Вот только байки рассказывать не нужно. Кормили и очень активно, по крайней мере на смоленщине в середине 70х - вообще всю скотину в частном секторе.
И да, воду в столице пью любую - какая подвернется, лишь бы не воняла.
кто вас ввёл в заблуждение, что с правами 644 файл становится нередактируемым? 😕 Если вредоносный процесс от имени овнера файла - то как раз можно.
Не знаю, считается ли это "конструктивным комментарием", но на вашем сайте сквозная xss-уязвимость, которая убивает напрочь всё впечатление от пафосности темы. Ладно, хоть 404 отдается, но пароли потырить теоретически могут.
Впрочем, чевойто я озаботился чужими проблемами? 😕
Если доступен шелл, то создаем скриптик примерно такого содержания:
#!/bin/sh for i in * do mv "$i" "`echo $i | iconv -f KOI8-R -t UTF-8`" done
ну, а где какую кодировку надо написать в нем - можно поэкспериментировать, только сначала во временной директории
Не знаю, может кому-нибудь что-нибудь это скажет:
Error VIEW Template Error raised EXCEPTION_NO_ACTION Message Action "" does not exist and was not trapped in __call() File /usr/www/users/imprez/library/Zend/Controller/Action.php Line 485
А что у вас в черном списке бот Яндекса делает? http://ru.myip.ms/view/blacklist/2996499302/%D0%A7%D0%B5%D1%80%D0%BD%D1%8B%D0%B9_%D0%A1%D0%BF%D0%B8%D1%81%D0%BE%D0%BA_IP_178.154.243.102
сорри, это у них на дочерние сайты с IIS ведут некоторые страницы
во-первых, на внутренних страницах мелькают урлы вида /dpage.aspx?dynamicPageId=productsAndServicesTop 🙄
ну, а во-вторых - смахивает на очередной говносамопис с xss уязвимостью на главной странице в строке поиска.. школота непобедима 😒
Мне кажется, ответ здесь
....................