- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Письма от них должны приходить с адреса: zapret-info-out@rkn.gov.ru
Все остальное - в топку.
Не пойму, что делает этот принт "print-439573653*57"?
Фиг знает, но светанулся в логах у многих. У себя логи не смотрел, но на паре сайтов при таком обращении бот в любом случае получит 403 ошибку.
Кстати, если стоит ip-ограничение на админке, при работающем скрипте все равно возможны изменения на хосте-сервере-сайте?
пришла ночью такая хрень, удалила сразу
Beget рассылает предостережения.
Мне тоже пришло - сразу поняла, что развод.
Но теперь еще интереснее, что злоумышленники собирались делать. Мне уже столько раз сайт ломали разными способами (уж не знаю, кому я дорогу перешла за эти 9 лет), что уже давно на воду дую, а тут откровенная ерунда в письме.
Ну т.е. через пару недель можно брать список доменов и собирать роботом список "послушных" и отдавших сайты в руки кого-угодно. ;)
Враги не дремлют.
Тоже уже знакомая тема 🍿
пришло тоже. я чуть не разместил. потом в ком надзор написал для выяснения,получил ответ
http://prntscr.com/89x525
Должен найтись Д'Артаньян со свежей базой доменов ru, info и com, который пройдется по этим доменам и при ответе 200 по адресу http://$domen/reestr/reestr-id128032.php выполнит
Хотя... по моим логам, другие Д'Артаньяны похоже уже успели залить свои скрипты тем, кто поверил этому письму
посмотрел логи:
169.57.0.216 - - [27/Aug/2015:01:36:06 +0200] "GET /reestr/reestr-id128032.php?roskomnadzor=phpinfo(); HTTP/1.0" 404 19227 "-" "Mozilla/4.0 (compatible; MSIE 6.0; MSIE 5.5; Windows 98) Opera 7.01 [ru]"
...
188.93.212.151 - - [27/Aug/2015:07:15:58 +0200] "GET /reestr/reestr-id128032.php?roskomnadzor=print-439573653*57; HTTP/1.1" 500 525 "-" "-"
Не пойму, что делает этот принт "print-439573653*57"?
Выполняет PHP функцию print: выводит результат умножения двух чисел.
То есть проверяет поставили ли бекдор, позволяющий исполнять PHP-скрипты.