов все равно происходит, а они просто (надеюсь!) начали мониторить это и удалять (то же, что мы делали самостоятельно).
Это не лечение серверов - это костыли...
Вот когда прекратиться модификация jquery, htaccess и т.д. тогда другое дело.
И всё таки какие же они тяжелые - скольким людям пришлось тратить время и нервы на переписку с ними, чтобы они наконец зачухались...
Мне еще два дня назад вот что писали:
Однако Яша каждый день банит сайты, уже неделю не получается выбраться из бана.
Так что принятые меры (если таковые вообще приняты) имеют эффективность, стремящуюся к нулю...
кстати, а что эта вставка в jquery делает, какая ее функция? с редиректами понятно, а тут что?
PS перенес один сайт на бегет, посмотрим как у них дело обстоит с этой проблемой...