proweb.com.ua

proweb.com.ua
Рейтинг
156
Регистрация
05.03.2007

Провели сделку быстро и без нюансов.

Добропорядочная компания, можно смело доверять.

Желаю успехов, еще встретимся :)

rtyug:
Они свифтом переводят?

нет, только р/с юрика или физика неважно, важно чтоб совпадали данные ФИО.

rtyug:
Говорят, еще необходимо будет заплатить налог на прибыль

вот я и к чему собственно)

проще открыть в стране с минимальным процентом и членом ЕС р/с физика и работать.

я уже много об этом информации собрал, от больших людей :)

evergreen:
Не могу понять, вы имеете в виду какой-то конкретный эскроу-сервис, на котором настаивает контрагент или любой?

Европейцы не знают что такое вм, а если и знают, то работать через него боятся.

Они предпочитают работать через сервис escrow [dot] com, где в поддержке ответили, что не знают о вм, и с вм не работают по системе escrow.

Плюс если работать через вм escrow, то необходимо, чтоб продавец и покупатель были корреспондентами вм. Другими словами были зарегистрированы на вм и тот и другой, при сделке.

В очередной раз убедился, что данный сервис наверное лучше всех, и к подходу, и к реализациям!

Всегда, сколько обращался помогали.

Рекомендую! Не пожалеете :)

Ильгиз Ш, в логах будут записи всегда!

Вы посмотрите какой ответ отдает севрер в тех же логах.

Если 403, то всё ок, если 200 значит действительно не работает.

Данное правило Вы размещаете после:

RewriteEngine On

?

Вообще HTTP_USER_AGENT не надежный вариант, так как могут боты маскироваться под известными, тут лучше банить их по айпи.

  • Вычисляете в логах айпи бота, заходите сюда
  • Указываете айпи адрес, ставите флаг напротив Search resource objects in all available databases и нажимаете поиск.

В информации находите полный блок айпи адресов, например 127.0.0.0/20

Далее в .htaccess указываете следующее:


Order Allow,Deny
Allow from all
Deny from 127.0.0.0/20
Deny from 192.168.0.0/22

Естественно IP 127.0.0.0 и 192.168.0.0, и соответственно их маски /20 и /22 заменяете на результат вывода информации по ссылке выше.

---------- Добавлено 13.10.2017 в 16:54 ----------

Вся подсеть в выводе информации указана после директивы route.

Иногда бывает, что она отсутствует, тогда можно вычислить из директивы inetnum на этом сайте

Вводите начальный айпи и конечный которые указаны в inetnum, и получаете результат, к которому нужно дописать Deny from и проблел.

Пополняете список.

Очень не рекомендую добавлять просто по IP адресу и всё, потому как обработка списка запрещенных адресов тоже дает нагрузку, и если это список разрастется до несколько сотен, а может и тысячу айпи адресов, Вы можете получить обратный эффект, в том плане, что сервер получит больше нагрузки в итоге.

Первый раз обратился.

Порадовало моментальная реакция, не пришлось долго ждать ответа.

Правда ожидали ответа они от меня долго, так как искал варианты где подешевле :)

Как выяснилось данное предложение было более выгодным, за что и благодарен!

Рекомендую к сотрудничеству!

SeVlad:
Достаточно уже ерунды наговорено. Не надо больше. И советовать такое больше не надо.

Простите за нескромный вопрос, а Вы кто?

Вы кто, чтоб делать мне замечания и писать, что мне делать или не делать?

Я пишу исходя из своего опыта!

По моим наблюдениям взломы начинались с попытки узнать на каком движке работает сайт, путем просмотров файлов лицензий и ридми. После чего начиналось массовое сканирование плагинов.

По крайней мере в этом нет ничего страшного, эти файлы в работе сайта не нужны, кроме того, я не только это советовал, а многое в комплексе.

Потому пожалуйста оставьте своё мнение при себе, пусть ТС сам решает как ему поступать, и как с этим жить!

Не пишите мне больше, в таком тоне я разговаривать с Вами больше не намерен, не отвечу!

Metal_Messiah, а если цель злоумышленника будет не спам, а атака на другие сайты, проксирование...

Там нет необходимости использовать POST запросы, достаточно с сокетами и курл библиотекой работать для этого.

А еще момент, есть в пхп такая функция for цикл который заканчивается тогда как укажет злоумышленник.

Предположим он захочет положить какой-то сайт, не засвечивая себя...

Он в for может лимит хоть 1000000 циклов прописать, в итоге в лучшем случае аккаунт заблокируют клиента, в худшем выгонят.

Зачем блокировать POST запросы, когда можно вообще запретить запуск скриптов извне?

Плюс, если там уже залит шел, то ничего не мешает эти запреты на пост поубирать, а в моем примере даже в шел не зайдешь!

Я Вашу логику не понимаю.

Metal_Messiah, во-первых тема о WP

во-вторых по джумле, если вы кладете в корень запрет, то он распространяется на все каталоги и подкаталоги, если в них явно не указано обратное!

Третье, как я и писал выше, сделать запрет во всех почти каталогах на выполнение пхп извне!

Если доступ скомпрометирован через фтп, sql, не помогут никакие запреты пост запросов.

Если зараженный файл уже присутствует на сервере, то и тут также, не обязательно выполнять POST запрос, например для рассылки спама. И кстати большинство POST запросами не пользуются, чтоб не вызвать подозрений, а точнее запутать при чтении логов.

Ваш вариант годится лишь при начальной загрузке вредоносного файла через WEB .

Проще выставить запрет на выполнение пхп файлов, так как в этом случае даже загруженные уже файлы невозможно будет запустить!

---------- Добавлено 08.10.2017 в 14:46 ----------

Metal_Messiah:
поток спама блокируется именно так

поток спама блокировать правильно функцию mail(), а если требуется отправка писем с сайта, то только через SMTP это делать. При этом письма будут иметь больше шансов не попасть в спам и дойти, в отличии от использования функции mail() в пхп.

Metal_Messiah:
Универсальный способ отвадить скрипткиддисов - запрет POST / PUT запросов на веб сервере (оставить только GET)

Вы вообще думаете, что пишите? :D

А как он в админку зайдет?

Всего: 907