Провели сделку быстро и без нюансов.
Добропорядочная компания, можно смело доверять.
Желаю успехов, еще встретимся :)
нет, только р/с юрика или физика неважно, важно чтоб совпадали данные ФИО.
вот я и к чему собственно)
проще открыть в стране с минимальным процентом и членом ЕС р/с физика и работать.
я уже много об этом информации собрал, от больших людей :)
Европейцы не знают что такое вм, а если и знают, то работать через него боятся.
Они предпочитают работать через сервис escrow [dot] com, где в поддержке ответили, что не знают о вм, и с вм не работают по системе escrow.
Плюс если работать через вм escrow, то необходимо, чтоб продавец и покупатель были корреспондентами вм. Другими словами были зарегистрированы на вм и тот и другой, при сделке.
В очередной раз убедился, что данный сервис наверное лучше всех, и к подходу, и к реализациям!
Всегда, сколько обращался помогали.
Рекомендую! Не пожалеете :)
Ильгиз Ш, в логах будут записи всегда!
Вы посмотрите какой ответ отдает севрер в тех же логах.
Если 403, то всё ок, если 200 значит действительно не работает.
Данное правило Вы размещаете после:
RewriteEngine On
?
Вообще HTTP_USER_AGENT не надежный вариант, так как могут боты маскироваться под известными, тут лучше банить их по айпи.
В информации находите полный блок айпи адресов, например 127.0.0.0/20
Далее в .htaccess указываете следующее:
Order Allow,Deny Allow from all Deny from 127.0.0.0/20 Deny from 192.168.0.0/22
Естественно IP 127.0.0.0 и 192.168.0.0, и соответственно их маски /20 и /22 заменяете на результат вывода информации по ссылке выше.---------- Добавлено 13.10.2017 в 16:54 ----------Вся подсеть в выводе информации указана после директивы route.
Иногда бывает, что она отсутствует, тогда можно вычислить из директивы inetnum на этом сайте
Вводите начальный айпи и конечный которые указаны в inetnum, и получаете результат, к которому нужно дописать Deny from и проблел.
Пополняете список.
Очень не рекомендую добавлять просто по IP адресу и всё, потому как обработка списка запрещенных адресов тоже дает нагрузку, и если это список разрастется до несколько сотен, а может и тысячу айпи адресов, Вы можете получить обратный эффект, в том плане, что сервер получит больше нагрузки в итоге.
Первый раз обратился.
Порадовало моментальная реакция, не пришлось долго ждать ответа.
Правда ожидали ответа они от меня долго, так как искал варианты где подешевле :)
Как выяснилось данное предложение было более выгодным, за что и благодарен!
Рекомендую к сотрудничеству!
Простите за нескромный вопрос, а Вы кто?
Вы кто, чтоб делать мне замечания и писать, что мне делать или не делать?
Я пишу исходя из своего опыта!
По моим наблюдениям взломы начинались с попытки узнать на каком движке работает сайт, путем просмотров файлов лицензий и ридми. После чего начиналось массовое сканирование плагинов.
По крайней мере в этом нет ничего страшного, эти файлы в работе сайта не нужны, кроме того, я не только это советовал, а многое в комплексе.
Потому пожалуйста оставьте своё мнение при себе, пусть ТС сам решает как ему поступать, и как с этим жить!
Не пишите мне больше, в таком тоне я разговаривать с Вами больше не намерен, не отвечу!
Metal_Messiah, а если цель злоумышленника будет не спам, а атака на другие сайты, проксирование...
Там нет необходимости использовать POST запросы, достаточно с сокетами и курл библиотекой работать для этого.
А еще момент, есть в пхп такая функция for цикл который заканчивается тогда как укажет злоумышленник.
Предположим он захочет положить какой-то сайт, не засвечивая себя...
Он в for может лимит хоть 1000000 циклов прописать, в итоге в лучшем случае аккаунт заблокируют клиента, в худшем выгонят.
Зачем блокировать POST запросы, когда можно вообще запретить запуск скриптов извне?
Плюс, если там уже залит шел, то ничего не мешает эти запреты на пост поубирать, а в моем примере даже в шел не зайдешь!
Я Вашу логику не понимаю.
Metal_Messiah, во-первых тема о WP
во-вторых по джумле, если вы кладете в корень запрет, то он распространяется на все каталоги и подкаталоги, если в них явно не указано обратное!
Третье, как я и писал выше, сделать запрет во всех почти каталогах на выполнение пхп извне!
Если доступ скомпрометирован через фтп, sql, не помогут никакие запреты пост запросов.
Если зараженный файл уже присутствует на сервере, то и тут также, не обязательно выполнять POST запрос, например для рассылки спама. И кстати большинство POST запросами не пользуются, чтоб не вызвать подозрений, а точнее запутать при чтении логов.
Ваш вариант годится лишь при начальной загрузке вредоносного файла через WEB .
Проще выставить запрет на выполнение пхп файлов, так как в этом случае даже загруженные уже файлы невозможно будет запустить!---------- Добавлено 08.10.2017 в 14:46 ----------
поток спама блокировать правильно функцию mail(), а если требуется отправка писем с сайта, то только через SMTP это делать. При этом письма будут иметь больше шансов не попасть в спам и дойти, в отличии от использования функции mail() в пхп.
Вы вообще думаете, что пишите? :D
А как он в админку зайдет?