Model Introduction

Designed by Alain Jezequel
User avatar
Herminia
Posts: 115
Joined: Tue Jan 07, 2014 11:10 pm
Location: Spain
Contact:

Model Introduction

Postby Herminia » Thu Jan 30, 2014 10:47 pm

46.jpg
Grand Soleil 46
46.jpg (94.63 KiB) Viewed 3041 times


The Grand Soleil 46 was designed by Alain Jezequel in 1984. Interior designer was Patrick Roséo.

Key data:
Loa: 14.50 m
Lwl: 11.65 m
Bmax: 4.20 m
Draught: 2.00 m
Disp.: 13 000 kg
Ballast: 5 400 kg
Sail area: 121.20 m2
Diesel capacity: 320 l
Water capacity: 650 l

grand_soleil_46_plan.jpg
Interior Layout
grand_soleil_46_plan.jpg (40.82 KiB) Viewed 3041 times


grand_soleil_46_pont.jpg
Deck layout
grand_soleil_46_pont.jpg (36.59 KiB) Viewed 3041 times
---
Rune
Grand Soleil 52 "Herminia"
Cruising Spain

AntonioSoon
Posts: 12
Joined: Fri Feb 05, 2016 9:42 pm
Location: Moscow
Contact:

Как удалить вирус

Postby AntonioSoon » Mon Feb 29, 2016 7:04 pm

Доброго времени всем посетителям

Решил завести тему с кратким руководством по <a href="http://adminsecurity.ru/" target="_blank">лечение вирусов</a> с сайта на ВП, потому что когда на моем сайте возникла такая проблема, на форуме подобных рекомендаций не нашлось. С проблемой удалось справиться с помощью форумчан
Если более опытные форумчане смогут что-то добавить к сказанному, дополнить или уточнить информацию, будет просто здорово. Поскольку у меня опыт маленький, связанный только с одним случаем, сказать много и все правильно не смогу

Но зато будет тема, в которой новичок сможет получить хотя бы общий ориентир.

Итак, что делать, если вы <a href="http://adminsecurity.ru/" target="_blank">обнаружили вирус на сайте</a>,
Не знаю, как и какой именно, но для того, чтобы воспользоваться этим алгоритмом изгнания вируса надо знать, что ваш сайт заражен и какой именно код (часть кода) является вредоносной.

1.В самую первую очередь после обнаружения вируса на сайте нужно сменить пароли на более сложные везде, где это только возможно:
- от хостинга сайта
- от админки сайта
- от FTP-доступа к сайту
- от базы данных сайта
- от почтового ящика, куда приходят с хостинга/сайта данные для доступа

2. Ищем вредоносный код в шаблонах админки вордпресса. Внешний вид – Редактор- через поиск вводим часть вредоносного кода (ссылку на сайт) и ищем в каждом шаблоне, начиная с заголовка и заканчивая комментариями. Находим и аккуратно удаляем, чтобы не повредить шаблон. Обязательно сохраняем изменения в каждой шаблоне после удаления вредоносного кода.

3. Ищем вредоносный код в содержимом файлов сайта. Для этого нужно скачать файлы сайта (например, через FileZilla) себе на компьютер и с помощью программы TotalCommander найти в содержимом ваш вредоносный код. Скан нужного окошка программы есть здесь, в итоге вы получите список файлов, где прописался ваш вирус.
Также при загрузке файлов с хостинга обратите внимание: файлы, которые ругает ваш антивирус, тоже нужно обработать (проверить или удалить - только с этим поаккуратней, чтобы не удалить ничего лишнего!)

4. Далее необходимо удалить найденный код в каждом файле, найденном в п.3. Я чистила каждый обнаруженный TotalCommander файл прямо на хостинге.
Предварительно сделайте бэкап - резервную копию баз данных и файлов сайта, на всякий случай. И не забывайте сохранять обновления в файлах!

5. Если на хостинге есть другие ваши сайты, аналогичным образом нужно проверить их все. В моем случае все три сайта, находящиеся на хостинге, оказались зараженными. Три файла, которые во всех трех случаях оказались поражены вредоносным кодом – это index.php, wp-login.php и readme.html.

6. После завершения чистки, проверить исходный код страниц с сайта и убедиться, что вирус умер. Проверить еще каким-либо способом (не знаю, каким, наверное тем же, который показал, что на вашем сайте вирус).

7. Обязательно <a href="http://adminsecurity.ru/" target="_blank">проверить на вирусы</a> свой компьютер!

8. Разработать и внедрить план защиты своих проектов от подобных историй:
периодически проверять страницы сайтов на наличие «левых» ссылок и скриптов;
удалить неиспользуемые файлы с сайтов (темы, на которые вы собираетесь переходить уже полгода, плагины, которыми не пользуетесь; форум, который используется только спамерами – это все лишний балласт, в котором может поселиться вирус);
обновить движки, плагины и все, что требует обновления на вашем сайте.
Вроде бы всё. Исправляйте-добавляйте.

Еще раз спасибо всем форумчанам, кто помог мне в неравном бою с неизвестным доселе врагом
adminsecurity.ru

AntonioSoon
Posts: 12
Joined: Fri Feb 05, 2016 9:42 pm
Location: Moscow
Contact:

Как удалить вирус

Postby AntonioSoon » Mon Feb 29, 2016 7:06 pm

Доброго времени всем посетителям

Решил завести тему с кратким руководством по <a href="http://adminsecurity.ru/" target="_blank">лечение вирусов</a> с сайта на ВП, потому что когда на моем сайте возникла такая проблема, на форуме подобных рекомендаций не нашлось. С проблемой удалось справиться с помощью форумчан
Если более опытные форумчане смогут что-то добавить к сказанному, дополнить или уточнить информацию, будет просто здорово. Поскольку у меня опыт маленький, связанный только с одним случаем, сказать много и все правильно не смогу

Но зато будет тема, в которой новичок сможет получить хотя бы общий ориентир.

Итак, что делать, если вы <a href="http://adminsecurity.ru/" target="_blank">обнаружили вирус на сайте</a>,
Не знаю, как и какой именно, но для того, чтобы воспользоваться этим алгоритмом изгнания вируса надо знать, что ваш сайт заражен и какой именно код (часть кода) является вредоносной.

1.В самую первую очередь после обнаружения вируса на сайте нужно сменить пароли на более сложные везде, где это только возможно:
- от хостинга сайта
- от админки сайта
- от FTP-доступа к сайту
- от базы данных сайта
- от почтового ящика, куда приходят с хостинга/сайта данные для доступа

2. Ищем вредоносный код в шаблонах админки вордпресса. Внешний вид – Редактор- через поиск вводим часть вредоносного кода (ссылку на сайт) и ищем в каждом шаблоне, начиная с заголовка и заканчивая комментариями. Находим и аккуратно удаляем, чтобы не повредить шаблон. Обязательно сохраняем изменения в каждой шаблоне после удаления вредоносного кода.

3. Ищем вредоносный код в содержимом файлов сайта. Для этого нужно скачать файлы сайта (например, через FileZilla) себе на компьютер и с помощью программы TotalCommander найти в содержимом ваш вредоносный код. Скан нужного окошка программы есть здесь, в итоге вы получите список файлов, где прописался ваш вирус.
Также при загрузке файлов с хостинга обратите внимание: файлы, которые ругает ваш антивирус, тоже нужно обработать (проверить или удалить - только с этим поаккуратней, чтобы не удалить ничего лишнего!)

4. Далее необходимо удалить найденный код в каждом файле, найденном в п.3. Я чистила каждый обнаруженный TotalCommander файл прямо на хостинге.
Предварительно сделайте бэкап - резервную копию баз данных и файлов сайта, на всякий случай. И не забывайте сохранять обновления в файлах!

5. Если на хостинге есть другие ваши сайты, аналогичным образом нужно проверить их все. В моем случае все три сайта, находящиеся на хостинге, оказались зараженными. Три файла, которые во всех трех случаях оказались поражены вредоносным кодом – это index.php, wp-login.php и readme.html.

6. После завершения чистки, проверить исходный код страниц с сайта и убедиться, что вирус умер. Проверить еще каким-либо способом (не знаю, каким, наверное тем же, который показал, что на вашем сайте вирус).

7. Обязательно <a href="http://adminsecurity.ru/" target="_blank">проверить на вирусы</a> свой компьютер!

8. Разработать и внедрить план защиты своих проектов от подобных историй:
периодически проверять страницы сайтов на наличие «левых» ссылок и скриптов;
удалить неиспользуемые файлы с сайтов (темы, на которые вы собираетесь переходить уже полгода, плагины, которыми не пользуетесь; форум, который используется только спамерами – это все лишний балласт, в котором может поселиться вирус);
обновить движки, плагины и все, что требует обновления на вашем сайте.
Вроде бы всё. Исправляйте-добавляйте.

Еще раз спасибо всем форумчанам, кто помог мне в неравном бою с неизвестным доселе врагом
adminsecurity.ru

AntonioSoon
Posts: 12
Joined: Fri Feb 05, 2016 9:42 pm
Location: Moscow
Contact:

Как удалить вирус

Postby AntonioSoon » Mon Feb 29, 2016 7:06 pm

Доброго времени всем посетителям

Решил завести тему с кратким руководством по <a href="http://adminsecurity.ru/" target="_blank">лечение вирусов</a> с сайта на ВП, потому что когда на моем сайте возникла такая проблема, на форуме подобных рекомендаций не нашлось. С проблемой удалось справиться с помощью форумчан
Если более опытные форумчане смогут что-то добавить к сказанному, дополнить или уточнить информацию, будет просто здорово. Поскольку у меня опыт маленький, связанный только с одним случаем, сказать много и все правильно не смогу

Но зато будет тема, в которой новичок сможет получить хотя бы общий ориентир.

Итак, что делать, если вы <a href="http://adminsecurity.ru/" target="_blank">обнаружили вирус на сайте</a>,
Не знаю, как и какой именно, но для того, чтобы воспользоваться этим алгоритмом изгнания вируса надо знать, что ваш сайт заражен и какой именно код (часть кода) является вредоносной.

1.В самую первую очередь после обнаружения вируса на сайте нужно сменить пароли на более сложные везде, где это только возможно:
- от хостинга сайта
- от админки сайта
- от FTP-доступа к сайту
- от базы данных сайта
- от почтового ящика, куда приходят с хостинга/сайта данные для доступа

2. Ищем вредоносный код в шаблонах админки вордпресса. Внешний вид – Редактор- через поиск вводим часть вредоносного кода (ссылку на сайт) и ищем в каждом шаблоне, начиная с заголовка и заканчивая комментариями. Находим и аккуратно удаляем, чтобы не повредить шаблон. Обязательно сохраняем изменения в каждой шаблоне после удаления вредоносного кода.

3. Ищем вредоносный код в содержимом файлов сайта. Для этого нужно скачать файлы сайта (например, через FileZilla) себе на компьютер и с помощью программы TotalCommander найти в содержимом ваш вредоносный код. Скан нужного окошка программы есть здесь, в итоге вы получите список файлов, где прописался ваш вирус.
Также при загрузке файлов с хостинга обратите внимание: файлы, которые ругает ваш антивирус, тоже нужно обработать (проверить или удалить - только с этим поаккуратней, чтобы не удалить ничего лишнего!)

4. Далее необходимо удалить найденный код в каждом файле, найденном в п.3. Я чистила каждый обнаруженный TotalCommander файл прямо на хостинге.
Предварительно сделайте бэкап - резервную копию баз данных и файлов сайта, на всякий случай. И не забывайте сохранять обновления в файлах!

5. Если на хостинге есть другие ваши сайты, аналогичным образом нужно проверить их все. В моем случае все три сайта, находящиеся на хостинге, оказались зараженными. Три файла, которые во всех трех случаях оказались поражены вредоносным кодом – это index.php, wp-login.php и readme.html.

6. После завершения чистки, проверить исходный код страниц с сайта и убедиться, что вирус умер. Проверить еще каким-либо способом (не знаю, каким, наверное тем же, который показал, что на вашем сайте вирус).

7. Обязательно <a href="http://adminsecurity.ru/" target="_blank">проверить на вирусы</a> свой компьютер!

8. Разработать и внедрить план защиты своих проектов от подобных историй:
периодически проверять страницы сайтов на наличие «левых» ссылок и скриптов;
удалить неиспользуемые файлы с сайтов (темы, на которые вы собираетесь переходить уже полгода, плагины, которыми не пользуетесь; форум, который используется только спамерами – это все лишний балласт, в котором может поселиться вирус);
обновить движки, плагины и все, что требует обновления на вашем сайте.
Вроде бы всё. Исправляйте-добавляйте.

Еще раз спасибо всем форумчанам, кто помог мне в неравном бою с неизвестным доселе врагом
adminsecurity.ru


Return to “Grand Soleil 46 (1984)”

Who is online

Users browsing this forum: No registered users and 1 guest