- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
По логам нашел сайт откуда он делает изменения, пока сайт вообще закрыл.
За ночь опять на всех файлах штесс сделали мобильный редирект.
Пробовал права 555 для все файлов и 444 на штсс, но все равно как-то меняют.
Как этом вору удается?
Имеет доступ непосредственно к хостингу?
Если поставить вход по ip, все равно меняют?
Вот пока закрыл сайт куда шелы заливали и вроде как перестали менять штсс.
Еще можно узнать ID партнера партнерки, накатать жалобу и закроют АКК партнера думаю будет самый актуальный вариант...
У меня стоит на сайте phpsecured, там есть встроенный сканер, довольно эффективный. Еще там есть фильтрация запуска от всяких инъекций. Как раз в самый раз для полуграмотных ленищ, вроде меня :)