Надо думать, что "под консолью" г-н Алексей Барыкин понимает Гугль.ком/Вебмастерс и вебмастер.Яндекс.ру
Да, это правда. Во всяком случае Кац зуб дает
Фигасе :) Не, ну если бюджет позволяет... Хотя у нас наверное разные представления о степях жирности.
Если имеется в виду сайт в подписи, то конкретно сейчас у хостера, точнее его провайдера, шлюз (или DNS) кривейшим образом настроен - получаю 504 ошибку, даже через прокси. Т.е. по простому - доступа к сайту нет. В том числе и у Гуглбота. Это по Вашему нормально?
http://www.google.com/search?q=wordpress+vulnerables 2 миллиона результатов
http://www.google.com/search?q=Textpattern+vulnerables пицот (?!)
Да, естественно, это не аксиома. Просто у широко известных движков комьюнити очень бысто находит уязвимости, и они, как правило, бысто патчатся.
FES, да разное пишут... с ума сойти можно все это прочитывать. Говорю Вам делайте "как все" - чистим сайт (можно еще попробовать индекс Гугля почистить, но это для экстремалов), подаем прошение, ставим несколько реально жирных ссылок. Если в течение разумного времени (для Гугля это 2-3, максимум 4 недели) сайта нет в индексе - думаем в сторону смены хостера.
Вы с себя начните вначале, ОК? А то похоже на разговоры на переменке в 6А классе
Talisman13, я бы не был так категоричен. ТрастРанк зависит в том числе и от веб окружения. Буквально этой ночью читал, что Гуглоиды официально рекомендуют отписываться в панели Вебмастерс при обнаружении на свой сайт спамной ссылки.
А, чё стесняться. Я и сам... того...
Чего размышлять, трусить надо. В смысле - просто закрыть статистику Вам уже не поможет - Вы в базе рефспаммера, а он, мерзавец, проверять лишний раз не будет. Траф жрет, процессор жрет, поэтому слать лесом надо.
Вот решение http://www.spywareinfo.com/articles/referer_spam/
Вот перевод http://www.googlization.org.ru/spam/referer-spam-combat.html
С Рамблером будет полный порядок. Сила этого бренда такова, что свои 3% процента (С) он поимеет
Хотел пошутить... Ну да ладно. Всерьез.
Тема такая. Варианта реально два (т.е. их больше, но чаще всего один из описанных): решил вебмастер после трудовых будней вздрочи, тьфу ты - отдохнуть, естественно. Пошел к Хану, посмотрел чего там новенького (или старенького, но это на вкус). В момент эякуля, блин, просветления, натурально, в операционную систему (эксплоит через дыру в браузере) подсаживается троянчег, который тупо сниффит траф и сливает куда надо явки и ставки, который берет прямо из пижже, бля, из пробной версии естественно Коммандера.
Дальше все просто. Скрипт логинится на хост под вытянутым логином/паролем. В лучшем случае - заменяет все индексные файлы, в них находится ифрейм с очередным эксплоитом. Круговорот говна в Инете. Да, в худшем случае - сажает шелл.
Вот тут начинается второй вариант. Сами то вы - ни-ни, ни капли в рот, ни сантиметра в, ну да ладно. А вот сосед по виртуальному хостингу - сцуко задрота, и хостер, тоже, того - задроченный. Получается ситуация, когда злоумышленник имеет достаточно широкие полномочия над всем виртуальным сервером (вплоть до рута), и вы хоть обосритесь каждый день чистить индексы и менять пароли ничего оно не поможет.
Пока писал вспомнил третий вариант. Дырявые CMS. В принципе это немного измененный второй, только для заливки шелла используется не взломанные ФТП пароли, а уязвимости движка. У всеми здесь горячо любимого WP этих уязвимостей, кстати, дох, в смысле - много. Правило простое - чем менее известен двиг, тем он дырявее.
Собственно все.
Ан, нет. Еще. Если уж сидите под мастдаем, работайте не из-под админской учетной записи, никогда (!!!) не запускайте эксплорер, антивирус (только не каспер, я вас умоляю, - он любой самый шустрый компъ на колени ставит), фаервол, VPN. Еще лучше - Линух