значит таг <iframe>и всё что внутри зашифровано javascript
надо смотреть где врезки подозрительных js
что то типа
............ var str="1042!1089!1090!1072!1074!1100!1090!1077!32!1089!1102!1076!1072!32!1083!1102!1073!1086!1081!32!1090!1077!1082!1089!1090!32!40!1080!1083!1080!32!1092!1072!1081!1083!45!72!84!77!76!41!44!32!1082!1086!1090!1086!1088!1099!1081!32!1085!1091!1078!1085!1086!32!1079!1072!1082!1086!1076!1080!1088!1086!1074!1072!1090!1100!"; ............
смотрите по дате изменения файла
если речь идет о javascript который методом, например, charCode кодирует html, то индексируется он никак т.е. не индексируется.
Nikolai S,
сделаю, стукните в icq
Смысл есть. Если аккуратно сделать, то глаза не мозолит. Важно добавлять мета-информацию (из головы вылетело как точно называется служебная информация в jpg где данные о выдержке, камере и т.д.), например запихивать туда название сайта
http://php.russofile.ru/ru/authors/unsort/zip/
http://www.phpconcept.net/pclzip/
pclzip.lib есть такой класс.
подробнее http://dimox.name/zip_unpack_in_server/
код вроде нормальный, без затыков, с первого взгляда.
настройка сервера - выделение памяти
тут вроде об этом говорят http://bytes.com/groups/php/3659-memory-problem-imagecreatefromstring-function
может быть связано с вашими соседями по ip
кто то уже спалился на спаме на этом адресе
поиск по html коду