Пойдем от обратного. А не проще ли закрыть уязвимость в сайте?
Vitaly2012, переходите на Linux/Unix, не надо изобретать велосипед. Windows не предназначена для организации хостинга без использования всяких костылей.
MEK, Не из всех DNSBL списков можно удалиться, некоторые удаляют спустя несколько недель после подачи запроса. Проверяете IP адреса сервера в http://www.dnsbl.info и дальше уже подаете запросы на удаление (если есть).
Отредактировал пост.
Добавьте в 10-opcache.ini -
;сколько памяти выделить под кеш
opcache.memory_consumption=256
;размер буфера в памяти
opcache.interned_strings_buffer=32
;кол-во файлов попадающих в кеш.
opcache.max_accelerated_files=100000
opcache.revalidate_freq=60
opcache.fast_shutdown=1
opcache.enable_cli=1
Нет, это Ваши домыслы. А по существу - не вижу записей SPF/DMARC у домена, в помощь.
leonid239, и будет открываться заглушка какая-нибудь, хоста же нет в web сервере, но думаю и это проблему создаст, если РКН не проверит содержимое сайта и будет блокировать заглушки :)
Как вариант - нарисуйте скрипт, который будет шерстить по списку доменов и высылать на почту админам аларм.
baas, проверили с изменением шебанга на #!/usr/local/bin/perl в скрипте mysql_qcache?
Шебанг в скрипте для перла указывает в #!/usr/bin/perl, а 5.20 ставится в /usr/local/bin/perl