- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
В процессах фигурирует вот это:
sendmail: MSP: ./rBLOK1CP027532 [127.0.0.1]: user open
буквы после ./ могут быть другими.
то означает, что кто-то начал говорить с sendmail и сессия открыта. или есть проблемы...
А вот это:
sshd: unknown [priv]
sshd: unknown [net]
Могу наблюдать в выводе команды
htop -C
На короткое время данные процессы появляются, потом исчезают. Кто-то пытается долбиться? или как?
Владелец одного процесса - root, другого - sshd.
Кто-то пытается долбиться? или как?
Владелец одного процесса - root, другого - sshd.
Общаются они.
sshd: unknown [priv]
root: unknown [est_che]
sshd: unknown [net]
addurl,
в смысле "общаются"??? Я как рут могу знать тему "общения"??? или это шутка? :)
Да лан те - админчег,- дай хацкерам про погоду потрепаться :)