broken

broken
Рейтинг
228
Регистрация
03.10.2006

putiput, нет

проблема переводичков и авторов - это лишь их проблема, а проблема переводчиков и ТС, это друга. это два разных иска и проиграть по первому для переводчиков, еще не означает что не выиграть по второму

в течении 5 минут отвечают. максимум ждал 40 минут и то когда ерунду сморозил :)

Artamos:
Лучший способ от взлома - это просто удалять админский профиль из БД :)

и половина модов работать не будет, так как большинство реагирует на userid=1

вообще топик интересный. такого уже понасоветовали, хоть на башорг пиши. жду совета сходить к венерологу, вдруг вирусня перескочила, когда ТС клавиатуру трогал, по электрическим проводам

а запрашивать инфу о пользователях имеют право правоохранительные органы. Вы предлагаете, скрывать инфу, о том, что написал пользователь о себе в профиле и IP, от правоохранительных органов, после их официального запроса

чисто теоретически это самый лучший способ себя прикрыть:) слил инфу и пусть наказывают того кто разместил контент, а не того кто предоставил для этого возможность.

Сделал полный backup сайта проверил антивирусом KIS 9.0 вирусов не обнаружил

какой в этом смысл?

счас придет Andreyka и скажет что все туфта, а php-fpm+nginx всех рвет.

и будет прав :)

Himiko:
Слабое место здесь "Software-RAID 5"

ну это тема отдельного холивара на тему хард или софт рейд, кто кого.

и слабое место у хетзнера совсем в другом - только белые проекты. не абузоустойчив ни разу. поэтому не все на него засунешь чего хотелось бы :)

но пинг 40-50 в Россию радует.

он автор книжки с рецептами.

но суть не в этом. суть в том что до сих пор ненашел решения вопроса, как защитить себя от нападок правообладателей, при размешении пользователями контента. проверить все что добавляют - нереально. вот уже был у меня прецендент с попыткой "подставить" - но это скорее исключение из правил.

у Вас так понимаю тоже схожая ситуация. пользователи размещают контент и какой из них их, а какой ворованный - понять нельзя.

Как вариант:
1. Делаете полный дамп сайта
2. Разворачиваете локально на своём компе
3. Проверяете антивирем

ненужно


После всех проверок не забудьте сменить пароли фтп и к базе данных (на всяк случай), доступы к админке сайта (ибо вашу базу юзеров, наверняка, увели!)

ненужно.

пароли в БД не хранятся. только их хешь. а пароль от ftp так не получить. максимум это пароль от базы данных если был залит шелл. но он погоды не сделает.

надо зайти по ftp. перевести сайт оффлайн как я писал.

посмотреть по папкам файлы по ДАТЕ изменения и все которые новые или были изменены будет видно.

когда патчите после взлома - проверяйте на предмет шеллов.

Всего: 3158