- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Приветствую Уважаемое Сообщество!
Есть хостинг на Зеноне, с которым довольно долго за редким исключением не знали бед.
Но теперь его регулярно взламывают, и делают следующее.
1. Суют всюду .htaccess-ы, редиректящие с мобильных устройств куда-то (предполагаю, что на партнерки).
2. Заливают свой контент, видимо - под какие-то сателлиты. А он, соответственно, занимает место, и хостер присылает письма о превышении квоты. К чести Зенона, деньги за это превышение до данного момента прощали.
Собственно, рекомендации хостера (и не одного) - обновить Joomla, поскольку версия 1.5 безнадежно устарела и имеет дыры безопасности.
Но то-то и оно, что дизайн сделан только под старую Джумлу, и простым обновлением тут не обойдешься - фактически это означает сайты переделывать по новой вообще.
Вообще движки следующие: Vbulletin 3.8.6, статические сайты на Frontpage, Joomla 1.5.
Вот и вопрос - а есть ли всё же способ как-то безопасно существовать со старыми движками?
Я попробовал воспользоваться cloudflare, где когда-то вроде как было заявлено, что от DDoS они защищают с оговорками, а вот от инъекций защищают вроде как (если не путаю). Но по факту это не помогло. Либо там просто надо что-то дополнительно включить в настройках...
Буду признателен за любые рекомендации и советы.
С уважением, Евгений
P.S. К Зенону претензий на данный момент нет, они помогают, как могут, дают рекомендации, аннулируют эти самые "задолженности" за превышение дискового пространства из-за чужих файлов...
Есть 8 сайтов коммерческой тематики на Джумле. Я сам писал расширения для безопасности: от перебора пароля, частого запроса контента(при сильно частом, нужно было капчу ввести), от попыток провести какие-либо инъекции и т.д. Можете поискать фрилансеров, которые смогла бы Вам что-то такое реализовать или можете поискать в сети расширения
Если логи сохраняете, посмотрите активность, и IP добывьте в IPTABLES, новые движки не панацея - в большенстве случаев, программеры не решетят код в поисках багов, а обновления выходят только после того, как об уязвимости стало известно разработчику ☝
А меня сейчас ломают, нашли дырку в WP
И на всех сайтах автоматом дозаливают мобильный редирект
Armat1, В четверке? Баг именно в ВП или как обычно в плагине?
Armat1, В четверке? Баг именно в ВП или как обычно в плагине?
Да, в четверке. Там не было плагинов, думаю баг был в шаблоне.
А теперь все сайты на хостинге стали уязвимы😒
Каждый час каким-то софтом дописывают штсс
За ночь опять на всех файлах штесс сделали мобильный редирект.
Пробовал права 555 для все файлов и 444 на штсс, но все равно как-то меняют.
Как этом вору удается?
Как этом вору удается?
А вы хоть что-то сделали чтобы устранить причину взлома и его следы? (шеллы и прочее)
За ночь опять на всех файлах штесс сделали мобильный редирект.
Пробовал права 555 для все файлов и 444 на штсс, но все равно как-то меняют.
Как этом вору удается?
Нужно смотреть логи сервера, вам в любом случае нужен специалист. Сами если не разбираетесь не справитесь. Наймите толкового сисадмина который найдёт дыру.
Может кто посоветует такого спеца?
---------- Добавлено 30.10.2014 в 10:37 ----------
А вы хоть что-то сделали чтобы устранить причину взлома и его следы? (шеллы и прочее)
Шел нашел удалил его. Но не помогло видно еще где то
Главное чтобы ваш спец не искал заразу сканерами всякими, почти постоянно выходят новые варианты шеллов и других вредоносных скритпов.