Архив автора: admin

Как найти и удалить сайт, если он включен в черный список👨⚕️

Существуют различные причины, по которым сайт может попасть в черный список Google, McAfee Site Advisor, Norton Safe Web, Search Engine и т. Д.

Просто просматривая отчет Google Transparency Report, вы можете видеть, что миллионы сайтов становятся опасными каждый месяц.

Сайт может попасть в черный список по многим причинам, например.

Спам-деятельность

Вредоносные программы

Фишинговая деятельность

Загрузка нежелательных программ

Чтобы Google или другая поисковая система не сбрасывала рейтинг или не показывала предупреждение пользователям – вы не должны делать ничего перечисленного выше.

Но иногда это может быть вне вашего контроля, когда сайт получает внедренный вредоносный код, введенный плагином, модулем и т. д.

В случае, если вам интересно, так выглядит сайт в Chrome.

Давайте рассмотрим некоторые из инструментов, которые помогут вам найти момент, когда ваш сайт занесен в черный список.

Некоторые из следующих способов также используются для проверки того, отправляется ли почтовый сервер в список СПАМа.

Google Safe Browsing

Один из популярных и наиболее важных ресурсов, где вы можете проверить,как классифицировал Google ваш сайт.

Статус сайта мгновенно проверяет данный URL-адрес и дает результат, если он безопасен или небезопасен.

Blacklists от MX Toolbox

MX Toolbox предоставляет центральное окно поиска, чтобы проверить, заблокирован ли IP или домен в списке 102 известных авторитетных ресурсов.

Если вы заинтересованы, вы также можете спланировать регулярный мониторинг черного списка и получать уведомления, чтобы немедленно принять необходимые меры.

SUCURI

SUCURI Site Check, один из сканеров, который БЕСПЛАТНО проверяет наличие вредоносного ПО, СПАМ, нарушения и статус из следующих популярных источников.

  • Google safe browsing
  • ESET
  • Yandex
  • Spamhaus
  • Site Advisor
  • Opera
  • Phish tank
  • Norton
  • SUCURI malware labs

SUCURI обеспечивает комплексную безопасность веб-сайтов на нескольких платформах, включая WordPress, Joomla, PHP, Drupal, Magento и т. д., которые охватывают мониторинг, обнаружение и защиту.

Они также помогают очищать взломанные, вредоносные, зараженные, помеченные и занесенные в черный список сайты.

Black List Alert

Black List Alert – это поисковый запрос RHSBL

Он проверяет заданный URL / IP на сотни белых списков и подтверждает, если результат положительный.

WebSite Pulse

WebSite Pulse проверяет следующий основной DNSBL.

  • Sorbs
  • CBL
  • PSBL
  • NJABL
  • Spamhaus

Я не знаю, почему, но у вас есть возможность проверить сайт из Нью-Йорка, Германии и Австралии.

Ultra Tools

Ultra Tools RBL (черный список в реальном времени) проверяет, находится ли данный домен или IP-адрес в черном списке спама.

Если есть, вы получите прямую ссылку на контакт для удаления из соответствующего RBL.

Invaluement

Быстрый просмотр Invaluement позволяет вам проверять до десяти доменов одновременно и получить результат о том, добавлен ли домен / IP указан в список спама.

MultiRBL

Как вы можете догадаться по имени, MultiRBL вы можете искать более 300 RBL и подтвердить, если какой то url  в черном списке.

Он поддерживает IPv4, IPv6 и домен.

Не только для проверки веб-сайта, но и для проверки отправки почтового сервера.

Online Mail Server Blacklist Checker

Проверьте свой почтовый сервер на более чем 150 черных списков DNSBL и RBL.

Отправка IP-адреса электронной почты в список спама будет влиять на доступность электронной почты.

Удалить домен / IP из списка «черный список» / «Спам».

SUCURI – один из лидеров в области удаления из черного списка, вредоносного ПО и обеспечения безопасности «все-в-одном».

Site Guarding – удаление вредоносных программ / черных списков, профессиональная отчетность, мониторинг в реальном времени и резервное копирование.



2017-10-24T10:50:43
Медиа

Назначение разъемов блока питания ПК.

Количество разъемов, которые выведены из БП на проводах может быть разное. В среднестатистическом блоке офисного ПК присутствует от 3-х до 5-ти типов разъемов. Все разъемы имеют «защиту от дурака» и подключить неправильно их невозможно (возможно, конечно, но нужно постараться). Особые ключи или формы разъемов, которые вставляются в ответную часть только одним способом не позволяют совершить ошибку. Рассмотрим кратко  основные,  часто используемые в системном блоке офисного ПК разъемы.

1. 20 или 24-х контактный двурядный разъем . Его еще называют MOLEX 20 PIN, 24 PIN или 20+4 pin разъем для БП стандарта АТХ (более ранние АТ). С помощью этого разъема подводится основное питание к материнской плате. Постоянное напряжение на выводах определяется по цвету проводов.

Куда подключать разъем видно по фото. Каждая ячейка розетки имеет фигурную форму. Вставить в неё разъем можно только одним способом.

Если на мат. плате ответная часть с 24 контактами, а в разъеме БП их только 20, то есть вероятность, что мат. плата будет работать. В офисном ПК точно работает. Дополнительные контакты нужны для материнских плат, потребляющих больше мощности. Повышенное потребление энергии появляется при подключении в мат. плату устройств через PCI разъемы. Это могут быть в первую очередь видео карты, сетевые карты, ТВ-тюнеры и т.п.

Если получается наоборот и в розетке на мат. плате 20 контактов, а в разъеме БП их 24, то можно отсоединить 4 доп. контакта и подключить разъем обычным образом.

         2. Четырех-контактный разъем в два ряда с желтыми и черными проводами – ATX 12VP4.

Он нужен для дополнительного питания мат. платы т.к. в 20-ти контактном разъеме из п.1 только один вывод для 12В (в 24Pin – 2 контакта 12В). Если этот разъем не подключить, то вся нагрузка перейдет на единственный контакт основного разъема (или на 2 в 24Pin), тот не выдержит большого тока и перегорит. Подключается этот разъем в соответствующую розетку см. фото.

Защелка должна попасть на зацеп. В более новых мат. платах этот разъем бывает шести- восьми- контактным.

Существуют так-же переходники 4—>6, 4—>8 контактов или MOLEX—>6 — 8.

3. Разъем типа MOLEX 4Pin служит для подачи питания в дисковод, жесткий диск или некоторым вентиляторам.

Подключается он к соответствующему ответному разъему на устройстве. С одной из сторон разъема есть скошенные уголки. По ним нужно ориентироваться при подключении. Бывает, что на жестком диске отсутствует выход для MOLEX. В этом случае переходим к п.4.

         4. Разъем для питания SATA.

Разъем подключается согласно фото ниже. На нем так же есть ключ и перепутать подключение сложно.

Если на проводах БП такого разъема нет, то необходим SATA-MOLEX переходник.

Еще в блоках питания, особенно старых, часто присутствует вот такой разъем.

Он нужен для подключения Floppy Drive (дискетный дисковод) и в современных компьютерах практически не используется. В следующей статье можно узнать как и куда в системном блоке подключать провода для обмена данными, провода кнопок, диодов и пр.



2017-10-23T10:39:49
Системный блок

Величайшая возможность изменить свою жизнь!


Величайшая возможность изменить свою жизнь!

Эта информация может помочь Вам перейти из ситуации, где Вы работаете на деньги к ситуации, где деньги работают на Вас. Это поможет Вам стать свободным.
Вам когда-нибудь казалось что Вы находитесь в тупике, хотя работаете очень много, следуете указаниям начальника, ожидаете ежегодного повышения, и пытаетесь сохранить деньги в своем бюджете, но у Вас ничего не получается?

Вы пытаетесь работать по проверенной системе для достижения финансового успеха, но все равно чувствуете, что здесь что-то не так. Старые правила больше не работают, а система постепенно разрушается и чтобы Вы не предпринимали, ситуацию изменить не удается. Читать

MikroTik User Management (RouterOS User)

MikroTik User Management plays an important role in MikroTik system administration as well as MikroTik security. Don’t be confused the title User Management with the MikroTik UserManager. UserManager is an optional and totally separate package distributed by MikroTik. UserManager is an implementation of Radius server that is used to maintain not only RouterOS users but also PPPoE, PPTP, Hotspot, Wireless and DHCP users. In my few future articles, I will discuss how to maintain these users with MikroTik UserManager Radius server.




MikroTik RouterOS has a local user database which defines how to create login user and how to assign their permission. Without proper user management it is impossible to maintain MikroTik administration level as well as MikroTik security because most of the cases MikroTik Router will function in public network and thousands of hackers in public network will try to destroy your MikroTik Router configuration. So, as a network admin of MikroTik Router it is your first duty to know how to manage MikroTik RouterOS users properly.




MikroTik User List Window
MikroTik User List Window




In this article we will learn how to manage MikroTik RouterOS users with proper permission.




How to Create MikroTik RouterOS User




By default admin user who has full permission is created with no password while running MikroTik RouterOS first time. So, after login first time it is your first duty to assign a strong password to admin user. I always prefer to remove admin user and creating another user with full permission because admin is a known user and a hacker will always try to login to your MikroTik Router with admin user. So, if you keep this admin user, half of his work is done and he just needs to guess your password to login in your MikroTik router. On the other hand, if you remove admin user, it will be very difficult to guess your full permission user as well as his password.






In Winbox software, users will be found in System > Users menu item and the following steps will show how to create a RouterOS user with Winbox software.




  • Go to System > Users menu item. User List window will appear.
  • Click on PLUS SIGN (+) to create a new user. New User window will appear.
  • Now put username or login name in Name input field.
  • Choose user permission from Group dropdown menu. By default three permission levels are present: full, read and write. Full permission means an administrator user who has all privileges, read permission will allow only view the configuration and write permission will allow all the privileges except ftp and policy permission. I will discuss about custom permission level and their privileges in the next section elaborately. Now choose your user’s permission level what you want from Group dropdown menu.
  • Optionally you can assign user IP address from which he is allowed to login to the system. If you want to assign IP address, put it in Allowed Address input box. You can also assign multiple IP address by clicking right side arrow sign.
  • Put user password in Password input box and retype your password in Confirm Password input box.
  • Click Apply and OK button.




A new user has been created successfully. Sometimes you may need to edit your existing user’s property. Now I will show you how to edit your existing users.




How to Edit MikroTik RouterOS User




User editing is easier than creating a new user. The following steps will show you how to edit your existing user’s property so easily.




  • Just double click on your user which you want to edit. User property window will appear.
  • Now you can edit username or login name, user permission level as well as user’s allowed IP address.
  • If you want to change user’s password, click on Password button from button panel and change user’s password.
  • Click Apply and OK button.




How to Remove, Disable or Enable MikroTik RouterOS user




Sometimes you may need to remove, disable or enable your MikroTik user. Removing (or disabling and enabling) user is so easy. Just right click on your desired user and then choose your option what you want to do from the appeared option panel.




How to Create Custom Permission Level




User’s permission level is located under Group tab. By default three permission levels (called user Group) is created but you can create as many user permission levels as you want and can assign their policies. The following steps will show you how to create a new user group with policies.

 

  • Click on Groups tab and then click on PLUS SIGN (+) to create a new group. New Group window will appear.
  • Put your custom group name in Name input box.
  • Now choose policies for this group from Policies panel. Available policies and their description are given below table.

















    Policy NameDescription
    localUser can log on locally via console
    telnetUser can log on remotely via telnet
    sshUser can log on remotely via secure shell
    winboxUser can log on remotely via winbox
    ftpUser can log on remotely via ftp and send and retrieve files from the router
    rebootUser can reboot the router
    readUser can retrieve the configuration
    writeUser can retrieve and change the configuration
    policyManage user policies, add and remove user
    testUser can run ping, traceroute, bandwidth test
    webuser can log on remotely via https
    pppUser can log on using ppp connections to the router (PPP, PPTP, PPPoE)
    apiUser can access router via api

  • After choosing group policies, click Apply and OK button.




How to manage MikroTik RouterOS users has been discussed in this article. I hope you are now able to manage and secure your MikroTik Router easily. However, if you face any problem to manage your MikroTik RouterOS user, feel free to discuss in comment or contact with me from Contact page. I will try my best to stay with you.



2017-10-22T01:24:01
MikroTik Router Tutorials & Guides

Современное лечение педикулеза

Первая помощь: терапия первой линии для педикулеза зависит от типа заражения. В общем, удаление вшей и гнид из одежды (вшей в теле) или волос (волосы или лобковые вши) является приоритетом лечения. Читать

Как вязать Узор спицами ажурная дорожка из ромбов # 579

Как вязать Узор спицами ажурная дорожка из ромбов. Мастер класс.

Вязаные спицами ажурные ромбы могут быть основным узором пуловера, жакета или кардигана, палантина, связанных из пряжи для летнего сезона – хлопок, бамбук, лен, этим же узором могут быть связаны изделия из шерстяной, мохеровой или смесовой пряжи для холодного времени года.

вязание на спицах узоры
Узор спицами ажурная дорожка из ромбов.

Схема узора Ажурная дорожка из ромбов.

В схеме указаны только лицевые ряды , в изнаночных вязать по рисунку, накиды вязать изнаночными. Раппорт узора 12 петель в ширину  , перед раппортом вяжем 1 петлю, после раппорта 12 петель. В высоту повторяем с 1-го по 24 ряд.
светлана тим
Узор спицами ажурная дорожка из ромбов. Схема.

  лицевая петля

 3 петли вместе лицевой, 2-я по центру (Снять две петли не провязывая как при лицевом вязании, нить за работой, провязать 3-ю петлю лицевой ,ввести левую спицу в снятые петли, накинуть их на провязанную и вытянуть петлю)

  накид

  Две  лицевые  провязать вместе с наклоном влево (Первую петлю снять как при лицевом вязании, 2-ю петлю провязать лицевой и протянуть через неё снятую петлю)

  Две лицевые провязать вместе лицевой с наклоном вправо ( Спицу ввести во 2-ю петлю и 1-ю петлю, начиная со второй и провязать их вместе.)

  3 петли провязать вместе лицевой с наклоном вправо

  3 петли провязать вместе лицевой с наклоном влево ( 1 петлю снять не провязывая, 2 следующие провязать вместе за передние стенки, и протянуть полученную петлю через снятую)

Видео на моем канале ютуб Svetlana Tim


Автор: Svetlana Tim
Дата публикации: 2017-10-20T11:21:00.002-07:00