- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева

Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
ДОБРЫЙ день. Недавно заразился файл htaccess, появились доп. записи на переадресацию с поиска на сайт по некоторым критериям пользователя.
Например: пользователь со стационарного ПК получал оригинальный сайт, а пользователь с планшета или айфона редиректился на подставной сайт, где его уже ждали фишинг, вирусы и т.п. шляпа с отправлением СМС.
Файлы htaccess подчистил, и теперь хотелось бы проверить вручную с помощью cURL, на гугле нашел такую инфу, но не понял как и куда ее применить:
These freely available tools let you view the source of the page as seen by a search engine, and have the flexibility to include referrer or user-agent information. By serving spammy content only to users with specific user-agents or referrers, the hacker can target more "real people" and can better avoid detection from site owners and anti-hacking algorithms used by search engines. (Your site will need to be online to use these tools.) For example:
$curl -v --referer "http://www.google.com/search?q=page" --user-agent "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.30 (KHTML, like Gecko) Chrome/12.0.742.112 Safari/534.30" http://www.example.com/page.html
Вопросы:
Как это организовать и куда встраивать, какого вида результаты получать.
Вопрос N2:
Можно ли обмануть и эту утилиту?
Какие еще методы безопасности применить после такого заражения?
В первую очередь нужно проанализировать логи httpd и попробовать выявить дыру. Скорей всего удалось залить шелл. И если не закрыть, история повторится.
Благодарю, буду пробовать
1. проверить можно через http://www.bertal.ru/
2. проверить можно через http://zorrobot.ru/tool/yago.php