Атака на MODX Evolution и что с этим делать
У себя вредоносный код обнаружил в базе данных. Маскировался под стандартный плагин modx (дублировал его - так понимаю может быть любой из действующей сборки).
Интересно, что народ жалуется на новые заражения от 5 декабря. У кого как обстоят дела?---------- Добавлено 06.12.2016 в 10:10 ----------
Тут дело не в хостинге, к сожалению.
Важное обновление Evo Security Patch 1.0.12 and above
Богдан терпеливый, мeтoдичный преподаватель и специалист, увлеченный своим делом.
Цель была - подготовить человека "с нуля" для работы с семантикой. Ушло на все про все почти 2,5 месяца. Каждое занятие больше 2 часов. Самое длинное было 4 часа:). Были и домашние задания с последующим тщательным разбором ошибок.
Тут в соседней теме недоумевали как можно использовать сотню кластерезированных запросов одном тексте. У Богдана есть рабочая методика;)
Вобщем, человек подготовлен и работает. Спасибо.
100 ключей это немного;) Советую пообщаться с этим человеком /ru/forum/914490
У него есть методика
Надеюсь, перед этим ознакомились: Смещение основного содержания в нижнюю часть страницы
Можно: ФСБ может получить право изымать земельные участки и объекты имущества
Видимо, под эти ключи другие страницы планируются
Заказывал на пробу семантическое ядро. Получил. Если нет самому времени заниматься семантикой эту работу вполне можно делегировать ТСу.
Можно улететь под фильтр за агрессивную перелинковку. Сам попадал