Тут пора создавать новый раздел - продвижение под ZapMeta :)
Видел как все сайты, размещенные у одного мега популярного лоу-кост хостинга стабильно хреново индексировались и ранжировались. Вывод - не все равно. А размещение сайтов схожей тематики на разных IP пусть даже у одного хостера - это не банальное суеверие.
proweb.com.ua, я только недавно клиентам на VPS порядок наводил. WP взломать достаточно сложно, у меня ничего не получалось и я не помню чтобы кого-то из знакомых на WP ломали, потому и было предположение что рядом на том же юзере стоят сайты с дырявой джумлой.
В .htaccess всегда можно сделать то что надо, например, разрешить POST к /wp-admin/ или как там, остальное запретить. Это отлично работает и против попыток залива шелла, и от его использования. Не согласен на счет того что POST запросы не используются. Как раз GET не используются из за того что вся строка идет в лог, а POST данные в логи не пишутся. Все спамеры результат работы которых я видел, используют обфусицированные php скрипты (залитые через шеллы), принимающие POST запросы.
вот из этих соображений я сделал вывод что атака практически такая же как ту с которой я последний раз имел дело
В начало допишите что-то из этого.
RewriteCond %{REQUEST_METHOD} POST #RewriteRule ^ / [F] RewriteRule ^(.*)$ hack_log\.php\?$1 [QSA,L]
При желании в hack_log.php - лог всех POST запросов в файл, так и дыру через которую заливают легко найти.
А если это все таки с компа админа - значит нужно пароль на FTP сменить или вообще FTP отключить оставить только SFTP... я уже давненько FTP не пользуюсь
Это путь для дураков.
Тексты печатать да в интернетах сидеть, больше нечего.
все от контор зависит, есть те которые поголовно оборудованы целеронами / пентиумами 1.7 - 2 ГГц с 512-1024 RAM, а секретарше начальника недавно купили новый компуцер и она говорит что старый тормозил меньше (это тот самый случай когда кто-то не подумал мозгами и поставил Windows 10)
Антивирус Norton - он вообще хоть что-то ловит или только вирусы, обнаруженные неделю назад и ранее?
Очень вряд ли. Пойди купи в переходе :) Можешь спросить в техподдержке sms-reg ru могут ли они это тебе сделать
Хз, либо триал, либо какая-то бесплатная. Суть в том что с завидной регулярностью там где я наблюдаю работу НОДа вижу сообщение что с активацией какие-то проблемы, люди их постоянно решают но рано или поздно они снова появляются. Но суть в том что на гостевой ОС (виртуальная машина) либо если на ПК 1 ядро либо если 512 и меньше памяти NOD32 сильно затрудняет работу, более современные компы с 2 ядрами тоже прилично притормаживают.
Но, извините, ресурсы компьютера предназначены не для того чтобы треть занимал антивирус, еще половину Skype со своими утечками памяти, а весь остаток - Google Chrome по 200-300 метров на процесс на навороченных сайтах.
.
Использую 7 лет. В начале проблемы были, лезла всякая дрянь через плагины к браузерам (главным образом Java и Adobe Acrobat). После чего я наглухо отключил все лишние плагины и с тех пор полет нормальный.
proweb.com.ua, элементарно. В .htaccess который в корне, кладется запрет POST'а, а в /administrator/ .htacccess остается старый без запрета. Для дырявой Joomla этого достаточно, и в админку войти можно. Конечно, катит не с каждым движком, но если проблема заключается в том что сайт ломают каждый день, поток спама блокируется именно так. С точки зрения ПС сайт остается рабочим, а в админке делать нечего это не VK чтобы там часами сидеть :) Вообще сайты должны работать на автомате.
Nod32 по детектам отлично работает, но жутко замедляет машину. Если мало ядер или медленный винт - ни в коем случае. Плюс у них лажа постоянная с лицензиями, слетают и защита сразу отключается, только память занимает.
BitDefender это шлак, сливает всю вашу инфу на сторону а не ловит почти ничего.
Avast более менее адекватно работает.
Встроенный в винду - не вариант. Не ловит практически ничего. С таким же успехом можно использовать UAC в качестве антивируса.
Рядом на хостинге стоят сайты на Joomla? Больше чем уверен что виновата дыра в Джумле, их там миллионы.
Универсальный способ отвадить скрипткиддисов - запрет POST / PUT запросов на веб сервере (оставить только GET). Для большинства функций статического сайта или визитки этого достаточно, все будет работать, но залить не смогут. А потом уже можно неспеша искать дыру
В общем случае любых доменных разборок, мошенник он только с Вашей точки зрения. С т.з. регистратора это такой же клиент как и Вы ровно до тех пор пока Вы не окажетесь владельцем торговой марки с решением суда на руках о том что домены созвучные и он на них не имеет права или что там еще может быть написано..
В очень редких случаях, если очень грамотно составить "письмо счастья", хостера можно убедить повлиять на владельца сайта, но не регистратора (по крайней мере, я о таком не слышал).
Конечно, есть типа регистраторы, которые блокируют домены клиентов по первому чиху, но это не регистраторы а сами по себе мошенники (dot.tk, freenom.com и кто там еще) - их задача отжать как можно больше доменов посещаемых сайтов с наименьшей вонью в сети, и поставить на парковку.
Что касается конкретно Вашего случая, если домены зарегистрированы с использованием Ваших персональных данных без Вашего ведома, то лучше не требовать от регистратора заблокировать эти домены, а воспользоваться другой процедурой. Называется это восстановление утерянного доступа, если Вы не имеете доступа ни к биллинг панели регистратора, ни к чему другому (полная амнезия), то составив правильное заявление и приложив копии документов этот доступ можно вернуть. Считайте что он заплатит вместо Вас, а домены будут Ваши. По крайней мере с украинскими регистраторами такая фишка работает, про Китай я не в курсе. Ну или альтернативная возможность - пожаловаться на фейковые WHOIS данные, по идее в правилах такой пункт есть и это повод для блокировки.
P.S. Вы случайно не родственник К.И.?