ЗАРЕГИСТРИРОВАТЬСЯ

Варианты решения Ваших вопросов

  хостинг
<< Назад       http://kursovik-bezproblem.ru/

Вопрос: Здравствуйте. Проблемы с сайтом давно уже устранены. Только что проверил сайт инструментом из Спанели - всё ок. Включите пожалуйста mail.
Ответ:

Здравствуйте. Вы два дня назад рассылали спам. мы не можкм включить Вам mail.

Вопрос: Карантин неделя. Т.е. через * дней уже включите?
Ответ:

почему с Вашего сайта снова рассылался спам? и через сколько времени он будет снова рассылаться?

Вопрос: Почему не знаю. Почистил. Поменял пароли и логины. Проверка антивирусником из Спанели проходит. Последние * дня проблемы нет
Ответ:

Вы понимаете что это не игрушки? мы открываем Вам доступ, Вы снова спамите ip сервера попадает в черный список и страдают сотни пользоватеелй на сервере. тем более что Вы фактически ничего не сделали для решения проблемы. Решением проблемы будет либо нахождение и латание уязвимости на сайте , либо переустановка сайта с нуля, с официальными плагинами и темой

&*;

Вопрос: Серьёзная заявка. Ии как Вы определили что я ничего не делал? У меня за спиной стояли? Сделали сличение каждого файла на сервере? Я всё проверил айболитом и несколькими онлайн сервисами. В том числе вашим собственным инструментом из сПанели. Если у Вас есть доказательства что сейчас там вирусы - предъявите.
Ответ:

Ожидайте пожалуйста, запрос передан администратору.

Ответ:

Мы не видим результата проделаной Вами работы. С вашего аккаунта слался спам. Значит работа небыла сделана. Вирусы лишь следствие. сейчас их нет а завтра будут. Уязвимость Вы не нашли и не устранили. в этом то и есть проболема.

Вопрос: Нагуглил для Вас. Основные причины взлома сайтов смотрите причину №* Использование плагинов скаченных с сомнительных ресурсов идёт только * пунктом. Причина №*. Наиболее распространенной причиной заражения или взлома сайтов являются слабые пароли к админ-панели. Причина №*. Как я уже писал выше — это бесплатный или дешевый хостинг. Причина №*. Сохранение паролей к админке в браузере. Причина №*. Сохранение паролей доступа в FTP клиентах. Причина №*. Использование плагинов и различных модулей, скаченных с сомнительных ресурсов. Причина№*. Использование устаревших версий CMS или не своевременное их обновление.
Ответ:

это  доказано "британскими учеными" ? какой "эксперт" это написал?

Вы хоть мельком глянули на список вирусов которые Вам предоставили?

&*;

/****/*.*wp*.php: Php.*.*

что делает этот файл в кеше сайта?

&*;


/****/*.*wp*.php: Php.*.*


/****/*.*wp*login.php: Php.*.*

&*;

аналогично. что делает вирус в кеше ? какой версии у Вс плагин ?  не это йли случайно ? https://xakep.ru/****/**/**/wp-super-cache/


/****/*.*wp***.php: Php.*.*

что php файл делает в  uploads  ?  что такое  easy*map  ??  
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/easy*map/images/map_pins/uploaded/*/.session**.php: PHP.Trojan.Mailer-* FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/easy*map/images/map_pins/uploaded/*/title.php: Php.Trojan.StopPost FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/easy*map/images/map_pins/uploaded/*/.ajax.php: PHP.Trojan.Mailer-* FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/easy*map/images/map_pins/uploaded/start.php: Php.Trojan.StopPost FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/easy*map/images/map_pins/diff**.php: PHP.Trojan.Mailer-* FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/easy*map/images/map_pins/.template*.php: PHP.Trojan.Mailer-* FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/easy*map/images/map_pins/.dirs.php: Php.Trojan.StopPost FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/easy*map/images/search.php: Php.Trojan.StopPost FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/easy*map/ajax.php: Php.Trojan.StopPost FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/****/**/.global**.php: PHP.Trojan.Mailer-* FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/****/**/blog.php: PHP.Trojan.Mailer-* FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/****/**/ini.php: Php.Trojan.StopPost FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/easy*map/help.php: Php.Trojan.StopPost FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/easy*map/images/map_pins/uploaded/*/.session**.php: PHP.Trojan.Mailer-* FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/easy*map/images/map_pins/uploaded/*/title.php: Php.Trojan.StopPost FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/easy*map/images/map_pins/uploaded/*/.ajax.php: PHP.Trojan.Mailer-* FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/easy*map/images/map_pins/uploaded/start.php: Php.Trojan.StopPost FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/easy*map/images/map_pins/diff**.php: PHP.Trojan.Mailer-* FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/easy*map/images/map_pins/.template*.php: PHP.Trojan.Mailer-* FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/easy*map/images/map_pins/.dirs.php: Php.Trojan.StopPost FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/easy*map/images/search.php: Php.Trojan.StopPost FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/easy*map/ajax.php: Php.Trojan.StopPost FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/****/**/.global**.php: PHP.Trojan.Mailer-* FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/****/**/blog.php: PHP.Trojan.Mailer-* FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/****/**/ini.php: Php.Trojan.StopPost FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/easy*map/images/map_pins/cache.php: PHP.Trojan.Uploader FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/easy*map/images/map_pins/uploaded/*/help.php: PHP.Trojan.Uploader FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/easy*map/images/map_pins/uploaded/*/session.php: PHP.Trojan.Uploader FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/easy*map/images/map_pins/uploaded/*/footer.php: PHP.Trojan.Uploader FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/elegantestate_cache/alias.php: PHP.Trojan.Uploader FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/elegantestate_cache/session.php: PHP.Trojan.Uploader FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/elegantestate_cache/lib.php: PHP.Trojan.Uploader FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/elegantestate_cache/error.php: PHP.Trojan.Uploader FOUND
/home/jacky***/edem-v-otpusk.com/wp-content/uploads/****/**/footer.php: PHP.Trojan.Uploader FOUND

&*;

Вопрос: ВСЕ перечисленные плагины (и тем более движок) давно обновлены и обновляются регулярно. Я это уже писал и за свои слова отвечаю. Пароль **-значный ВСЕ плагины с оф сайта вордпресса НЕт паролей типа admin А теперь пусть "британские учёные" докажут что взлом произошёл не за счёт уязвимостей хостинга Особенно это навевает общение с ТП, когда увидишь такое:http://***.*.*/****/****/**/*******************************.* И дизайн хостинга "а-ля **-е ХХ век"
Вопрос: И зачем Вы мне вот это пишете: /****/*.*wp*login.php: Php.*.* ?????? Это сай уже больше МЕСЯЦА на вашем хостинге не находится, а прекрасно существует здесь *.* И никаких вирусов! Как бы наводит на размышления что НЕ в плагина дело. П,С, Там кстати стоит https://*.*/****/**/**/wp*/ и всё отлично
Вопрос: Почему на Вашем идеальном хостинге вот такое попадает в индекс гугла? http://*.*wp*/ http://*.*wp*/.* http://*.*wp*/ При том что права папки ***, а на файлы ***. На *.* таких уязвимостей нет. Вот и ломают. А потом мне сказки рассказываете, что это из-за меня. Срочно убирайте уязвимость. Весь интернет знает теперь содержимое внутренних файлов WP на моём сайте.
Вопрос: Это полный .... Тикеты по которым мы общаемся попадают в индекс гугла. http://*.googleusercontent.*opera*:****:http://empire*host.*.php*%**%***%*******%***%***%**диапазон+ай+пи+empire*host.*-*&* Вы вообще безопасностью хостинга занимаетесь? Вот так и воруются пароли и логины. И эти люди пишут мене "обнови плагины". Вы что там школьников набрали? Устраняйте уязвимости или возвращайте деньги.
Ответ:

в указаном Вам сообщении есть логины и пароли? Вы нашли тикет в google в котором указаны чьи то логин и пароль? Этот тикет специально отдается поисковикам. у нас все тикеты которые не содержат персональной информации отданы поисковикам.

Вопрос: Особенно вот этот тикет понравился http://empire*host.*.php*=*****&*=** Можно идти ломать ящик, ведь в нём есть все пароли
Ответ:

Практически на любом ящике есть пароли от чего то. Яшики используются  для регистрации , и туда высылается информация о регистрации.

Вопрос: Пойду попробую этот взломать http://empire*host.*.php*=*****&*=** там тоже есть пароли :))))
Ответ:

на любом ящике есть пароли.

Вопрос: Я уже не понял что вы никогда не при чём. Во всём виноваты гадкие пользователи, которые платят деньги. что по поводу вот этого: "Почему на Вашем идеальном хостинге вот такое попадает в индекс гугла? http://*.*wp*/ http://*.*wp*/.* http://*.*wp*/ При том что права папки ***, а на файлы ***. На *.* таких уязвимостей нет. Вот и ломают. А потом мне сказки рассказываете, что это из-за меня. Срочно убирайте уязвимость. Весь интернет знает теперь содержимое внутренних файлов WP на моём сайте." Это тоже пользователи виноваты?
Ответ:

это не уязвимость. Вы не установили директиву Options -Indexes в файле .htaccess , поэтому у Вас и видно содержимое каталога.

Вопрос: Неужели? Здесь http://*.*wp*/ этой директивы нет и всё ОК. и что это за директива?
Ответ:

Директива Options -Indexes запрещает показ содержимого каталога.

Вопрос: Так и думал http://*.*wp*/. ВСЕ сайты WP у вас на хостинге открыты. Закрывайте уже уязвимость. Сколько можно отписываться. На *.* у людей руки прямые, они давно эту проблему решили.
Ответ:

где уязвимость? что Вам дает просмотр этого каталога?

Вопрос: А что даёт, что вы мне тут такие письма пишете: "аналогично. что делает вирус в кеше ? какой версии у Вс плагин ? не это или случайно ? https://*.*/****/**/**/wp*/" Про сайт который не у Вас и про плагин который уже ** раз обновлён. Зато когда я показываю прямой доступ к тикетам и корневым папкам WP это ничего. Это нормально. Все знают мэйлы клиентов - ерунда. Пусть их ломают и заваливают спамом. Вам то плевать. Все знают версию установленного WP и могут ломать - ерунда. Вам плевать Мы такие тут на хостинге чистенькие, двух слов без ошибки написать не можем, дизайн из каменного века, но зато мы всегда правы. Давайте заканчивать это, возвращайте деньги и я забуду про вас как про страшный сон.
Ответ:

какой еще прямой доступ к тикетам? Вам еще раз объяснить? все тикеты которые Вы видите в поисковике переданы поисковику специально. Все тикеты которые НЕ содержат пароли Специально передаются поисковому роботу. Мейлы клиентов разве только на хостинге известны? разве клиент только на хостинге свой email использует? Вот например Ваш email

http://*.yandex.*=******&***%**yandex.*=****&*=***&*=**********.*

вот Ваш email  .его тоже везде видно.

Сайт котрый не у нас был почищен нашим антивирусом между прочим. Нами была уже сделана большая часть работы по очистке. И потом Вы перенесли сайт.

&*;

&*;

Вопрос: Вот сказочники. Я перенёс сайт **.**. До этого никаких сообщений про спам не было. В тикетах написано что спам был **.** . Это как? назад в будущее? Вы мне почистили сайт, который уже * дней как отсутствовал на хостинге? ну прям служба ***. на ходу придумываем? Давайте разойдёмся мирно. Мне не жалко денег до конца сентября, верните мне остальное начиная с * октября и мои "спамные" сайты никогда вас не побеспокоят:) Пойду к тем кого не индексируются тикеты и /wp*/ закрыто
Ответ:

&*;

деньги возвращает департамент - финансы. Создайте пожалуйста тикет туда

&*;

&*;

&*;


<< Назад

© 2006 - 2017 Empire Host. All rights reserved