Выставляется счет, после этого его еще и актом можно закрыть, чтобы уж точно взаимных претензий не было...
Вариантов не много, признаться. По аналогии с нашим основным профилем деятельности:
1) Сопровождение через выигранный тендер,
2) Сопровождение через договор, заключенный без тендера (бюджетники могут такое себе позволить в очень ограниченном размере),
3) Устройство человека в штат, пусть на полставки. Любого человека.
Так что можете описать варианты и на мой взгляд директору нужно будет объяснить интересующимся сотрудникам почему именно Вам можно работать на удаленке.
По ip банятся абузоустойчивые и около них хостинги. В т.ч. диапазонами.
При этом отдельные сайты, которые хорошо себя ведут, но волею судьбы хостятся на этих IP могут завайтлистить (снять бан).
Мы можем помочь.
Обращайтесь в ЛС.
Можем посмотреть что у вас там внутри, если интересно.
Для поиска вредоносного кода на сайтах мы используем решения собственной разработки, которые написаны на скриптовых языках программирования. Если коротко, то в нашем решении используются не только известные нам паттерны, которые характерны для вредоносного кода, но и эвристические методы (банальный пример - в директории для изображений images вряд ли будут размещаться файлы неграфических форматов (по внутренностям) и т.д).
Что касается никсовых руткитов и самой проблемы.
Следует иметь ввиду, что в настоящее время по понятным причинам отсутствуют методики (не говоря уже о готовых решениях), которые позволяют наверняка осуществить детект активного руткита в загруженной системе.
Memory forensics - это не готовое решение, а методика, которая позвляет на основе анализа дампа памяти с не очень большой (но существенной) долей вероятности выявить по определенным критериям активный руткит.
Подобнее: http://en.wikipedia.org/wiki/Memory_forensics
Речи о гарантиях тут быть не может, руткит использует системные функции для скрытия своего присутствия в системе.
Если методиками Memory forensics и общеизвестными опенсорсными утилитами (RKHunter, chkrootkit) в загруженной системе руткит обнаружить не удается, следует остановить работу системы и провести проверку диска из другой ОС. Но даже в этом случае наверняка гарантировать отсутствие *nix-руткита может только переустановка ОС.
Именно для исследования памяти используем хорошо зарекомендовавшую себя "тулзу" http://code.google.com/p/volatility/
Ее применяют в том числе и киберкриминалисты типа Group-IB. Дальше дело стоит за навыками эксперта, который использует этот инструмент.
Если хочется именно с этой технологией поразвлекаться, то мы можем получить дамп и проанализировать его.
Сроки - до трех суток на анализ. Реалии таковы, что даже если что и найдем, не факт, что получится выпилить прям в живой системе (сервер все-таки).---------- Добавлено 29.09.2014 в 00:39 ----------Kinekt, И да, почему у Вас возникли подозрения в присутствии руткита? Что именно не так?
Помогаем с любыми типами CMS.
Старожилам форума вылечим сайт за отзыв.
Можем посмотреть, если сами не найдете.
Адрес сайта в личку скажете? Поглядим.