- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Хостер, среди прочих фантазий сообщает:
Да, в png действительно php и даже потенциально опасный - обфускацированый код с base64. (Идиотский разработчик таким образом проводит проверку лицензии)
Но меня интересует - действительно ли по этому признаку можно попасть в CBL?
Некоторое время назад был какой-то вирус, чуть ли не бонет-контроллер, который также жил в png-файле, и у нас один клиентский айпишник по этой причине попадал в BL, не помню в какой.
и у нас один клиентский айпишник по этой причине попадал в BL, не помню в какой.
Так попал из-за действий, а не из-за наличия. Правильно ж?
Так попал из-за действий, а не из-за наличия. Правильно ж?
По идее, да. Но на 100% сказать нельзя, спамхаус — штука чуднáя :)
Логично, конечно, если у тебя на сайте музей вирусов, троянов, ботнет-контроллеров, и они не работают и не причиняют никому вреда, то и претензий к тебе никаких.
Логично, конечно, если у тебя на сайте музей вирусов, троянов, ботнет-контроллеров, и они не работают и не причиняют никому вреда, то и претензий к тебе никаких.
В данном случае вообще цирк.
Демо-сайт, закрытый от индексации, некогда хостившийся на др хостинге был перенесён на этот. НСы я не стал менять (ибо он ща не нужен, но вдруг понадобится), они так и указывают на старый хостинг. И тут хостер мне сообщает, что-де сайт заблокирован за СПАМ!
Я для страховки ещё локнул баз. авторизацией и стал разбираться с этим файлом/сайтом (и др сайтами на этом акке тоже).
Почуяв неладное со стороны хостра я запросил у него логи спама. Их не оказалось. А в процессе переписки вообще выяснилось, что сайт локнули по ... они сами не знали за что - на ходу начали придумывать несколько пароноидальных фантазий, одна из которых - в старпосте. Я полагаю - просто их антивирус нашел непонятное, поэтому меня обвинили в факте спама.
Так мало того, что сайт не рабочий, никому не известный (в индексе его само собой нет) - этот же, но реальный сайт (на др домене) работает как минимум лет 5 на др хостинге. Чего-то их никто не локает и в бан не отправляет.
Да.. я знал что хостеры способны на многое, но что бы на такое. :(
Демо-сайт, закрытый от индексации, некогда хостившийся на др хостинге был перенесён на этот. НСы я не стал менять (ибо он ща не нужен, но вдруг понадобится), они так и указывают на старый хостинг. И тут хостер мне сообщает, что-де сайт заблокирован за СПАМ!
А история получила продолжение :)
Сегодня получаю от хостера ссылку на http://cbl.abuseat.org/lookup.cgi где при вводе их ИП действительно видно, что они были блокированы, но уже разблокированы.
С какого домена что было - не известно, но имя файла упоминается. Да имя файла не уникально - паблик слово и теоретически так может назвать файл другой пользователь хостинга.
Однако, если допустить, что виноват мой сайт, то как можно объяснить вылезание наружу проблемного файла, на не рабочем сайте (НСы направлены на др хостинг), которого нет в индексе и на который я не заходил вообще никогда после переноса файлов (по моему даже конфиги БД не перенастраивал)?
на не рабочем сайте (НСы направлены на др хостинг), которого нет в индексе и на который я не заходил вообще никогда после переноса файлов (по моему даже конфиги БД не перенастраивал)?
Вот пусть они из лога записи покажут, где к этому файлу идут обращения :)
Вот пусть они из лога записи покажут, где к этому файлу идут обращения
Да не покажут. Нет их.
Я так, потеоретизировать :)
Как оказалось после долгой переписки - CBL нашел заразу в файле с таким же именем на этом хостинге. Понятное дело, что сайт не мой. Хостер проговорился, что файл в плагине, что означает - файл на рабочем сайте.
Хостер просканил файлы юзеров и залочил все акки всех юзеров, где найдены подозрительные файлы (мои предположения, да).
Но эпикфейкл вот:
просто шикарно :)
Эх.. Видимо скоро опять придётся менять хострера для себя и своих клиентов.
Вы бы опубликовали имя хостера
чтобы знать к кому не обращаться
Вы бы опубликовали имя хостера
чтобы знать к кому не обращаться
Я ещё надеюсь, что они исправятся. :)
В данном топике мне было интересно узнать именно про CBL и их возможности.