- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
У меня парочку тоже пострадало. Русскоязычные тоже подверглись изменениям, в самом корне создали папки со словом "mysql" и файлами configuration.php или странички с левыми ссылками.
Вчера взломали все сайты (более 100 шт) на Спринтхосте на 2 разных аккаунтах,
Позвольте спросить - причем здесь Спринтхост?
Позвольте спросить - причем здесь Спринтхост?
В том, что сайты находятся на хостинге СПРИНТХОСТ!
Аналогичные сайты на 2х других хостингах не пострадали...
В том, что сайты находятся на хостинге СПРИНТХОСТ!
Аналогичные сайты на 2х других хостингах не пострадали...
ну дык, охотились не конкретно на вас, а на дырявые вордпрессы на конкретном хосте...
лечение одно - своевременное обновление плагинов и движка. Хостер не виноват, что клиенту обычно лень заниматься такими вещами.
alex-nn, прогоните свои сайты каким-нибудь "ай-болитом" и наверняка найдете уязвимые плагины и вирусный код, который внедряется в системные файлы WP. Так же надо обновить CMS и плагины на всех сайтах до последних версий, это снизит вероятность повторного заражения. Работа довольно трудоемкая, если сайтов много. Если саппорт скажет через какой домен заразилось, то вычлените его куда-нибудь в другое место.
AGHost, Шаред я уже год так точно не продаю:)
Проще засетапить впску под нужды клиента и подарить 3-5% за оверхед тому же Openvz:)
А, так, у меня свои секреты по настройке серверов шаред хостинга и хостинг нод впс.
kxk, Рад за Вас :) Гарантируете, что не будет заражения любого CMS на Вашей площадке? Про mod_security и прочее все мы знаем, не такой уж это и секрет =)
Аналогичные сайты на 2х других хостингах не пострадали...
просто до них еще не дошла очередь... думаете быстро просканировать миллионы сайтов?)
В том, что сайты находятся на хостинге СПРИНТХОСТ!
Аналогичные сайты на 2х других хостингах не пострадали...
Т.е. если Вы своевременно не обновляли плагины WordPress, использовали как Вы пишите "левые плагины", то во взломе Ваших сайтов непременно виноват СПРИНТХОСТ?
Интересная логика 🍿
Что касается сайтов размещенных у других хостеров, возможно они тоже пострадали.
Только Вы об этом еще не догадываетесь.
Как говориться всему свое время 🙅
PS: Осмелюсь предположить, что backup сайтов наверное то же не делали.
Т.е. если Вы своевременно не обновляли плагины WordPress, использовали как Вы пишите "левые плагины", то во взломе Ваших сайтов непременно виноват СПРИНТХОСТ?
Интересная логика 🍿
Что касается сайтов размещенных у других хостеров, возможно они тоже пострадали.
Только Вы об этом еще не догадываетесь.
Как говориться всему свое время 🙅
PS: Осмелюсь предположить, что backup сайтов наверное то же не делали.
Вы меня за дурака принимаете? У меня опыт работы с разными хостерами с 2009 года...
p.s. Если нечего написать по теме (Ваши сайты не взломали) - то идите мимо