Вы не молчите, а возьмите и проверьте.
Работает она. На современном андроиде без флеша и из Билайна.
о, не все же пластиковые окна с высокой конкуренцией продвигают. Есть сайты, на которых люди все равно сядут и отгадают любую капчу. Им больше некуда идти. Так вот : не жалуются они.
Вот вам капча по мотивам знаменитой матан-капчи: http://www.iaaf.org/about-iaaf/contact-us. Нужно опознать спортсмена.
Ну вам что, впервой видеть программы, которые читают любые данные, но лишнего не отдают ? так /usr/bin/passwd посмотрите.
ТС вот лучше бы посмотрел с каких IP раньше суппорты заходили. Всякое же бывает.
Ну там же ссылка была. Подключение происходит не напрямую, а запуском промежуточной команды. Соединение будет с этого специального сервера устанавливаться.
А что вас удивляет? Вы выбрали заведомо более слабую технологию чем у mail.ru.
Не надо никуда копать. Предел развития достигнут.
Google Plus. Как бы это ни звучало странно. Там есть такая функция.
Сильно преувеличиваете опасность. Разработчики справедливо сосредоточены на безопасности кода сервера, а тут проблема касается поведения клиента , которым, по правде-то, вебмастеры и не пользуются почти никогда. Putty.exe - это вообще другой код.
Инцидент совсем не катастрофический. Обновили и забыли.
Может сканируют. Может пытаются применить дырку, которые вообще для другого ПО. Это частое явление. Они же не знают какая у вас CMS и версия.
Вы повторить запросы пробовали ? URL один и тот же или перебор всего происходит ?
Письма, я так понимаю, обеспечивает "защитный" код сайта. А вы смотрите лучше в access.log и логика взломщика будет более понятна. 1 IP у вас есть - посмотрите все что он делал за последние несколько дней.
А почему вы решили, что они сами знают что делают ?
riasv,
Больше похоже на контролируемую перезагрузку и только за сегодня.
Показывайте логи за целые сутки, например.
Еще сложнее. Мы же понимаем, что никто этого делать не будет.
Поэтому лучше использовать keykapcha.