Phreak

Phreak
Рейтинг
156
Регистрация
29.11.2009
sanich_:
и можно ли вообще такое сделать с помощью CMS?

конечно можно.

берите любую нормальную цмску + прогеру на дописку

или же самопис, но дороже выйдет.

разницы в принципе нету.

я бы взял ком :)

юзай тот, под которым удобно. :)

onlybest, без прибыли, конечно, ценник завышен:)

ссылки в сапе под продвижение?

Ameno.2k:
увидел....

и чо? :)

10 раз

ZipMonster_support:
за какой именно контент они его сочли фишинговым.

отписал в лс

Вчера пришло интересное письмо:

Ждём ваших комментариев.
=====================
Dear abuse team,

please help to close these offending phishing sites(1) so far.

status: As of 2011-01-20 05:54:06 CET

You may also subscribe to our PhishWatch Mailinglist, updated hourly at: http://lists.clean-mx.com/cgi-bin/mailman/listinfo/phishwatch

This information has been generated out of our comprehensive real time database, tracking worldwide phishing URI's

most likely also affected pages for these ip may be found via passive dns
please have a look on these other domains correlated to these ip
example: see http://www.bfk.de/bfk_dnslogger.html?query=***.***.***.***

If your review this list of offending site, please do this carefully, pay attention for redirects also!
Also, please consider this particular machines may have a root kit installed !
So simply deleting some files or dirs or disabling cgi may not really solve the issue !

Advice: The appearance of a Virus Site on a server means that
someone intruded into the system. The server's owner should
disconnect and not return the system into service until an
audit is performed to ensure no data was lost, that all OS and
internet software is up to date with the latest security fixes,
and that any backdoors and other exploits left by the intruders
are closed. Logs should be preserved and analyzed and, perhaps,
the appropriate law enforcement agencies notified.

DO NOT JUST DELETE THE FILES. IF YOU DO NOT FIX THE SECURITY
PROBLEM, THEY WILL BE BACK!

You may forward my information to law enforcement, CERTs,
other responsible admins, or similar agencies.

+-----------------------------------------------------------------------------------------------

|date |id |ip |domain |Url|
+-----------------------------------------------------------------------------------------------
|2011-01-19 18:16:43 CET |843957 |***.***.***.*** |******.*** |http://******.***/********.html
+-----------------------------------------------------------------------------------------------


Your email address has been pulled out of whois concerning this offending network block(s).
If you are not concerned with anti-fraud measurements, please forward this mail to the next responsible desk available...


If you just close(d) these incident(s) please give us a feedback, our automatic walker process may not detect a closed case


yours

Gerhard W. Recher
(Geschдftsfьhrer)

NETpilot GmbH

Wilhelm-Riehl-Str. 13
D-80687 Mьnchen

GSM: ++49 171 4802507

Handelsregister Mьnchen: HRB 124497

w3: http://www.clean-mx.de
e-Mail: mailto:abuse@clean-mx.de
PGP-KEY: Fingerprint: A4E317B6DC6494DCC9616366A75AB34CDD0CE552 id: 0xDD0CE552
Location: http://www.clean-mx.de/downloads/abuse-at-clean-mx.de.pub.asc

если на русском (как мне ответил саппорт), то:

Антивирусная компания считает что с вашего сайта распространяется заражённая версия установщика ***. Также они считают что ведётся сбор паролей (фишинг)

Ссылки вылетают в ерор как и раньше, но реже.

Всё равно спасибо за помощь, infin1ty :)

Уже в который раз обращаюсь за помощью к ТСу - как всегда сделано качество и быстро.

Спасибо:)

Всего: 2510