1) Зависит от настроек. Возможно, по другому настроено. В любом случае, при отказе от услуги, вернутся деньги.
2) Да тупо воруют. Трояны как правило. Чудес не бывает, а доступы от взломанных ящиков регулярно продаются пакетами на профильных форумах.
3) А чем объяснили?
4) Можно диапазон задать, но правда только из одной сетки.
Вот что печально, то печально. А что за контора, чем объясняют? По идее обычно либо есть данные либо их нет. С одного обычного жесткого, без всяких рейдов, должно бы нормально восстановиться если там уж не битые сектора совсем.
Кто в теме пишет, тот не читает видимо. Я не самый первый, но и не самый последний писал, что это 100% взлом аккаунта клиента в биллинге через взломанный почтовый ящик. Потому что техникам не нужно логиниться через клиентский доступ, чтобы отформатировать сервер.
А люди вновь и вновь "выступают" с намеками на непрофессиональность суппорта.
Что касается суппорта там тоже все понятно тем, кто работает с биллманагером. Если не была приобретена техподдержка ранее, то при попытке ее купить, стоимость будет начислена исходя из периода на который была оплачена сама услуга. Такова логика работы биллинга, можно было бы спросить техподдержку как это обойти (попросить сделать разовую оплату за инцидент или что-то типа того согласно регламента провайдера), но, видимо для скорости, клиент не стал разбираться с этим. И последнее - в любом случае деньги которые зачислены на баланс, обычно не расходуются сразу. То есть те злосчастные 2000 рублей о которых тут 7 страниц плача понаписано, все равно лежат на балансе клиента и никуда не делись. Потому что, опять же в биллиманагере, деньги снимаются помесячно. И что тут стоило обсуждать 7 страниц? Все было ясно уже на 1-2 странице. И рекомендации известны, они штатные, никаких особых телодвижений не требуют - ограничить доступ в биллинг по ай-пи. Можно также включить уведомления по СМС (вот тут было бы здорово, если бы важные операции типа реинсталла сервера требовали бы подтверждения кодом СМС - но это к ispsystems пожелание) чтобы быть в курсе о том, что происходит с услугой. Остается только пожелать ТС успешного восстановления данных а также нахождения злоумышленника.
Это скорее всего не в CMS надо включать, а в панели управления хостингом. Например в ISPmanager настройки php можно менять из панели. Ну и вообще-то, массовый хостинг - это массовый хостинг. Если для одного движка надо включать magic_gpc, для второго безразлично, а для третьего выключение этой директивы обязательно - это не в зоне ответственности хостера. Хостер должен предоставить вам возможность менять эту директиву. Либо изменить настройку по вашему запросу. Либо заявить какие настройки есть и, что он их менять не собирается. Вот что находится в зоне ответственности хостера.
Раз пришло письмо о смене пароля, значит делалось все на стороне клиента. Если бы пароль меняли на уровне ДЦ, то ТС никакого письма бы не получил. Да и не было бы необходимости менять пароль, так как с уровня ДЦ можно форматнуть сервер и без ведома клиента. ТС проверить компьютер на наличие вирусов/троянов, если найдется что-то ничего не удалять и не лечить, а сохранить для уголовного дела. Написать заявление в полицию, а далее быть готовым тесно общаться с отделом "К" и достаточно долгому поиску злоумышленника. К заявлению подготовить список возможных конкурентов, которые могли заказать взлом.
К ДЦ предъявлять претензии пока рано так как в том, что сервер был отформатирован с уровня клиента, они не виноваты. Вероятно, можно было бы клиенту подумать о такой возможности и ограничить доступ к примеру сеткой своего провайдера но, как обычно, все задним умом сильны. Формат увы сделать несложно и достаточно быстро. Потенциал восстановления диска с жесткого диска достаточно неплохой, шансов много на полное восстановление данных.
И это правда :) В данный момент предстоит:
1) смена ай-пи в одном ДЦ
2) перенос хостинг клиентов от одного хостера
3) добиваем перенос из одного биллинга в другой
ну и примерно так каждый божий день, увы, реально некогда... Виртуально с вами, желаем всяческих успехов в этом начинании!
Гм, а разве нет на таймвебе какой нибудь статистики типа awstats или webalizer? В них наверняка можно увидеть самые посещаемые страницы. Если это окажется wp-login, administration/index.php, admin.php, то вы стали очередной жертвой брутфорс атаки. Для решения проблемы посмотрите посты здесь же или в администрировании серверов.
Ну уж вы придрались так придрались :) Вероятно, других поводов не нашлось? Тогда это большой плюс хостеру. Рекомендация бессмысленна, так как домен должен быть доступен как по www, так и по домену. Так уж исторически сложилось. При этом если последовать вашему совету, можно еще потерять в глазах ПС, так как вполне возможно что имеются проиндексированные ссылки на www. Если бы речь шла о свежезарегистрированном домене, еще можно было бы экспериментировать.
Посмотрите несколько тем открыто здесь и в разделе администрирование посвященные массовой брутфорс атаке на множество хостеров (приобрело фактически вид ддос атаки с уже более чем 41000 ай-пи адресов). Скорее всего поставили просто защиту. Другое дело почему вас держат в неведении, ведь легко можно предоставить вам доступ в админку добавив ваш ай-пи адрес в белый список.
Ну это вы так считаете, надеюсь что те, кто действительно заинтересованы в нахождении "надежного хостинга без ошибок 502, хамящей поддержки, отвечающей через 5 часов, падающих серверов и прочего" поймут о чем я писал. Засим удаляюсь.
Правда глаза колет? Тут уже насоветовали много чего, не кажется странным, что советчики одни хостеры?