Проблема в том, что иностранный хостер не разрешает создавать аккаунт, пока домен не будет на него предварительно настроен.
Российский регистратор наоборот требует, чтобы аккаунт был предварительно создан на хостинге.
Если в заявке на покупку были указаны иностранные DNS-сервера, то проблем нет. Но поменять их в последствие не получается.
Как в пошлом анекдоте про студентку:
Кому? Кому?! Кому?..
Яндекс таким образом собирает статистику по числу оптимизаторов :)
Может, там, в коде, распознавалка картинок? :)
Для *.NIX-операционной системы регистр букв в именах файлов различается.
Но контент-то идентичен. С равным успехом можно нагенерить URL'ов случайным набором символов и пустить в индексацию. Угадайте с 1 раза, в каком месте выдачи окажется ваш сайт ;)
В он-лайн финансовый суппорт обращались?
zergei, Ваш сайт по-прежнему ретранслируется. С вопросами, как избавиться от этой заразы, обращайтесь в личку.
Аналогичная ситуация, домен у воришки:
politikov.ru
Инфо о домене:
nserver: ns1.site4woman.ru.
nserver: ns2.site4woman.ru.
state: REGISTERED, DELEGATED
person: Stepan A Fedorov
phone: +7 812 3458956
fax-no: +7 812 3458956
e-mail: piramid24@gmail.com
registrar: REGTIME-REG-RIPN
-----------
Заметили только через месяц. Судя по разборам полётов, лже-сайт проиндексировался за 2 недели. Во время проблем на хостинге сайт-оригинал вылетел из выдачи, а затем пессимизировался.
Скрипт полностью дублирует оригинальный контент, заменяя фразу {мой домен.ru} на politikov.ru
Предположение: яндекс считает это зеркалом и выбрасывает из выдачи оригинал.
<Enter> - рабочий барабан, а <ПРОБЕЛ> - "бочка" :)
вспоминаю времена фэст-трекеров, можно использовать нижний ряд клавиатуры на фортепианный манер
но удобнее, конечно, распознавание с голоса в микрофон, кто-то на гитаре, например, наиграет мелодию
Десятки тысяч страниц вручную никто набирать не будет, а воруют именно такими объёмами. DDoS-атака на твой сервер в течение суток, выпадение из яндекса и ты уже не автор, с точки зрения робота, а плагиатчик. (реальный случай)
...а также программы, предназначенные для воровства контента. Вспомните, например, "закрытость" протокола ICQ или формата медиасжатия WMA. Исходные коды с описанием структур данных, восстановленные экспериментальным путём, находятся в открытом доступе.