- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Самое главное, их не найти.
А вот же контакты.
А вот же контакты.
А Вы зайдите на гугл карты. У нас даже посланники от хостинг-сообщества ездили по разным странам. Везде - пусто. Увы.
globalmoney, идеального метода защиты от черных клиентов нету разумеется. Но считаю что клиентов нужно фильтровать по многим принципам, вычисляя и другие его аккаунты.
Это в принципе не реально, если не добавлять сотрудников, которые только этим и будут заниматься.
По трафику. Ну посмотрели вы сервер клиента, там backend на IP 1.2.3.4. Чего бы его и не локнуть в целом?
А как Вы предлагаете проверять серверы клиента, оставлять ssh ключ для себя? Это не дело, так нельзя поступать! Сканировать ежедневно серверы на наличие определённых портов, резольвинга доменов и т.п. тоже не вариант.
globalmoney, реально. Не полноценно, но реально.
А вот сотруднику в голову все не засунешь, не запомнит всех и все.
Нет конечно же. Имел ввиду по факту. Есть SBL. Клиент даже не думает решать или отписку дал, чтобы отмахнутся. Смотрим заблокированный VPS. Чаще всего там прокси на какой то backend и по сути на самом сервере ничего и нету.
Это наиболее распространенные случаи как мне кажется.
Ну а анализировать все содержимое машины, все порты, это конечно невозможно.
Полагаю что нужно делать хоть что-то.
p.s. вам не кажется что это пора вынести в отдельную тему?
globalmoney, реально. Не полноценно, но реально.
В том то и дело, что проверка например по тому же номеру телефона путём отправки sms легко обходится, другие варианты защиты тоже, если только не производить активацию пользователей по запросу с фоткой на фоне сайта.
Нет конечно же. Имел ввиду по факту. Есть SBL. Клиент даже не думает решать или отписку дал, чтобы отмахнутся. Смотрим заблокированный VPS. Чаще всего там прокси на какой то backend и по сути на самом сервере ничего и нету.
Это наиболее распространенные случаи как мне кажется.
Ну так обычно и делается, после получения жалобы, сканируются открытые порты, делается резольвинг и т.п. в зависимости от жалобы. Но это не решает проблемы со spamhaus, т.к. они могу блокнуть ip и в дальнейшем просто игнорировать все письма, которые к ним пиходят, при этом по другим SBL могут отвечать, а определённые просто игнорируют.
В том то и дело, что проверка например по тому же номеру телефона путём отправки sms легко обходится, другие варианты защиты тоже, если только не производить активацию пользователей по запросу с фоткой на фоне сайта.
Поверьте, многих можно отсеять, это не мысли вслух, это реализованные уже методики. Разумеется очень далеки от идеала. Но таки лучше чем ничего.
Ну так обычно и делается, после получения жалобы, сканируются открытые порты, делается резольвинг и т.п. в зависимости от жалобы. Но это не решает проблемы со spamhaus, т.к. они могу блокнуть ip и в дальнейшем просто игнорировать все письма, которые к ним пиходят, при этом по другим SBL могут отвечать, а определённые просто игнорируют.
Но если это делается то это очень существенно снижает количество попаданий в SBL. Многие не делают ничего, а после статьи сочиняют какие Spamhaus плохие.
Но если это делается то это очень существенно снижает количество попаданий в SBL. Многие не делают ничего, а после статьи сочиняют какие Spamhaus плохие.
Да ничего вам не поможет диагностировать на перед деструктив, если это не школьники балуются и при заказе не вбивают хостнейм botnet.ddos или spam.srv
Везде - пусто.
Но компания же существует. Даже регистрационный номер какой-то указывают.
Для суда должно быть достаточно.
Но компания же существует. Даже регистрационный номер какой-то указывают.
Для суда должно быть достаточно.
К сожалению на деле - ни по одному адресу их не найти, а значит и письма суду слать тоже некуда..
А такие разве бывают? Это не школьники, это уже больные на голову.
Очень даже помогает. У нас вся сетка только раз попала в SBL. Но вероятностей попаданий было много, и если бы мы не делали этого и не заблокировали то сегодня бы тоже писали статью какой Spamhaus плохой. 1000% что так бы было.
Не всегда можно отфильтровать клиентов и не всегда трафик. Но два метода в месте дают некий результат.