". "Ты туда не ходи, ты сюда ходи!" Гражданин ты туда не ходи

". "Ты туда не ходи, ты сюда ходи!" Гражданин ты туда не ходи

В подольских парках опасно гулять

- Эй, гражданина! Ты туда не ходи - ты сюда ходи. А то снег башка попадёт - совсем мёртвый будешь...

(Из кинофильма «Джентльмены удачи».)

Сотрудники Госадмтехнадзора и Гостехнадзора Московской области провели рейд в парках культуры и отдыха со стационарными аттракционами. Такие в Подмосковье находятся в Королеве, Долгопрудном, Пушкино, Балашихе, Ступине и Подольске.

Пристальное внимание было уделено ненадлежащему состоянию фасадов зданий, ограждений, малых архитектурных форм, объектов освещения, деревьев, детской игровой и спортивной инфраструктуры.

По итогам инспекции в подольском парке культуры и отдыха им. Талалихина руководству одноименного предприятия было рекомендовано провести обработку территории от клещей, а также обследование жизнеспособности деревьев, чтобы предотвратить их падение.

Редакция «Подольки» также побывала в парке культуры и отдыха им. Талалихина, но и не только в нем.

И что же мы увидели? На территории летнего кафе разбросаны пустые бутылки, банки и стаканчики из-под пива.

Дальше в глаза бросилась полуразрушенная постройка, огороженная забором с надписью «Полиция». Исписанные граффити стены завешаны полиэтиленовой пленкой и сеткой. Судя по черным следам на них, эта постройка когда-то горела. Эстетически приятным на вид такое строение не назовешь. Да и расположено оно недалеко от центральной аллеи, что существенно портит настроение прогуливающимся здесь отдыхающим и внешний вид парка.

Пройдя по дорожке дальше, мы увидели конструкцию в виде деревянной лестницы, ведущей вникуда. То ли эта постройка осталась после какого-то аттракциона, то ли здесь когда-то было летнее кафе. Сказать сложно. Хорошо хоть, участок этой территории огорожен сеткой, чтобы любопытные ребятишки не лазили по опасной конструкции. А то ведь так и до беды недалеко.

Не в первый раз в этом году мы отправились в парк «Дубрава», расположенный в микрорайоне «Климовск» на улице Победы. Активной деятельности по обещанному начаться в июне второму этапу благоустройства замечено не было.

Возле тротуара, идущего мимо входа в парк вдоль улицы Победы, возвышались горы песка. Рабочих поблизости не было.

Пройдя по центральной аллее парка, мы заметили возвышающиеся горы земли сразу за детской площадкой. Трудовой десант отсутствовал и здесь.

Не увенчались успехом и поиски газона на территории парка «Дубрава»: его директор учреждения Виктор Тимошенко обещал взрастить в уходящем июне.

Зато места для шашлыков здесь обосновались всерьез и надолго. Прямо на деревьях возле шатров с мангалами были саморезами прикреплены объявления с расценками на услуги. Видимо, стартовавший в мае проект идет в гору.

Только вот чем зеленое насаждение провинилось.

До рукоприкладства доходить, может, и не стоит, но обеспечивать соблюдение требований закона администрация парка должна. Мы говорим, в первую очередь, о региональном законе о благоустройстве, который в целях обеспечения сохранности зеленых насаждений запретил забивать в деревья гвозди, прикреплять на них средства размещения информации .

Но меркантильный интерес, видимо, столь велик, что тут не до буквы закона. Еще бы! В выходные стоимость «мангально-шашлычных» услуг в два раза выше, чем в будни. Минимальный заказ оценивается двумя часами времени. Рядом висело еще одно объявление с грамматической ошибкой: «Каждый 4-й час бесплатно, последющее время по цене буднего дня».

Погрузившись всецело в зарабатывание денег, в парке «Дубрава» не посчитали нужным позаботиться о безопасности отдыхающих и провести обработку от клещей, на нашествие которых

«…А то снег башка попадет, совсем мертвый будешь», — закончили бы фразу герои фильма «Джентльмены удачи». И действительно, чтобы не пришлось тереть затылок, стукнувшись об неожиданно появившуюся на пути балку, или не бежать сломя голову от собаки, лучше еще до путешествия за границу выучить хотя бы основные информативные и запрещающие надписи. Тем более, в большинстве стран мира это делается на английском.

А так как у нас по-прежнему в надписях уверенно побеждает великий и могучий, но никак не международный, то результат обычно предсказуемый. Насмотревшись, как Джулия Робертс в «Красотке» разувает Ричарда Гира и заставляет его ходить босиком по травке в черте города, многие наши бравые соотечественники решили, что в США можно вместе весело шагать по газонам. А грозная табличка на клумбе с надписью «KEEP OFF THE GRASS » относится, очевидно, только к знающим английский язык. Хотя все мы с раннего детства знаем фразу, что незнание законов от ответственности не освобождает.

Итак, чтобы не было потом мучительно больно, вооружимся перечнем наиболее распространенных надписей. Удобства ради можно разделить их на группы, взяв за основу те, которые определил наш ГОСТ:

Предостережение (WARNING );

Запрещается (DO NOT );

Требуется выполнить (DO ).

Сразу запомните приятное слуху правило: в большинстве развитых западных стран действует система «всё, что не запрещено - разрешено» (в отличие от нашего «всё, что не разрешено - запрещено»).


1. WARNINGS (предостережения).

Предостерегающие надписи могут сопровождаться такими словами, как careful (осторожно), danger (опасно), attention (внимание), caution (внимание), hazard (опасность), notice (замечание). Но в большинстве случаев просто предупреждают нас о том, что вот здесь-то вас и ожидает сюрприз.

WET PAINT (Осторожно, окрашено!)
MIND YOUR HEAD (Осторожно, берегите голову - в смысле, не стукнитесь ею:))
CAUTION ! CARS ! (Берегись автомобиля)
BEWARE OF CARS (Тоже берегись автомобиля)
BEWARE OF THE DOG (Осторожно, злая собака)
MIND THE STEP (Осторожно, ступенька)
BIOHAZARD (Биологическая опасность)
ENERGIZED (Не влезай убьет/ Под током)
CAUTION : AUTOMOBILE TRAFFIC (Осторожно: автомобильноедвижение)
MEN WORKING OVERHEAD (Наверху строительные работы)


2. DO NOT (нельзя)
Большинство фраз начинаются со слова NO .

No smoking (никаких смокингов не курить)
No admission (вход запрещен)

No parking (стоянка запрещена)
No stopping (остановка запрещена)
No swimming (купаться запрещено)
No trespassing / (проход запрещен)
No entry (вход/проход/проезд запрещен)
No entry for general public (посторонним вход запрещен)

Но встречаются и другие фразы:

Do not disturb (не беспокоить)
Stop! Don’t walk! (стойте)
Do not lean out of the window (не высовывайтесь из окна)
In the event of fire do not use the lift/elevator (При пожаре лифтом не пользоваться)
Leave no litter (не сорить)
Please do not leave your luggage unattended (не оставляйте свой багаж без присмотра)
Sorry no dogs (с собаками не входить)


3. DO THIS (можно, а то и нужно)
Нашим только дай волю)

Keep left /right (держитесь левой/правой стороны)
Fasten safety belts (пристегните ремни)
Break glass (разбейте стекло)
Press here (нажмите кнопку)
Have exact money ready (приготовьте деньги "под расчёт")
In case of an accident contact the emergency services on ххх (при несчастном случае свяжитесь со службой срочной помощи по телефону ххх)
Pay here (платите сюда)
Pick up your ticket (заберите свой билет)
Please take a basket (возьмите, пожалуйста, корзину)
Please hand in your key at the desk (сдайте, пожалуйста, ключ дежурному)
This way (сюда/в эту сторону)

А в качестве десерта - несколько вывесок и популярных надписей, которые в путешествии наверняка пригодятся.

admission by ticket only - платный вход
admission free - бесплатный вход
arrival - прибытие, прилёт
car hire - машины на прокат
check-in - регистрация
chemists (br.) , drugstore (am.) аптека
cinema (br.) , movie (am.) кинотеатр
customs - таможня
department store — универмаг
departure - отправление, вылет
destination - пункт назначения
detour — объезд
emergency exit - запасный выход
employees/staff only - служебное помещение
entrance - вход
exact fare only - оплата только "под расчёт"
exit to ground transportation - выход к наземному транспорту
fire alarm - сигнал пожарной тревоги
fire exit - пожарный выход/лестница
first aid - первая помощь
first aid post - мед. пункт
flush - смыть (воду в туалете)
for litter - (урна) для мусора
fully booked - мест нет
hairdresser’s / barber’s shop - парикмахерская
left luggage office, temporary storage - камера хранения
life vest under your seat - спасательный жилет под вашим сидением
lost and found - бюро находок
luggage/baggage claim - выдача багажа
monday - friday only - (рейсы) только по рабочим дням
pedestrians only - пешеходная зона
private property - частная собственность
queue up for bus - посадка в порядке очереди
regular daily service - регулярно ежедневное сообщение
retail/wholesale - розничная/оптовая торговля
road closed - проезд закрыт
service entrance - служебный вход
smoking section (smoking area) - место для курения
sold out - все билеты проданы
sorry all tables fully booked - извините, свободных мест нет
stairs - лестница
standing room only - только стоячие места
taken, reserved - занято, забронировано
tickets cannot be refunded - билеты возврату не подлежат
toilet occupied - туалет занят
toilet vacant - туалет свободен
waiting-room - зал ожидания
lavatory, wc, toilet - туалет
restrooms - am. туалет, br. комнаты отдыха

А теперь вопрос на засыпку: если вдруг уважаемые иностранцы пожалуют в блистательный Санкт-Петербург в самый разгар зимы, то как бы их предупредить по-английски о том, чтобы внимательно смотрели вверх на крыши? Есть ли аналог шедевральной фразе «Осторожно! Сосули!»? Может, «BEWARE OF ICICLES »?

специально для




«Откуда ты?»\n

А. Кнышев\n

После того, как Яндекс начал

/** .htaccess **/
RewriteEngine On




описанным нами ранее

Я.Вебмастер

Группа пролетарского гнева

Если человек бежит, расталкивая локтями прохожих, спотыкаясь на ступеньках и не здороваясь, ему кричат вдогонку: «Куда ты?!..»
А он не отвечает и бежит, шлепая по лужам, шумно дыша и устремив вперед невидящий безумный взгляд. Ему орут: «Куда ты?!..»
А его нужно взять за рукав и тихо, душевно спросить:
«Откуда ты?»\n

А. Кнышев\n

После того, как Яндекс начал предупреждать пользователей и вебмастеров о зараженных сайтах , мы стали тщательно анализировать обращения в службу поддержки, чтобы понять, какие именно случаи заражения встречаются чаще всего и как можно помочь веб-мастерам их исправить. Одна проблема вызывала больше всего трудностей, расскажем о ней подробнее.

Многие веб-мастера не могут найти в коде своего сайта вредоносный код. И это не удивительно, потому что его там нет. Однако, это не означает, что переход на сайт для конечного пользователя безопасен. Существует схема заражения, при которой пользователь не доходит до настоящего содержимого сайта, так как его уже при первом обращении к серверу автоматически перенаправляют на страницу, указанную злоумышленниками.

Часто редирект осуществляется только при переходе со строго определенных ресурсов, например, поисковых систем или крупных каталогов. Это позволяет злоумышленникам дольше скрывать от веб-мастера факт того, что его сайт взломан. Владельцы сайтов, в отличие от большинства посетителей, чаще всего заходят на свой сайт, вводя его адрес в адресной строке браузера, а не переходя на него с поисковых систем. Поэтому они не видят, что их сайт не в порядке, и могут долгое время не знать о проблемах.

Реализуется такое перенаправление нехитро, в файл.htaccess прописывается примерно такой код:

/** .htaccess **/
RewriteEngine On
RewriteCond %{HTTP_REFERER} .*yandex.*$
RewriteCond %{HTTP_REFERER} .*rambler.*$
RewriteCond %{HTTP_REFERER} .*google.*$
RewriteRule .* httр://vredonosnyj-sajt.net.ru/

В данном случае все пользователи, пришедшие на сайт по ссылкам с Яндекса, Рамблера и Google будут перенаправлены на httр://vredonosnyj-sajt.net.ru/, а во всех остальных случаях посетителям будет показано нормальное содержимое сайта.

Как правило, подменяются файлы.htaccess всех поддиректорий сайта, а не только корневой, а получение доступа к файлу может происходить способом, описанным нами ранее . Аналогичное поведение может быть реализовано и обычным внедряемым в страницу java-скриптом. Но в этом случае вредоносный скрипт будет виден при анализе кода зараженного сайта, просто он будет срабатывать только при переходе из поиска.

Ресурс, который показывается пользователю вместо исходного сайта, может содержать рекламу, порнографию или эксплойт -- все, что угодно злоумышленникам.

В последнее время таким образом все чаще распространяются "фальшивые антивирусы", создающие видимость проверки компьютера пользователя на вирусы и предлагающие активировать полную версию программы за деньги.

Сайты с таким перенаправлением считаются вредоносными, обнаруживаются Яндексом и помечаются в результатах поиска. При этом веб-мастер сайта, который зарегистрировался в службе Я.Вебмастер , получает уведомление, что на его сайте находится вредоносный код. Надеемся, что теперь такие случаи не уйдут от взгляда веб-мастеров.

Группа пролетарского гнева

","contentType":"text/html"},"proposedBody":{"source":"

Если человек бежит, расталкивая локтями прохожих, спотыкаясь на ступеньках и не здороваясь, ему кричат вдогонку: «Куда ты?!..»
А он не отвечает и бежит, шлепая по лужам, шумно дыша и устремив вперед невидящий безумный взгляд. Ему орут: «Куда ты?!..»
А его нужно взять за рукав и тихо, душевно спросить:
«Откуда ты?»\n

А. Кнышев\n

После того, как Яндекс начал предупреждать пользователей и вебмастеров о зараженных сайтах , мы стали тщательно анализировать обращения в службу поддержки, чтобы понять, какие именно случаи заражения встречаются чаще всего и как можно помочь веб-мастерам их исправить. Одна проблема вызывала больше всего трудностей, расскажем о ней подробнее.

Многие веб-мастера не могут найти в коде своего сайта вредоносный код. И это не удивительно, потому что его там нет. Однако, это не означает, что переход на сайт для конечного пользователя безопасен. Существует схема заражения, при которой пользователь не доходит до настоящего содержимого сайта, так как его уже при первом обращении к серверу автоматически перенаправляют на страницу, указанную злоумышленниками.

Часто редирект осуществляется только при переходе со строго определенных ресурсов, например, поисковых систем или крупных каталогов. Это позволяет злоумышленникам дольше скрывать от веб-мастера факт того, что его сайт взломан. Владельцы сайтов, в отличие от большинства посетителей, чаще всего заходят на свой сайт, вводя его адрес в адресной строке браузера, а не переходя на него с поисковых систем. Поэтому они не видят, что их сайт не в порядке, и могут долгое время не знать о проблемах.

Реализуется такое перенаправление нехитро, в файл.htaccess прописывается примерно такой код:

/** .htaccess **/
RewriteEngine On
RewriteCond %{HTTP_REFERER} .*yandex.*$
RewriteCond %{HTTP_REFERER} .*rambler.*$
RewriteCond %{HTTP_REFERER} .*google.*$
RewriteRule .* httр://vredonosnyj-sajt.net.ru/

В данном случае все пользователи, пришедшие на сайт по ссылкам с Яндекса, Рамблера и Google будут перенаправлены на httр://vredonosnyj-sajt.net.ru/, а во всех остальных случаях посетителям будет показано нормальное содержимое сайта.

Как правило, подменяются файлы.htaccess всех поддиректорий сайта, а не только корневой, а получение доступа к файлу может происходить способом, описанным нами ранее . Аналогичное поведение может быть реализовано и обычным внедряемым в страницу java-скриптом. Но в этом случае вредоносный скрипт будет виден при анализе кода зараженного сайта, просто он будет срабатывать только при переходе из поиска.

Ресурс, который показывается пользователю вместо исходного сайта, может содержать рекламу, порнографию или эксплойт -- все, что угодно злоумышленникам.

В последнее время таким образом все чаще распространяются "фальшивые антивирусы", создающие видимость проверки компьютера пользователя на вирусы и предлагающие активировать полную версию программы за деньги.

Сайты с таким перенаправлением считаются вредоносными, обнаруживаются Яндексом и помечаются в результатах поиска. При этом веб-мастер сайта, который зарегистрировался в службе Я.Вебмастер , получает уведомление, что на его сайте находится вредоносный код. Надеемся, что теперь такие случаи не уйдут от взгляда веб-мастеров.

Группа пролетарского гнева

Если человек бежит, расталкивая локтями прохожих, спотыкаясь на ступеньках и не здороваясь, ему кричат вдогонку: «Куда ты?!..»
А он не отвечает и бежит, шлепая по лужам, шумно дыша и устремив вперед невидящий безумный взгляд. Ему орут: «Куда ты?!..»
А его нужно взять за рукав и тихо, душевно спросить:
«Откуда ты?»\n

А. Кнышев\n

После того, как Яндекс начал предупреждать пользователей и вебмастеров о зараженных сайтах , мы стали тщательно анализировать обращения в службу поддержки, чтобы понять, какие именно случаи заражения встречаются чаще всего и как можно помочь веб-мастерам их исправить. Одна проблема вызывала больше всего трудностей, расскажем о ней подробнее.

Многие веб-мастера не могут найти в коде своего сайта вредоносный код. И это не удивительно, потому что его там нет. Однако, это не означает, что переход на сайт для конечного пользователя безопасен. Существует схема заражения, при которой пользователь не доходит до настоящего содержимого сайта, так как его уже при первом обращении к серверу автоматически перенаправляют на страницу, указанную злоумышленниками.

Часто редирект осуществляется только при переходе со строго определенных ресурсов, например, поисковых систем или крупных каталогов. Это позволяет злоумышленникам дольше скрывать от веб-мастера факт того, что его сайт взломан. Владельцы сайтов, в отличие от большинства посетителей, чаще всего заходят на свой сайт, вводя его адрес в адресной строке браузера, а не переходя на него с поисковых систем. Поэтому они не видят, что их сайт не в порядке, и могут долгое время не знать о проблемах.

Реализуется такое перенаправление нехитро, в файл.htaccess прописывается примерно такой код:

/** .htaccess **/
RewriteEngine On
RewriteCond %{HTTP_REFERER} .*yandex.*$
RewriteCond %{HTTP_REFERER} .*rambler.*$
RewriteCond %{HTTP_REFERER} .*google.*$
RewriteRule .* httр://vredonosnyj-sajt.net.ru/

В данном случае все пользователи, пришедшие на сайт по ссылкам с Яндекса, Рамблера и Google будут перенаправлены на httр://vredonosnyj-sajt.net.ru/, а во всех остальных случаях посетителям будет показано нормальное содержимое сайта.

Как правило, подменяются файлы.htaccess всех поддиректорий сайта, а не только корневой, а получение доступа к файлу может происходить способом, описанным нами ранее . Аналогичное поведение может быть реализовано и обычным внедряемым в страницу java-скриптом. Но в этом случае вредоносный скрипт будет виден при анализе кода зараженного сайта, просто он будет срабатывать только при переходе из поиска.

Ресурс, который показывается пользователю вместо исходного сайта, может содержать рекламу, порнографию или эксплойт -- все, что угодно злоумышленникам.

В последнее время таким образом все чаще распространяются "фальшивые антивирусы", создающие видимость проверки компьютера пользователя на вирусы и предлагающие активировать полную версию программы за деньги.

Сайты с таким перенаправлением считаются вредоносными, обнаруживаются Яндексом и помечаются в результатах поиска. При этом веб-мастер сайта, который зарегистрировался в службе Я.Вебмастер , получает уведомление, что на его сайте находится вредоносный код. Надеемся, что теперь такие случаи не уйдут от взгляда веб-мастеров.

Группа пролетарского гнева

","contentType":"text/html"},"authorId":"30364427","slug":"4347","canEdit":false,"canComment":false,"isBanned":false,"canPublish":false,"viewType":"old","isDraft":false,"isOnModeration":false,"isSubscriber":false,"commentsCount":20,"modificationDate":"Thu Jan 01 1970 03:00:00 GMT+0000 (Coordinated Universal Time)","showPreview":true,"approvedPreview":{"source":"

Если человек бежит, расталкивая локтями прохожих, спотыкаясь на ступеньках и не здороваясь, ему кричат вдогонку: «Куда ты?!..»
А он не отвечает и бежит, шлепая по лужам, шумно дыша и устремив вперед невидящий безумный взгляд. Ему орут: «Куда ты?!..»
А его нужно взять за рукав и тихо, душевно спросить:
«Откуда ты?»\n

А. Кнышев\n

После того, как Яндекс начал предупреждать пользователей и вебмастеров о зараженных сайтах , мы стали тщательно анализировать обращения в службу поддержки, чтобы понять, какие именно случаи заражения встречаются чаще всего и как можно помочь веб-мастерам их исправить. Одна проблема вызывала больше всего трудностей, расскажем о ней подробнее.

Многие веб-мастера не могут найти в коде своего сайта вредоносный код. И это не удивительно, потому что его там нет. Однако, это не означает, что переход на сайт для конечного пользователя безопасен. Существует схема заражения, при которой пользователь не доходит до настоящего содержимого сайта, так как его уже при первом обращении к серверу автоматически перенаправляют на страницу, указанную злоумышленниками.

Часто редирект осуществляется только при переходе со строго определенных ресурсов, например, поисковых систем или крупных каталогов. Это позволяет злоумышленникам дольше скрывать от веб-мастера факт того, что его сайт взломан. Владельцы сайтов, в отличие от большинства посетителей, чаще всего заходят на свой сайт, вводя его адрес в адресной строке браузера, а не переходя на него с поисковых систем. Поэтому они не видят, что их сайт не в порядке, и могут долгое время не знать о проблемах.

Реализуется такое перенаправление нехитро, в файл.htaccess прописывается примерно такой код:

/** .htaccess **/
RewriteEngine On
RewriteCond %{HTTP_REFERER} .*yandex.*$
RewriteCond %{HTTP_REFERER} .*rambler.*$
RewriteCond %{HTTP_REFERER} .*google.*$
RewriteRule .* httр://vredonosnyj-sajt.net.ru/

В данном случае все пользователи, пришедшие на сайт по ссылкам с Яндекса, Рамблера и Google будут перенаправлены на httр://vredonosnyj-sajt.net.ru/, а во всех остальных случаях посетителям будет показано нормальное содержимое сайта.

Как правило, подменяются файлы.htaccess всех поддиректорий сайта, а не только корневой, а получение доступа к файлу может происходить способом, описанным нами ранее . Аналогичное поведение может быть реализовано и обычным внедряемым в страницу java-скриптом. Но в этом случае вредоносный скрипт будет виден при анализе кода зараженного сайта, просто он будет срабатывать только при переходе из поиска.

Ресурс, который показывается пользователю вместо исходного сайта, может содержать рекламу, порнографию или эксплойт -- все, что угодно злоумышленникам.

В последнее время таким образом все чаще распространяются "фальшивые антивирусы", создающие видимость проверки компьютера пользователя на вирусы и предлагающие активировать полную версию программы за деньги.

Сайты с таким перенаправлением считаются вредоносными, обнаруживаются Яндексом и помечаются в результатах поиска. При этом веб-мастер сайта, который зарегистрировался в службе Я.Вебмастер , получает уведомление, что на его сайте находится вредоносный код. Надеемся, что теперь такие случаи не уйдут от взгляда веб-мастеров.

Группа пролетарского гнева

","html":"Если человек бежит, расталкивая локтями прохожих, спотыкаясь на ступеньках и не здороваясь, ему кричат вдогонку: «Куда ты?!..»","contentType":"text/html"},"proposedPreview":{"source":"

Если человек бежит, расталкивая локтями прохожих, спотыкаясь на ступеньках и не здороваясь, ему кричат вдогонку: «Куда ты?!..»
А он не отвечает и бежит, шлепая по лужам, шумно дыша и устремив вперед невидящий безумный взгляд. Ему орут: «Куда ты?!..»
А его нужно взять за рукав и тихо, душевно спросить:
«Откуда ты?»\n

А. Кнышев\n

После того, как Яндекс начал предупреждать пользователей и вебмастеров о зараженных сайтах , мы стали тщательно анализировать обращения в службу поддержки, чтобы понять, какие именно случаи заражения встречаются чаще всего и как можно помочь веб-мастерам их исправить. Одна проблема вызывала больше всего трудностей, расскажем о ней подробнее.

Многие веб-мастера не могут найти в коде своего сайта вредоносный код. И это не удивительно, потому что его там нет. Однако, это не означает, что переход на сайт для конечного пользователя безопасен. Существует схема заражения, при которой пользователь не доходит до настоящего содержимого сайта, так как его уже при первом обращении к серверу автоматически перенаправляют на страницу, указанную злоумышленниками.

Часто редирект осуществляется только при переходе со строго определенных ресурсов, например, поисковых систем или крупных каталогов. Это позволяет злоумышленникам дольше скрывать от веб-мастера факт того, что его сайт взломан. Владельцы сайтов, в отличие от большинства посетителей, чаще всего заходят на свой сайт, вводя его адрес в адресной строке браузера, а не переходя на него с поисковых систем. Поэтому они не видят, что их сайт не в порядке, и могут долгое время не знать о проблемах.

Реализуется такое перенаправление нехитро, в файл.htaccess прописывается примерно такой код:

/** .htaccess **/
RewriteEngine On
RewriteCond %{HTTP_REFERER} .*yandex.*$
RewriteCond %{HTTP_REFERER} .*rambler.*$
RewriteCond %{HTTP_REFERER} .*google.*$
RewriteRule .* httр://vredonosnyj-sajt.net.ru/

В данном случае все пользователи, пришедшие на сайт по ссылкам с Яндекса, Рамблера и Google будут перенаправлены на httр://vredonosnyj-sajt.net.ru/, а во всех остальных случаях посетителям будет показано нормальное содержимое сайта.

Как правило, подменяются файлы.htaccess всех поддиректорий сайта, а не только корневой, а получение доступа к файлу может происходить способом, описанным нами ранее . Аналогичное поведение может быть реализовано и обычным внедряемым в страницу java-скриптом. Но в этом случае вредоносный скрипт будет виден при анализе кода зараженного сайта, просто он будет срабатывать только при переходе из поиска.

Ресурс, который показывается пользователю вместо исходного сайта, может содержать рекламу, порнографию или эксплойт -- все, что угодно злоумышленникам.

В последнее время таким образом все чаще распространяются "фальшивые антивирусы", создающие видимость проверки компьютера пользователя на вирусы и предлагающие активировать полную версию программы за деньги.

Сайты с таким перенаправлением считаются вредоносными, обнаруживаются Яндексом и помечаются в результатах поиска. При этом веб-мастер сайта, который зарегистрировался в службе Я.Вебмастер , получает уведомление, что на его сайте находится вредоносный код. Надеемся, что теперь такие случаи не уйдут от взгляда веб-мастеров.

Группа пролетарского гнева

","html":"Если человек бежит, расталкивая локтями прохожих, спотыкаясь на ступеньках и не здороваясь, ему кричат вдогонку: «Куда ты?!..»","contentType":"text/html"},"titleImage":null,"tags":[{"displayName":"безопасность","slug":"bezopasnost","categoryId":"4875243","url":"/blog??tag=bezopasnost"}],"isModerator":false,"publishCount":1,"commentsEnabled":true,"url":"/blog/4347","urlTemplate":"/blog/%slug%","fullBlogUrl":"https://webmaster.yandex.ru/blog","addCommentUrl":"/blog/createComment/webmaster/4347","updateCommentUrl":"/blog/updateComment/webmaster/4347","addCommentWithCaptcha":"/blog/createWithCaptcha/webmaster/4347","changeCaptchaUrl":"/blog/api/captcha/new","putImageUrl":"/blog/image/put","urlBlog":"/blog","urlEditPost":"/blog/569df717cb28c8a50611c4c2/edit","urlSlug":"/blog/post/generateSlug","urlPublishPost":"/blog/569df717cb28c8a50611c4c2/publish","urlUnpublishPost":"/blog/569df717cb28c8a50611c4c2/unpublish","urlRemovePost":"/blog/569df717cb28c8a50611c4c2/removePost","urlDraft":"/blog/4347/draft","urlDraftTemplate":"/blog/%slug%/draft","urlRemoveDraft":"/blog/569df717cb28c8a50611c4c2/removeDraft","urlTagSuggest":"/blog/api/suggest/webmaster","urlAfterDelete":"/blog","isAuthor":false,"subscribeUrl":"/blog/api/subscribe/569df717cb28c8a50611c4c2","unsubscribeUrl":"/blog/api/unsubscribe/569df717cb28c8a50611c4c2","urlEditPostPage":"/blog/569df717cb28c8a50611c4c2/edit","urlForTranslate":"/blog/post/translate","urlRelateIssue":"/blog/post/updateIssue","urlUpdateTranslate":"/blog/post/updateTranslate","urlLoadTranslate":"/blog/post/loadTranslate","urlTranslationStatus":"/blog/4347/translationInfo","urlRelatedArticles":"/blog/api/relatedArticles/webmaster/4347","author":{"id":"30364427","uid":{"value":"30364427","lite":false,"hosted":false},"aliases":{},"login":"webmaster","display_name":{"name":"webmaster","avatar":{"default":"0/0-0","empty":true}},"address":"[email protected]","defaultAvatar":"0/0-0","imageSrc":"https://avatars.mds.yandex.net/get-yapic/0/0-0/islands-middle","isYandexStaff":false},"originalModificationDate":"1970-01-01T00:00:00.000Z","socialImage":{"orig":{"fullPath":"https://avatars.mds.yandex.net/get-yablogs/51778/file_1461153249801/orig"}}}}}">

"Ты туда не ходи, ты сюда ходи!"

Пост в архиве.

Если человек бежит, расталкивая локтями прохожих, спотыкаясь на ступеньках и не здороваясь, ему кричат вдогонку: «Куда ты?!..»
А он не отвечает и бежит, шлепая по лужам, шумно дыша и устремив вперед невидящий безумный взгляд. Ему орут: «Куда ты?!..»
А его нужно взять за рукав и тихо, душевно спросить:
«Откуда ты?»

А. Кнышев

После того, как Яндекс начал предупреждать пользователей и вебмастеров о зараженных сайтах , мы стали тщательно анализировать обращения в службу поддержки, чтобы понять, какие именно случаи заражения встречаются чаще всего и как можно помочь веб-мастерам их исправить. Одна проблема вызывала больше всего трудностей, расскажем о ней подробнее.

Многие веб-мастера не могут найти в коде своего сайта вредоносный код. И это не удивительно, потому что его там нет. Однако, это не означает, что переход на сайт для конечного пользователя безопасен. Существует схема заражения, при которой пользователь не доходит до настоящего содержимого сайта, так как его уже при первом обращении к серверу автоматически перенаправляют на страницу, указанную злоумышленниками.

Часто редирект осуществляется только при переходе со строго определенных ресурсов, например, поисковых систем или крупных каталогов. Это позволяет злоумышленникам дольше скрывать от веб-мастера факт того, что его сайт взломан. Владельцы сайтов, в отличие от большинства посетителей, чаще всего заходят на свой сайт, вводя его адрес в адресной строке браузера, а не переходя на него с поисковых систем. Поэтому они не видят, что их сайт не в порядке, и могут долгое время не знать о проблемах.

Реализуется такое перенаправление нехитро, в файл.htaccess прописывается примерно такой код:

/** .htaccess **/
RewriteEngine On
RewriteCond %{HTTP_REFERER} .*yandex.*$
RewriteCond %{HTTP_REFERER} .*rambler.*$
RewriteCond %{HTTP_REFERER} .*google.*$
RewriteRule .* httр://vredonosnyj-sajt.net.ru/

В данном случае все пользователи, пришедшие на сайт по ссылкам с Яндекса, Рамблера и Google будут перенаправлены на httр://vredonosnyj-sajt.net.ru/, а во всех остальных случаях посетителям будет показано нормальное содержимое сайта.

Как правило, подменяются файлы.htaccess всех поддиректорий сайта, а не только корневой, а получение доступа к файлу может происходить способом, описанным нами ранее . Аналогичное поведение может быть реализовано и обычным внедряемым в страницу java-скриптом. Но в этом случае вредоносный скрипт будет виден при анализе кода зараженного сайта, просто он будет срабатывать только при переходе из поиска.

Ресурс, который показывается пользователю вместо исходного сайта, может содержать рекламу, порнографию или эксплойт -- все, что угодно злоумышленникам.

В последнее время таким образом все чаще распространяются "фальшивые антивирусы", создающие видимость проверки компьютера пользователя на вирусы и предлагающие активировать полную версию программы за деньги.

Сайты с таким перенаправлением считаются вредоносными, обнаруживаются Яндексом и помечаются в результатах поиска. При этом веб-мастер сайта, который зарегистрировался в службе , получает уведомление, что на его сайте находится вредоносный код. Надеемся, что теперь такие случаи не уйдут от взгляда веб-мастеров.

Группа пролетарского гнева

© 2024 aist-anapa.ru - Мир туризма