Они предоставят зону .by по цене ниже, чем у регистраторов, то есть дешевле 99000 белорусских рублей? Действительно? 😂
Как верно отметил iksman зона .by только у регистраторов, у всех цена одинакова, дешевле быть не может. Если кто-то ещё предлагает домены в этой зоне, то естественно он регистрирует их там же, но, как мы понимаем, добавит сверху ещё и свой процент.
Или есть Робин Гуды, работающие себе в убыток?
Ну так это довольно старый вирус, давно его не встречал.
Просто поиском по файлам пройтись, искать 7388be и все файлы с этой дрянью найдутся.
Тестировал сегодня этот скрипт на взломанной джумле, причём судя по количеству шеллов, их разновидности, и дате загрузки, взломанной не один раз - айболит показал себя на твёрдую четвёрку с плюсом :) gregzem спасибо.
Четвёрка, потому что не нашёл он FilesMan. Точнее, он его определил как потенциально опасный, но вот шеллом не назвал. Однако его же, но немного в другом исполнении нашёл.
Вот такой он увидел:
<?php/*здесь идёт длинная закоментированная текстовая фигня, типа какого нибудь лицензионногосоглашения, или сказка А. С Пушкина */!isset($_GET['check']) or die('OK');$auth_pass = "4c56fdad8c8ccfb8ec62c74283ea9334";$color = "#df5";$default_action = 'FilesMan';$default_use_ajax = true;$default_charset = 'Windows-1251';preg_replace("/.*/e","\x65\ блаблаблаP8C '\x29\x29\x29\x3B",".");?>
А вот такой нет:
<?php/*здесь идёт длинная закоментированная текстовая фигня, типа какого нибудь лицензионногосоглашения, или сказка А. С Пушкина */$auth_pass = "0a606b5b2966e150ea3c928e301a6506";$color = "#df5";$default_action = 'FilesMan';$default_use_ajax = true;$default_charset = 'Windows-1251';preg_replace("/.*/e","\x65\x76\x блаблабла '\x29\x29\x29\x3B",".");?>
Хотя я смотрю вы его ещё не добавили. Походу что то совпало, там где у меня "блабла". А он довольно часто встречается
Да не будет там ничего закодированного, там скорее всего будет что нибудь типа такого
<?php echo 'f'.'o'.'r'
А что помешало вам установить К2 c сайта разработчика? Во всяком случае от этого компонента бы сразу отпали подозрения.
Есть. Найти где именно она расположена на сайте, логически подумать какой именно модуль, компонент или участок шаблона там может выводиться, ну и соответственно покопаться в тех файлах.
Скажите пожалуйста, каким образом мы можем вам помочь не видя ни вашего сайта, ни тем более файлов вашего сайта?
Ну почему вы так сразу :)
Может у вас есть другие варианты, как можно баннер шириной 728 пикселей разместить так, чтобы он не наезжал на логотип шириной в 226 пикселей и при этом не было скролла на мониторах с маленьким разрешением?
Тут если только администрация специально для вас сделает отображение только баннеров в 468 пикселей на маленьких мониторах 😂
Ну вообще то да, min-width пикселей так 980 здесь бы явно не помешал, а у кого разрешение 800х600 пускай скроллят.
Неужели тут минимальная ширина никогда не была задана? Или временно потерялась? :)
Pavel_, сегодня мне попались 3 человека с этой мутью в JS - всех отправил на http://surfpatrol.ru/report.aspx - у всех не обновлённая Java.
У одного из них на фтп 2 сайта, один из них не пострадал, у остальных убито всё.
Так что я вижу причину именно в этом. Во всяком случае ни один человек не написал ещё, что у него стояла последняя версия Java и у него увели пароль.
Ок, тогда объясните мне, глупому пожирателю бульбочки с селёдочкой под водочку, почему встречаются следующие моменты:
1. На общем фтп аккаунте могут быть заражены не все сайты
2. На сайте могут быть заражены не все JS файлы.
3. Бывает, что вебмастер не смотрит за сайтом и код вируса дописывают несколько раз, например 3, но в одних файлах может быть 2 раза дописан код, а в других 1 или 3.
Чем вы можете объяснить такие "пропуски" ?