Инструменты пользователя

Инструменты сайта


17_tekh_obuchenie:17_03_saite:17_03_hosting

Форма обратной связи.

техническая поддержка (технические вопросы, решение проблем)

Номер обращения: 1331856 Зона ответственности: техническая поддержка Время ожидания: до 24 часов (круглосуточно, без обеда и выходных)

Приложить ещё файл

От: Кильдибаев Руслан (техническая поддержка) Время: 10.09.2014 08:05:45 Рейтинг: 1 2 3 4 5

Цитировать

Здравствуйте.

К сожалению, вредоносные файлы всё ещё содержатся на аккаунте, например,

/wordpress_3/public_html/wp-admin/js/sar.php

Пожалуйста, выполните диагностику тщательнее.

Обращаем Ваше внимание на то, что необходимо не только удалить с сайтов вредоносный код, но и определить, каким именно образом он был добавлен, иначе, вероятнее всего, проблема повторится вновь, и санкции по отношению к Вашему аккаунту будут применены снова.

Если злоумышленник добавил вредоносный код через через FTP, значит, он завладел реквизитами доступа к аккаунту. В этом случае Вам необходимо: 1. Изменить пароль подключения к FTP и почтовому ящику, к которому прикреплен ваш аккаунт. 2. Произвести аудит безопасности, направленный на исключение возможности захватить реквизиты доступа злоумышленником, например, проверив локальный компьютер на наличии вирусов.

Если злоумышленник использовал уязвимость в скриптах сайта, необходимо: 1. Как минимум обновить используемую CMS до последней стабильной версии. 2. Выполнить анализ лога запросов к сайтам и, определив уязвимость, которую использовал злоумышленник, устранить ее.

С нашей стороны могут быть предоставлены логи работы с файлами по ftp и запросов к сайту.

К сожалению, мы не оказываем услуг по анализу и модификации пользовательского кода; если у Вас нет возможности самостоятельно определить уязвимость, через которую был добавлен вредоносный код, Вам необходимо обращаться к стороннему специалисту по безопасности. Квалифицированный специалист должен как минимум предоставить подробный отчет о проделанной работе, указать, через какую уязвимость был внедрен вредоносный код и какие действия были предприняты для ее ликвидации. От: Синицын Дмитрий Николаевич (prosvadbu) Время: 10.09.2014 07:48:50

Цитировать

Установлено ли у Вас антивирусное программное обеспечение на хостинге, возможно ли такое установить?, если не на весь хостнг, то на мои сайты? От: Синицын Дмитрий Николаевич (prosvadbu) Время: 10.09.2014 07:46:27

Цитировать

удалил, просьба включить сайт На всякий случай сегодня вновь поставил на скачивание и проверку всего содержимого От: Кислица Дмитрий (техническая поддержка) Время: 09.09.2014 17:28:05 Рейтинг: 1 2 3 4 5

Цитировать

Здравствуйте.

В файлах на аккаунте все еще присутствует вредоносный код, например:

/home/p/prosvadbu/wordpress_3/public_html/include.php

Вам необходимо выполнить проверку более тщательно.

Установка антивирусного программного обеспечения с нашей стороны может отрицательно сказаться на производительности и стабильности сервера и, к сожалению, не возможно. От: Синицын Дмитрий Николаевич (prosvadbu) Время: 09.09.2014 13:01:06

Цитировать

Удалил полностью папку http://54hd.ru/wp-includes/images/wlw/whub.php скачал все содержимое, антивирус не нашел более плохого.

Просьба проверить и включить сайт.

Установлено ли у Вас антивирусное программное обеспечение на хостинге, возможно ли такое установить?, если не на весь хостнг, то на мои сайты? От: Васильев Дмитрий (техническая поддержка) Время: 09.09.2014 07:31:07 Рейтинг: 1 2 3 4 5

Цитировать

Здравствуйте.

Вредоносный код все еще содержится на аккаунте, пример файла:

http://54hd.ru/wp-includes/images/wlw/whub.php

К сожалению, с нашей стороны не предоставляются средства по поиску вредоносного кода. Если при решении данного вопроса у вас возникают трудности, то вам следует обратиться к стороннему специалисту по безопасности. От: Синицын Дмитрий Николаевич (prosvadbu) Время: 09.09.2014 06:10:48

Цитировать

и еще вопрос - просьба: установлено ли у Вас антивирусное программное обеспечение на хостинге, возможно ли такое установить?, если не на весь хостнг, то на мои сайты? От: Синицын Дмитрий Николаевич (prosvadbu) Время: 09.09.2014 06:05:29

Цитировать

Здравствуйте! плюс к удалению проблемных страниц, по совету удалил всех пользователей FTP. Сейчас еще раз скачиваю сайт для повторной проверки антивирусам. Просьба проверить с Вашей стороны если возможно включить сайт. От: Решетников Антон (техническая поддержка) Время: 07.09.2014 19:10:23 Рейтинг: 1 2 3 4 5

Цитировать

Благодарим за предоставленную информацию, ожидаем окончания Вашей проверки. От: Синицын Дмитрий Николаевич (prosvadbu) Время: 07.09.2014 18:05:13

Цитировать

скачал, проверил антивирусом, вот результат http://shot.qip.ru/00jyj8-5L8wqLf8N/ Все три проблемы удалил с хостинга. Буду далее искать места проблемы… От: Решетников Антон (техническая поддержка) Время: 07.09.2014 17:53:10 Рейтинг: 1 2 3 4 5

Цитировать

Здравствуйте.

Пожалуйста, сообщите нам о предпринятых мерах после проведения аудита безопасности. От: Синицын Дмитрий Николаевич (prosvadbu) Время: 07.09.2014 16:37:56

Цитировать

Здравствуйте! буду искать причину. сейчас скачиваю содержание сайта 54hd.ru От: Решетников Антон (техническая поддержка) Время: 06.09.2014 09:32:22 Рейтинг: 1 2 3 4 5

Цитировать

Здравствуйте!

На Ваших сайтах были повторно обнаружены фишинговые страницы:

URL: http://54hd.ru/wp-admin/user/anz/www.anz.com/nz/inetbanking/bankmain.html Additional URL's: http://54hd.ru/wp-admin/user/anz/www.anz.com/nz/inetbanking/bankmain_files/login.htm http://54hd.ru/wp-admin/user/anz/www.anz.com/nz/inetbanking/bankmain_files/hiddenframe.htm http://54hd.ru/wp-admin/user/anz/www.anz.com/nz/inetbanking/logon.php http://54hd.ru/wp-admin/user/anz/www.anz.com/nz/inetbanking/secure.html http://54hd.ru/wp-admin/user/anz/www.anz.com/nz/inetbanking/bankmain_files/login2.htm http://54hd.ru/wp-admin/user/anz/www.anz.com/nz/inetbanking/logon2.php

, что противоречит правилам предоставления услуг http://www.timeweb.ru/support/documents/rules/. В связи с этим мы были вынуждены заблокировать перечисленные доменные имена и возможность отправки писем с сервера.

Наиболее вероятно, что данная страница появилась в результате взлома Вашего аккаунта, поэтому с Вашей стороны требуется принять ряд мер по удалению проблемного контента, а также провести аудит безопасности для предупреждения повторения проблемы.

Мы предлагаем Вам следующий порядок действий (не гарантирует полного решения проблем): 1) Скачать все файлы с сервера, проверить их антивирусом и загрузить обратно; 2) Обновить все пароли панели управления аккаунтом, FTP-пользователей, баз данных и административной части ваших сайтов; 3) Обновить Ваши CMS и ее дополнения.

О принятых мерах сообщите, пожалуйста, нам в рамках данного обращения для дальнейшего снятия наложенных санкций. Повторение ситуации будет означать блокировку доменного имени или всех доменных имен на аккаунте.

Мы будем рады предоставить обратную связь по данной проблеме в рамках текущего обращения. От: Решетников Антон (техническая поддержка) Время: 28.08.2014 14:22:37 Рейтинг: 1 2 3 4 5

Цитировать

Здравствуйте.

Для решения проблемы взлома необходимо не только удалить с сайтов вредоносный код, но и определить каким именно образом он был добавлен, иначе вероятно повторение ситуации.

Если злоумышленник добавил вредоносный код через FTP, значит он завладел реквизитами доступа к аккаунту, в этом случае вам необходимо:

Изменить пароль подключения к FTP и почтовому ящику к которому прикреплен вам аккаунт; Произвести аудит безопасности, направленный на исключение возможности захватить реквизиты доступа злоумышленником, например, проверив локальный компьютер на наличии вирусов; Использовать SSH для работы с файлами. Если злоумышленник использовал уязвимость в скриптах сайта, то целесообразно следовать следующим рекомендациям:

Как минимум обновить используемую CMS до последней стабильной версии; Выполнить анализ лога запросов к сайтам, определить и устранить уязвимость. С нашей стороны могут быть предоставлены логи работы по FTP и HTTP.

Обращаем ваше внимание, что мы не оказываем услуг по анализу и модификации пользовательского кода. Если у вас нет возможности самостоятельно определить уязвимость, через которую был добавлен вредоносный код, вам необходимо обратиться к стороннему специалисту по безопасности. От: Синицын Дмитрий Николаевич (prosvadbu) Время: 28.08.2014 11:05:02

Цитировать

Пароли изменены, Дисковое пространство освободил, все обновления сделаны От: Дрожевский Александр (техническая поддержка) Время: 28.08.2014 09:04:58 Рейтинг: 1 2 3 4 5

Цитировать

Здравствуйте.

На вашем аккаунте исчерпано доступное дисковое пространство: Дисковая квота 29606 Мб / 4000 Мб (740.2%)

Для решения проблемы вам необходимо удалить неиспользуемые файлы, добавить пространство с помощью раздела «Дополнительные услуги» или перейти на тарифный план с большими характеристиками. От: Синицын Дмитрий Николаевич (prosvadbu) Время: 28.08.2014 08:37:16

Цитировать

Здравствуйте! Сменил пароль в базе данных, а смена пароля в тексте файла wp-config.php приводит к нулевому размеру и удалению всего содержимого файла, как в нем поменять пароль? http://shot.qip.ru/00jyj8-5L8wqLeEa/ с http://shot.qip.ru/00jyj8-6L8wqLeEb/ на 25231715lvb При обращении к сайту теперь Ошибка установки соединения с базой данных или пусто От: Васильев Дмитрий (техническая поддержка) Время: 28.08.2014 06:27:27 Рейтинг: 1 2 3 4 5

Цитировать

После проведения полного аудита безопасности сайтов, сообщите нам. От: Синицын Дмитрий Николаевич (prosvadbu) Время: 28.08.2014 05:01:46

Цитировать

Здравствуйте! удалил оставшиеся показанные антивирусом угрозы Удалил фишинговые страницы Сделаю что могу сам, затем к стороннему специалисту Теперь обновлю все пароли… От: Васильев Дмитрий (техническая поддержка) Время: 28.08.2014 01:00:29 Рейтинг: 1 2 3 4 5

Цитировать

Здравствуйте.

Перечисленные фишинговые страницы в данном обращении все еще присутствуют на аккаунте. Разблокировка почтовых функций возможна, только после удалению всего вредоносного кода. Если при решении вопроса у вас возникают трудности, то вам следует обратиться к стороннему специалисту по безопасности. От: Синицын Дмитрий Николаевич (prosvadbu) Время: 27.08.2014 19:52:05

Цитировать

Первые результаты http://shot.qip.ru/00jyj8-6L8wqLeDB/ Все это уже удалил с хостинга. Продолжаю принимать меры по устранению проблемы. Буду следовать вашим инструкциям до победы Просьба разблокировать функции почты От: Синицын Дмитрий Николаевич (prosvadbu) Время: 27.08.2014 18:08:46

Цитировать

Здравствуйте! Начинаю принимать меры по устранению проблемы От: Михаил Верзунов (техническая поддержка) Время: 27.08.2014 03:16:02 Рейтинг: 1 2 3 4 5

Цитировать

Здравствуйте!

На Ваших сайтах были обнаружены фишинговые страницы:

54hd.ru/wp-admin/js/verification/online.htm 54hd.ru/wp-admin/js/wells/www.wellsfargo/questions.php

, что противоречит правилам предоставления услуг http://www.timeweb.ru/support/documents/rules/. В связи с этим мы были вынуждены заблокировать перечисленные ссылки и возможность отправки писем с сервера.

Наиболее вероятно, что данная страница появилась в результате взлома Вашего аккаунта, поэтому с Вашей стороны требуется принять ряд мер по удалению проблемного содержимого, а также провести аудит безопасности для предупреждения повторения проблемы.

Мы предлагаем Вам следующий порядок действий (не гарантирует полного решения проблем): 1) Скачать все файлы с сервера, проверить их антивирусом и загрузить обратно; 2) Обновить все пароли панели управления аккаунтом, FTP-пользователей, баз данных и административной части ваших сайтов; 3) Обновить Ваши CMS и ее дополнения.

О принятых мерах сообщите, пожалуйста, нам в рамках данного обращения для дальнейшего снятия наложенных санкций. Повторение ситуации будет означать блокировку доменного имени.

Мы будем рады предоставить обратную связь по данной проблеме в рамках текущего обращения. От: Кильдибаев Руслан (техническая поддержка) Время: 27.07.2014 11:52:41 Рейтинг: 1 2 3 4 5

Цитировать

Здравствуйте.

Вам необходимо не только удалить с сайтов вредоносный код, но и определить, каким именно образом он был добавлен. В противном случае, вероятнее всего, проблема повторится вновь, и санкции по отношению к Вашему аккаунту будут применены снова.

Если злоумышленник добавил вредоносный код через через FTP, значит, он завладел реквизитами доступа к аккаунту, в этом случае Вам необходимо: 1. Изменить пароль подключения к FTP и почтовому ящику, к которому прикреплен Ваш аккаунт. 2. Произвести аудит безопасности, направленный на исключение возможности захватить реквизиты доступа злоумышленником, например, проверив локальный компьютер на наличии вирусов.

Если злоумышленник использовал уязвимость в скриптах сайта, необходимо: 1. Как минимум обновить используемую CMS до последней стабильной версии. 2. Выполнить анализ лога запросов к сайтам и, определив уязвимость, которую использовал злоумышленник, устранить данную уязвимость.

С нашей стороны могут быть предоставлены логи работы с файлами по ftp и запросов к сайту.

Обращаем Ваше внимание, что, к сожалению, мы не оказываем услуг по анализу и модификации пользовательского кода. Мы понимаем Вашу необходимость в решении проблемы, однако если у Вас нет возможности самостоятельно определить уязвимость, через которую был добавлен вредоносный код, Вам необходимо обратиться к стороннему специалисту по безопасности.

Квалифицированный специалист должен как минимум предоставить подробный отчет о проделанной работе, указать, через какую уязвимость был внедрен вредоносный код и какие действия были предприняты для ее ликвидации. От: Синицын Дмитрий Николаевич (prosvadbu) Время: 27.07.2014 11:22:23

Цитировать

Здравствуйте! Скачал все. Кроме http://shot.qip.ru/00jyj8-6L8wqLdzi/ Это видимо не качается из-за не корректных имен и (или)антивирус не пускает. Это все удалил. А папку leadersmiles.ru\public_html\wp-content\uploads\2013\04\ удалил полностью, т.к не найти … по кракозябрам, обратно закачал то что на компе проверенное, то есть без этих файлов уже. Антивирусом проверил http://shot.qip.ru/00jyj8-5L8wqLdzh/ - нет зараженных. Онлайн проверка, например, http://online.drweb.com/ не получается. Надо выбрать файл, для этого я папку объединил архиватором без сжатия, но при проверке Соединение было сброшено, наверное потому что этот файл 1,2 Гб, то есть слишком большой для проверки. Надеюсь теперь все в порядке. От: Боднар Денис (техническая поддержка) Время: 26.07.2014 18:10:34 Рейтинг: 1 2 3 4 5

Цитировать

Добрый день.

Спасибо за содействие, после проделанной работы оповестите нас о результате. От: Синицын Дмитрий Николаевич (prosvadbu) Время: 26.07.2014 18:09:24

Цитировать

Здравствуйте! файлы удалил. Все скачиваю для проверки. От: Новослов Константин (техническая поддержка) Время: 26.07.2014 00:31:25 Рейтинг: 1 2 3 4 5

Цитировать

Здравствуйте.

В файлах на аккаунте все еще присутствует вредоносный код, например:

./wordpress_3/public_html/wp-content/themes/twentyten/.cnf.php ./wordpress_3/public_html/whub.php

Вам необходимо выполнить проверку более тщательно.

Вредоносный код на сайте может появиться в результате взлома. Источников проблем подобного рода может быть несколько, а именно:

1. Уязвимости пользовательского кода: - устаревшая версия CMS и ее модулей, плагинов, тем, которые содержат ошибки безопасности в коде; - скрипты, написанные собственноручно или скопированные с других сайтов и содержащие ошибки безопасности. 2. Получение злоумышленником реквизитов доступа к панели управления аккаунтом (ПУА), FTP-соединения, SSH или административной панели используемой CMS. Это могло произойти по двум причинам: а) вирусное программное обеспечение на локальном компьютере; б) протоколы передачи данных без использования шифрования. Примеры протоколов, использующих шифрование: SSH, SFTP, HTTPS.

Статистически, причину проблемы необходимо искать в уязвимости скриптов сайта. Мы рекомендуем Вам обратиться к стороннему специалисту, который сможет провести аудит безопасности скриптов сайта и провести необходимые действия по устранению обнаруженных проблем.

Если по какой-либо причине Вы не можете пригласить стороннего специалиста, то мы предлагаем Вам следующий порядок действий (не гарантирует полного решения проблем): 1) Скачать все файлы с сервера, проверить их антивирусом и загрузить обратно; 2) Обновить все пароли панели управления аккаунтом, FTP-пользователей, баз данных и административной части ваших сайтов; 3) Обновить Ваши CMS и ее дополнения.

После произведенных мер необходимо проверить, возникает ли проблема вновь. Мы понимаем Вашу необходимость в устранении уязвимостей на сайте, однако техническая поддержка, к сожалению, не выполняет анализ файлов и их изменение. Если Вы выполнили указанные пункты и проблема все еще имеет место, Вам следует обратиться к стороннему специалисту по безопасности.

Общие рекомендации по безопасности: 1. Используйте сложные пароли, регулярно меняйте их и не передавайте третьим лицам. 2. Используйте известные и проверенные CMS, которые регулярно обновляются, имеют техническую поддержку и дают гарантии защищённости своих скриптов. То же касается модулей, плагинов, тем оформления и прочих расширений CMS. Многие CMS, распространяемые на бесплатной основе, не предоставляют данных гарантий. 3. Регулярно сохраняйте резервные копии Вашего сайта и его данных, чтобы иметь возможность выполнить откат на некоторое время назад, если взлом не удастся обнаружить сразу. 4. Пользуйтесь протоколами передачи данных, использующими шифрование, для передачи конфиденциальных данных.

С нашей стороны могут быть предоставлены необходимые логи (FTP- и SSH-подключений, доступа к веб-серверу, а также панели управления аккаунтом) для их анализа и выявления источника взлома. От: Синицын Дмитрий Николаевич (prosvadbu) Время: 25.07.2014 15:10:04

Цитировать

Здравствуйте! Все файлы закачаны. Сайты работают. Включите функцию отправки почты. От: Синицын Дмитрий Николаевич (prosvadbu) Время: 25.07.2014 15:09:45

Цитировать

Здравствуйте! Все файлы закачаны. Сайты работают. Включите функцию отправки почты. От: Боднар Денис (техническая поддержка) Время: 25.07.2014 10:22:49 Рейтинг: 1 2 3 4 5

Цитировать

Добрый день.

В настоящий момент нами осуществляется блокировка только функций отправки почты. После того как проверенные файлы будут закачаны на сервер, оповестите нас. От: Синицын Дмитрий Николаевич (prosvadbu) Время: 25.07.2014 10:10:11

Цитировать

Здравствуйте! Все с хостинга скачано, проверено антивирусам, удалено подозрительное. Сейчас закачивается обратно. Разблокируйте сайт 54hd.ru От: Кильдибаев Руслан (техническая поддержка) Время: 25.07.2014 03:21:35 Рейтинг: 1 2 3 4 5

Цитировать

Здравствуйте.

К сожалению, возобновление работы сайтов невозможно без закрытия уязвимости, через которую вредоносные файлы были загружены на сервер.

Статистически, взлом сайтов происходит из-за наличия незакрытых уязвимостей в их программном коде. Такие уязвимости могут быть вызваны недекларированными возможностями или ошибками модулей, плагинов, тем CMS. Как только такая уязвимость находится злоумышленником, сайт становится объектом взлома. на нем размещаются вредоносные скрипты а так же специальные скрипты, которые позволяют получить доступ ко всем файлам одного аккаунта (их называют шеллами). Этим объясняется тот факт, что все сайты на аккаунте могут взламываться одновременно.

Если вы просто удалили вредоносный код но не удалили шелл, то сайт будет взломан повторно. Если вы удалили шелл и код, однако не закрыли уязвимость, которой воспользовался злоумышленник, взлом так же произойдет повторно.

Это означает, что для полной очистки сайта и предотвращения его повторного взлома, недостаточно только очистки всех файлов или восстановления их из резервной копии. Нужно обязательно закрыть уязвимость, из-за которой сайт был взломан. Для этого проводится анализ логов запросов к веб-серверу, а так же содержимого вредоносных скриптов.

К сожалению, подобная работа выходит за рамки предоставляемой поддержки. Вы можете обратиться к стороннему специалисту для ее выполнения. От: Синицын Дмитрий Николаевич (prosvadbu) Время: 24.07.2014 15:00:21

Цитировать

Здравствуйте! Это издевательство какое то… Мы удалили все что Вы указали. Вредоносный код мы не загружали, это у Вас источник. Перед проблемой мы не заходили в панель управления. Если не можете запустить сайт, придется переезжать на другой хостинг и и более не советовать Вас знакомым. От: Дрожевский Александр (техническая поддержка) Время: 24.07.2014 09:57:17 Рейтинг: 1 2 3 4 5

Цитировать

Здравствуйте.

Опишите, пожалуйста, более подробно, какие меры были предприняты для устранения вредоносного кода и уязвимости, через которую он был загружен. От: Синицын Дмитрий Николаевич (prosvadbu) Время: 24.07.2014 09:18:20

Цитировать

Здравствуйте! Все что тут написано уже сделано, более суток назад. Сайт 54hd.ru не работает. Что надо еще сделать, что бы вы разблокировали? От: Васильев Дмитрий (техническая поддержка) Время: 22.07.2014 14:27:19 Рейтинг: 1 2 3 4 5

Цитировать

Здравствуйте!

На Ваших сайтах были повторно обнаружены фишинговые страницы:

54hd.ru/ssh

, что противоречит правилам предоставления услуг http://www.timeweb.ru/support/documents/rules/. В связи с этим мы были вынуждены заблокировать перечисленные доменные имена и возможность отправки писем с сервера.

Наиболее вероятно, что данная страница появилась в результате взлома Вашего аккаунта, поэтому с Вашей стороны требуется принять ряд мер по удалению проблемного контента, а также провести аудит безопасности для предупреждения повторения проблемы.

Мы предлагаем Вам следующий порядок действий (не гарантирует полного решения проблем): 1) Скачать все файлы с сервера, проверить их антивирусом и загрузить обратно; 2) Обновить все пароли панели управления аккаунтом, FTP-пользователей, баз данных и административной части ваших сайтов; 3) Обновить Ваши CMS и ее дополнения.

О принятых мерах сообщите, пожалуйста, нам в рамках данного обращения для дальнейшего снятия наложенных санкций. Повторение ситуации будет означать блокировку доменного имени или всех доменных имен на аккаунте.

Мы будем рады предоставить обратную связь по данной проблеме в рамках текущего обращения. От: Дрожевский Александр (техническая поддержка) Время: 14.07.2014 07:13:14 Рейтинг: 1 2 3 4 5

Цитировать

Здравствуйте!

На Ваших сайтах были обнаружены фишинговые страницы:

http://54hd.ru/ibbs

, что противоречит правилам предоставления услуг http://www.timeweb.ru/support/documents/rules/. В связи с этим мы были вынуждены заблокировать перечисленные ссылки и возможность отправки писем с сервера.

Наиболее вероятно, что данная страница появилась в результате взлома Вашего аккаунта, поэтому с Вашей стороны требуется принять ряд мер по удалению проблемного содержимого, а также провести аудит безопасности для предупреждения повторения проблемы.

Мы предлагаем Вам следующий порядок действий (не гарантирует полного решения проблем): 1) Скачать все файлы с сервера, проверить их антивирусом и загрузить обратно; 2) Обновить все пароли панели управления аккаунтом, FTP-пользователей, баз данных и административной части ваших сайтов; 3) Обновить Ваши CMS и ее дополнения.

О принятых мерах сообщите, пожалуйста, нам в рамках данного обращения для дальнейшего снятия наложенных санкций. Повторение ситуации будет означать блокировку доменного имени.

Мы будем рады предоставить обратную связь по данной проблеме в рамках текущего обращения.

17_tekh_obuchenie/17_03_saite/17_03_hosting.txt · Последние изменения: 2015/10/18 05:01 (внешнее изменение)