- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Платон пишет
"При последней проверке Вашего сайта наши алгоритмы обнаружили автоматическое перенаправление посетителей на вредоносную цель bitidave.com при посещении сайта с мобильных устройств."
Нашел редирект на эту дрянь в .htaccess. Грохнул файл.
С моего телефона захожу - все гуд. С телефона жены - вылазит. Да и яндекс уже 3-й день из бани не выпускает.
Где он окопался?((( Помогите ламеру...
где угодно в коде.
пациента покажите.
ай-болитом для начала проверьте.
Кеш у жены на телефоне в чистили ?
Искать в файлах проверку на HTTP_USER_AGENT
Друг помог - нашел шелл.
Пока непонятно как он попал на сервер... Есть мнение, что через "нулевой" форум. Придется ставить лицуху - слишком дорого мне обошлись эти 4 дня... и по деньгам и по нервам. И по репутационным потерям.