Запустили новый шаблон соцсети на Elgg:
http://www.r.wzm.me
Концепция микроблога с интеграцией Twitter'a и другой соцсети на Elgg.
Автоматический кросспостинг из Twitter <-> weborganiZm <-> River и, наоборот.
Расширенный функционал в отличие от Твиттера.
Кроссбраузерность, responsive дизайн и т.д.
Пока тестируем, но все работает - можете пробовать и спрашивать, как это сделать.
То, что мы сделали с сотоварищами для себя:
Закрытая соцсеть: http://weborganizm.org (Демо регистрация бесплатна)
Открытый микроблог в ней: http://weborganizm.org/river
Публичная соцсеть: http://w.wzm.me
Готовые для запуска движки (все-из-коробки + уникальные темы) в портфолио нашего разработчика (контрибьютор и офиц. разработчик на Elgg Community):
http://w.wzm.me/wall/v/126/social
http://w.wzm.me/wall/v/94/network
http://w.wzm.me/wall/v/108/community
Все работает в настоящее время на клиентских сайтах.
Плагины (моды) в тотеме на этом портфолио:
http://w.wzm.me/wall/v/163/personal-social-network
Клиентские продукты, нами разработанные, показывать не имею права; скажу лишь, что востребован сей движок (в основном) в Европе, странах Центр. и Южной Америки, Индии, странах Южной Азии и Индонезии (70-80% клиентов).
Для сравнения, что можно сделать с Elgg - посмотрите кейсы https://community.elgg.org/showcase
-------------------
Прямо сейчас ставим еще одну сеть. После тестинга - отпишусь здесь.
1. Если версия NextGEN Gallery < 1.8.3, то, возможно, присутствие уязвимости для этой версии плагина.
2. Если в используемой теме блога наличиствует утилита timthumb.php, то, возможно, на вашем блоге успешно эксплуатируется эксплойт.
Также могут помочь подробные описания о "черных дырах" в ВП
Правильный ответ у WebAlt:
Гуглу давно наплевать на инструкции robots.txt.
Собственно, как и другим ботам.
Смотрите в настройках WP: Settings -> Permalinks
Здесь настройте по-своему усмотрению, отказавшись от Day and name и Month and name, если не хотите разбивать контент по дням-месяцам-годам
Globusnik, как правильно подсказал vommbat - нужно найти зловредный скрипт.
На примере уязвимости в timthumb (а у вас какая-то из тем использует плагин timthumb.php) нужно найти в какой папке лежит малварь:
Здесь речь идет о шелле Alucar, загруженным через баг в плагине timthumb, который внедрил в wp-blog-header.php вредоносный скрипт.
Не факт, что у вас именно Alucar, но схема проверки на вшивость такая же:
И еще раз пройдитесь по рекомендуемой уже вам ссылке: Уязвимости в WordPress, в которой к тому же ведется обновляемый багтрак с актуальными багами и ошибками в WordPress, его темах и плагинах.
:)