neoplanet

Members
  • Content count

    19
  • Joined

  • Last visited

  • Days Won

    1

Reputation Activity

  1. 74ivan74 liked a post in a topic by neoplanet in Удаление вирусов на сайте!   
    Проверьте все хорошо, желательно через SSH (если есть возможность).
      Для поиска в PHP файлах:   Команда # find . -print0 -name '*.php' | xargs -0 grep -l 'название' Популярные названия в зараженных файлах (вирус, непосредственно сам шелл и т.д.):
      vBulletin preg_replace( eval(stripslashes @base64_decode eval(base64_decode   Для поиска в JS файлах:   Команда
    # find . -print0 -name '*.js' | xargs -0 grep -l 'название' Популярные названия в зараженных файлах (вирус, непосредственно сам шелл и т.д.): f_haystack setCookie <iframe  
    Кроме этого проверьте последние измененные файлы (включая добавленные) командой (цифра 10 означает за последние 10 дней, можете выставить более на свое усмотрение):
    # find -type f -mtime -10 Все ищется в течении 10 секунд (командами выше). Также через SSH можно удалить весь вредоносный код из PHP и JS файлов также в течении нескольких секунд (непонятно зачем вы мучались 2 дня удаляя в прошлый раз вирус.).
    Надеюсь помог. Удачи.
  2. Pro100Fun liked a post in a topic by neoplanet in Новый дизайн WebMoney.Ru   
    Тоже сегодня зашел и не понял куда попал... думал уже на левый сайт перекидывает... адрес проверил еще раз, глаза протер и понял что я на WM.
    Честно сказать дизайна как такого, там и нет. В лайт версии белый фон, логотип и табы. Такое ощущение что сайт недоделанный.
    Раньше и так все было просто (минимум графики и небыло лишних деталей) и очень удобно. Но сейчас открывая WM, создается ощущение что попал на какой-то дешевый сайт.
     
    Чем-то мне это напоминает переход iOS6 на iOS7 от компании Apple (кто в теме тот поймет о чем я).
  3. 74ivan74 liked a post in a topic by neoplanet in Удаление вирусов на сайте!   
    Проверьте все хорошо, желательно через SSH (если есть возможность).
      Для поиска в PHP файлах:   Команда # find . -print0 -name '*.php' | xargs -0 grep -l 'название' Популярные названия в зараженных файлах (вирус, непосредственно сам шелл и т.д.):
      vBulletin preg_replace( eval(stripslashes @base64_decode eval(base64_decode   Для поиска в JS файлах:   Команда
    # find . -print0 -name '*.js' | xargs -0 grep -l 'название' Популярные названия в зараженных файлах (вирус, непосредственно сам шелл и т.д.): f_haystack setCookie <iframe  
    Кроме этого проверьте последние измененные файлы (включая добавленные) командой (цифра 10 означает за последние 10 дней, можете выставить более на свое усмотрение):
    # find -type f -mtime -10 Все ищется в течении 10 секунд (командами выше). Также через SSH можно удалить весь вредоносный код из PHP и JS файлов также в течении нескольких секунд (непонятно зачем вы мучались 2 дня удаляя в прошлый раз вирус.).
    Надеюсь помог. Удачи.
  4. 74ivan74 liked a post in a topic by neoplanet in Удаление вирусов на сайте!   
    Проверьте все хорошо, желательно через SSH (если есть возможность).
      Для поиска в PHP файлах:   Команда # find . -print0 -name '*.php' | xargs -0 grep -l 'название' Популярные названия в зараженных файлах (вирус, непосредственно сам шелл и т.д.):
      vBulletin preg_replace( eval(stripslashes @base64_decode eval(base64_decode   Для поиска в JS файлах:   Команда
    # find . -print0 -name '*.js' | xargs -0 grep -l 'название' Популярные названия в зараженных файлах (вирус, непосредственно сам шелл и т.д.): f_haystack setCookie <iframe  
    Кроме этого проверьте последние измененные файлы (включая добавленные) командой (цифра 10 означает за последние 10 дней, можете выставить более на свое усмотрение):
    # find -type f -mtime -10 Все ищется в течении 10 секунд (командами выше). Также через SSH можно удалить весь вредоносный код из PHP и JS файлов также в течении нескольких секунд (непонятно зачем вы мучались 2 дня удаляя в прошлый раз вирус.).
    Надеюсь помог. Удачи.
  5. bande liked a post in a topic by neoplanet in Специалист по InstantCMS   
     
    Заказывал когда-то доработку расширения для инстанта у bilariuss. Насколько я понял он сам лично не делает, а только контролирует процесс, а делают другие люди, но в итоге все сделали быстро, качественно и по стоимости очень мало вышло. У него очень много для инстанта расширений.
    Контакты тут - http://site-stroi.ru/%D0%BA%D0%BE%D0%BD%D1%82%D0%B0%D0%BA%D1%82%D1%8B/%D0%BE-%D0%BD%D0%B0%D1%81.html
  6. Andrey0980 liked a post in a topic by neoplanet in Удалить сайт из Яндекс и гугл   
    Добавьте в свой новый аккаунт и подтвердите на него права. Все данные которые есть останутся прежними как и в других аккаунтах, в которые вы добавляли сайт раньше. Если вы хотите удалить его из старых аккаунтов, просто выберите соответствующий пункт меню в вебмастере яндекса и гугла, и там удалите этот сайт. Кстати там же и узнаете на каких старых аккаунтах добавлен этот сайт, т.к. будет видно e-mail адрес.
     
    Яндекс:

    Google:
     

  7. Frey liked a post in a topic by neoplanet in Нужен аналог ISPmanager Lite   
    Незнаю где вы о таком читали, сколько работаю ни разу не слышал. Возможно на каких нибудь хостингах-однодневках такое и есть, утверждать не буду, честно в первые слышу. Насчет реселлера, скажу одно, я регистрировал у "Бриллиантового партнёра" компании ISPsystem, и маловероятно что в ближайшем будущем куда-то денется этот реселлер. Вот сайт реселлера (реф.ссылка, если не сложно), а вот его описание на сайте разработчиков панели ISP. Честно скажу что покупал у них SSl сертификаты для сайтов, панель ISPmanager Pro и панель биллинга BILLmanager. Сколько работаю никогда не возникало проблем. За платно ставят все сами, хорошо настраивают сервер и т.д.
     
    В общем если соберетесь брать, то рекомендую их, не пожалеете.
  8. 74ivan74 liked a post in a topic by neoplanet in Удаление вирусов на сайте!   
    Проверьте все хорошо, желательно через SSH (если есть возможность).
      Для поиска в PHP файлах:   Команда # find . -print0 -name '*.php' | xargs -0 grep -l 'название' Популярные названия в зараженных файлах (вирус, непосредственно сам шелл и т.д.):
      vBulletin preg_replace( eval(stripslashes @base64_decode eval(base64_decode   Для поиска в JS файлах:   Команда
    # find . -print0 -name '*.js' | xargs -0 grep -l 'название' Популярные названия в зараженных файлах (вирус, непосредственно сам шелл и т.д.): f_haystack setCookie <iframe  
    Кроме этого проверьте последние измененные файлы (включая добавленные) командой (цифра 10 означает за последние 10 дней, можете выставить более на свое усмотрение):
    # find -type f -mtime -10 Все ищется в течении 10 секунд (командами выше). Также через SSH можно удалить весь вредоносный код из PHP и JS файлов также в течении нескольких секунд (непонятно зачем вы мучались 2 дня удаляя в прошлый раз вирус.).
    Надеюсь помог. Удачи.
  9. 74ivan74 liked a post in a topic by neoplanet in Удаление вирусов на сайте!   
    Проверьте все хорошо, желательно через SSH (если есть возможность).
      Для поиска в PHP файлах:   Команда # find . -print0 -name '*.php' | xargs -0 grep -l 'название' Популярные названия в зараженных файлах (вирус, непосредственно сам шелл и т.д.):
      vBulletin preg_replace( eval(stripslashes @base64_decode eval(base64_decode   Для поиска в JS файлах:   Команда
    # find . -print0 -name '*.js' | xargs -0 grep -l 'название' Популярные названия в зараженных файлах (вирус, непосредственно сам шелл и т.д.): f_haystack setCookie <iframe  
    Кроме этого проверьте последние измененные файлы (включая добавленные) командой (цифра 10 означает за последние 10 дней, можете выставить более на свое усмотрение):
    # find -type f -mtime -10 Все ищется в течении 10 секунд (командами выше). Также через SSH можно удалить весь вредоносный код из PHP и JS файлов также в течении нескольких секунд (непонятно зачем вы мучались 2 дня удаляя в прошлый раз вирус.).
    Надеюсь помог. Удачи.
  10. baranashka7 liked a post in a topic by neoplanet in Стратегия заработка на TrustLink   
    Сайты берут не все. Копипаст вообще не вариант (хоть в индексе 50к и тиц 1000), музыка, стихи и пр. также не прокатит.
    Сайты берут только качественные (копирайт и ОЧЕНЬ хороший рерайт), кривой скан в данном случае также не подойдет.
    Возраст домена вв принципе не имеет значения, если у него хороший контент, отличная индексация и как минимум небольшие показатели.
     
    Делайте СДЛ сайт, заказывайте статьи или покупайте качественный скан. Сразу скажу что с 200 и даже с 500 страницами там делать нечего (будут идти копейки, хотя у каждого свое понятие копейки). Заработок может быть разный, начиная от 20р/сутки и до 3к/сутки с сайта (и выше в зависимости от сайта и его показателей).  На своем примере могу сказать то что тИЦ там особого значения не имеет, к примеру сайт с 60 тИЦ может дать больше чем сайт 900 тИЦ (и выше), при том раскладе если у него страниц гораздо больше и они качественнее.
     
    Самое главное постоянно ведите работу над сайтом. А именно обновляйте контент и крутите в выдаче. Т.к. с последними событиями Сеопульта, сайты с плохой выдачей и посещалкой, просто вылетают с продажи трастлинка (как бы ссылки покупаются но 1-2 в неделю), при том раскладе что могут снять до 90% ранее купленных ссылок.
     
    В общем если на сайте мало страниц до 500, то лучше идите в сапу, поднимите больше как минимум в 2-3 раза, чем там. Если же страниц 3-5к то конечно же лучше ТЛ, т.к. выкуп идет гораздо быстрее нежели в сапе (конечно же учитываем опять же качество контента.)
  11. 74ivan74 liked a post in a topic by neoplanet in Удаление вирусов на сайте!   
    Проверьте все хорошо, желательно через SSH (если есть возможность).
      Для поиска в PHP файлах:   Команда # find . -print0 -name '*.php' | xargs -0 grep -l 'название' Популярные названия в зараженных файлах (вирус, непосредственно сам шелл и т.д.):
      vBulletin preg_replace( eval(stripslashes @base64_decode eval(base64_decode   Для поиска в JS файлах:   Команда
    # find . -print0 -name '*.js' | xargs -0 grep -l 'название' Популярные названия в зараженных файлах (вирус, непосредственно сам шелл и т.д.): f_haystack setCookie <iframe  
    Кроме этого проверьте последние измененные файлы (включая добавленные) командой (цифра 10 означает за последние 10 дней, можете выставить более на свое усмотрение):
    # find -type f -mtime -10 Все ищется в течении 10 секунд (командами выше). Также через SSH можно удалить весь вредоносный код из PHP и JS файлов также в течении нескольких секунд (непонятно зачем вы мучались 2 дня удаляя в прошлый раз вирус.).
    Надеюсь помог. Удачи.
  12. Воланд liked a post in a topic by neoplanet in Очередной прикол Яндекса   
    Всегда пожалуйста, рад был помочь.
     
    Хотелось бы также сказать (дополнить) что самое главное используйте лицензионные скрипты (не жалейте 50-100$), обновляйте всегда расширения (плагины, компоненты, моды, скрипты и пр. в используемых CMS) до последних версий в особенности установленные расширения сторонних разработчиков (т.е. не то что сделали или написали Вы сами). Зачастую ломают через какие либо дыры в скриптах, это может быть установленное любое расширение, даже простой визуальный редактор (Tiny и ему подобные) имеет не мало дыр.
     
    Рекомендую использовать различные сервисы которые предоставляют информацию о "дырках" в различных скриптах (CMS, расширениях, и т.д. в общем все то на чем работают наши сайты). Для примера сайт http://www.exploit-db.com содержит информацию о многих существующих скриптах, включая SQL инъекции в БД, информацию о шеллах (Shell) и прочую ерунду (есть еще масса таких сайтов, но думаю смысла их перечислять тут нет). Сайт на английском языке, но думаю это не составит проблем для большинства пользователей читающих данную ветку. Достаточно просто составить список расширений вашей CMS, которые установлены на Вашем сайте и пробить их по названиям используя на этом сайте поиск. Учтите что немаловажный фактор "кривого" взломанного скрипта который имеет уязвимость является его версия. В общем просто пробиваете то что стоит у Вас на сайтах, сверяете версии и если найдете что-то там и то что стоит у Вас на сайте, значит в срочном порядке предпринимайте меры (обновляйте либо сносите и ищите аналогичный скрипт, который выполняет те же функции).
     
    Что может случится с Вашим сайтом после заражения:
     
    1) Сайт при выдаче будет выдавать пользователю сообщение что сайт имеет вред.код и опасен для вашего компьютера.... (естественно большинство пользователей сразу нажмет на крести в окне браузера, а это -90% трафика)
     
    2) Сайт может легко просесть в выдаче, если вы не будете предпринимать никаких мер
     
    3) Новые пользователи Вашего сайта могут вообще ни разу не увидеть ваш проект, если используют определенный браузер или устройство (например планшет, оперу или андроид с айос). Некоторые назовем их так "нехорошие люди" прописывают вирус таким образом, что только зайдя с поисковика Яндекс или Гугл используя определенный браузер или ОС, пользователя сразу киданет на другой проект (редирект). В общем Вы даже можете не знать что у Вас на сайте вирус (Вы же не кликаете на свой сайт и выдачи ПС?  ) в итоге "незаметно" и "без палева" теряется огромная часть трафика (те кто заходит на сайт через закладку в браузере или по прямой ссылке, соответственно никогда об этом не узнают).
     
    4) Слив Вашего сайта (включая дамп базы) в паблик (так называемый клон). Соответственно найдутся те кто загрузит его на свой очередной "ненужный" домен (а таких будет 1000), дальнейший расклад думаю не стоит писать, но может быть и такое что Ваш сайт просто опустится ниже планки, а у тела которого стоит клон, наоборот пойдет вверх (ПС не понять...).
     
    5) Постоянная прописка внешних ссылок на другие ресурсы (особенно если у Вашего сайта хорошее пузо)
     
    6) Масса других неприятностей.......
     
     
    Самое главное не скупитесь на покупке лицензии (это ничто по сравнению с тем что вы можете лишится всего своего сайта) стараясь избегать использование "варезных" продуктов которые зачастую по умолчанию имеют уже встроенный шелл (знаю не по наслышке) и конечно же не забывайте делать бекапы сайтов и БД (ПРАВИЛО №1 для любого владельца сайта).
  13. Воланд liked a post in a topic by neoplanet in Очередной прикол Яндекса   
    Всегда пожалуйста, рад был помочь.
     
    Хотелось бы также сказать (дополнить) что самое главное используйте лицензионные скрипты (не жалейте 50-100$), обновляйте всегда расширения (плагины, компоненты, моды, скрипты и пр. в используемых CMS) до последних версий в особенности установленные расширения сторонних разработчиков (т.е. не то что сделали или написали Вы сами). Зачастую ломают через какие либо дыры в скриптах, это может быть установленное любое расширение, даже простой визуальный редактор (Tiny и ему подобные) имеет не мало дыр.
     
    Рекомендую использовать различные сервисы которые предоставляют информацию о "дырках" в различных скриптах (CMS, расширениях, и т.д. в общем все то на чем работают наши сайты). Для примера сайт http://www.exploit-db.com содержит информацию о многих существующих скриптах, включая SQL инъекции в БД, информацию о шеллах (Shell) и прочую ерунду (есть еще масса таких сайтов, но думаю смысла их перечислять тут нет). Сайт на английском языке, но думаю это не составит проблем для большинства пользователей читающих данную ветку. Достаточно просто составить список расширений вашей CMS, которые установлены на Вашем сайте и пробить их по названиям используя на этом сайте поиск. Учтите что немаловажный фактор "кривого" взломанного скрипта который имеет уязвимость является его версия. В общем просто пробиваете то что стоит у Вас на сайтах, сверяете версии и если найдете что-то там и то что стоит у Вас на сайте, значит в срочном порядке предпринимайте меры (обновляйте либо сносите и ищите аналогичный скрипт, который выполняет те же функции).
     
    Что может случится с Вашим сайтом после заражения:
     
    1) Сайт при выдаче будет выдавать пользователю сообщение что сайт имеет вред.код и опасен для вашего компьютера.... (естественно большинство пользователей сразу нажмет на крести в окне браузера, а это -90% трафика)
     
    2) Сайт может легко просесть в выдаче, если вы не будете предпринимать никаких мер
     
    3) Новые пользователи Вашего сайта могут вообще ни разу не увидеть ваш проект, если используют определенный браузер или устройство (например планшет, оперу или андроид с айос). Некоторые назовем их так "нехорошие люди" прописывают вирус таким образом, что только зайдя с поисковика Яндекс или Гугл используя определенный браузер или ОС, пользователя сразу киданет на другой проект (редирект). В общем Вы даже можете не знать что у Вас на сайте вирус (Вы же не кликаете на свой сайт и выдачи ПС?  ) в итоге "незаметно" и "без палева" теряется огромная часть трафика (те кто заходит на сайт через закладку в браузере или по прямой ссылке, соответственно никогда об этом не узнают).
     
    4) Слив Вашего сайта (включая дамп базы) в паблик (так называемый клон). Соответственно найдутся те кто загрузит его на свой очередной "ненужный" домен (а таких будет 1000), дальнейший расклад думаю не стоит писать, но может быть и такое что Ваш сайт просто опустится ниже планки, а у тела которого стоит клон, наоборот пойдет вверх (ПС не понять...).
     
    5) Постоянная прописка внешних ссылок на другие ресурсы (особенно если у Вашего сайта хорошее пузо)
     
    6) Масса других неприятностей.......
     
     
    Самое главное не скупитесь на покупке лицензии (это ничто по сравнению с тем что вы можете лишится всего своего сайта) стараясь избегать использование "варезных" продуктов которые зачастую по умолчанию имеют уже встроенный шелл (знаю не по наслышке) и конечно же не забывайте делать бекапы сайтов и БД (ПРАВИЛО №1 для любого владельца сайта).
  14. 74ivan74 liked a post in a topic by neoplanet in Удаление вирусов на сайте!   
    Проверьте все хорошо, желательно через SSH (если есть возможность).
      Для поиска в PHP файлах:   Команда # find . -print0 -name '*.php' | xargs -0 grep -l 'название' Популярные названия в зараженных файлах (вирус, непосредственно сам шелл и т.д.):
      vBulletin preg_replace( eval(stripslashes @base64_decode eval(base64_decode   Для поиска в JS файлах:   Команда
    # find . -print0 -name '*.js' | xargs -0 grep -l 'название' Популярные названия в зараженных файлах (вирус, непосредственно сам шелл и т.д.): f_haystack setCookie <iframe  
    Кроме этого проверьте последние измененные файлы (включая добавленные) командой (цифра 10 означает за последние 10 дней, можете выставить более на свое усмотрение):
    # find -type f -mtime -10 Все ищется в течении 10 секунд (командами выше). Также через SSH можно удалить весь вредоносный код из PHP и JS файлов также в течении нескольких секунд (непонятно зачем вы мучались 2 дня удаляя в прошлый раз вирус.).
    Надеюсь помог. Удачи.
  15. 74ivan74 liked a post in a topic by neoplanet in Удаление вирусов на сайте!   
    Проверьте все хорошо, желательно через SSH (если есть возможность).
      Для поиска в PHP файлах:   Команда # find . -print0 -name '*.php' | xargs -0 grep -l 'название' Популярные названия в зараженных файлах (вирус, непосредственно сам шелл и т.д.):
      vBulletin preg_replace( eval(stripslashes @base64_decode eval(base64_decode   Для поиска в JS файлах:   Команда
    # find . -print0 -name '*.js' | xargs -0 grep -l 'название' Популярные названия в зараженных файлах (вирус, непосредственно сам шелл и т.д.): f_haystack setCookie <iframe  
    Кроме этого проверьте последние измененные файлы (включая добавленные) командой (цифра 10 означает за последние 10 дней, можете выставить более на свое усмотрение):
    # find -type f -mtime -10 Все ищется в течении 10 секунд (командами выше). Также через SSH можно удалить весь вредоносный код из PHP и JS файлов также в течении нескольких секунд (непонятно зачем вы мучались 2 дня удаляя в прошлый раз вирус.).
    Надеюсь помог. Удачи.