Skocz do zawartości

Mion

Oficjalne
  • Postów

    20711
  • Dołączył

  • Ostatnia wizyta

  • Wygrane w rankingu

    424

Treść opublikowana przez Mion

  1. https://app.dataforseo.com/
  2. Sam większy ruch nie wpływie na pozycję. Natomiast czas przetworzenia innych czynników np linków jest obecnie rożny i zależy od tego czy strony linkujące znajdą się w indeksie Google.
  3. Jakie działania Masz ma myśli ?
  4. No i mamy nawy chiński chat od AliBaby https://qwenlm.ai/ https://chat.qwenlm.ai/ Jeszcze nie testowałem, ale ponoć daje radę
  5. Ech ceny nieźle wzrosły https://forum.rootnode.pl/topic/2672-nask-podnosi-cen%C4%99-rejestracji-domeny-pl/#comment-23033
  6. No APKA to co innego... Miałem na myśli klienta w przeglądarce lub API, co uważam za bezpieczne do standardowych zastosowań.
  7. "DeepSeek wykorzystuje też dane użytkowników i przesyła je do Chin" IMHO to takie straszenie w czasach AI niczym dzieci Baba Jagą .... Jakie strategiczne dane przekaże taki statystyczny kowalski może free e-mail z Gmaila
  8. Zleży od typu serwisu i co za tym idzie typu danych jakie przechowuje. Przykładowo sklep online będzie przechowywał dane osobowe, klientów, a te podlegają ustawie o ochronie danych osobowych. Dostęp do FTP umożliwi dostęp do plików konfiguracji od bazy danych, wiec również dostęp do danych w tej bazie zawartych.
  9. Krzysztof - możesz podać jakieś konkrety kto stracił prace przez AI ? Chyba, że Masz na myśli kiepskich copywriterów to niewątpliwie Masz rację
  10. Aby zablokować dostęp do wybranych adresów URL dla konkretnych adresów IP w pliku .htaccess, można wykorzystać kombinację reguł mod_rewrite i warunków dostępu. Oto dwa sprawdzone sposoby: 1. Blokada z użyciem mod_rewrite: <IfModule mod_rewrite.c> RewriteEngine On RewriteCond %{REQUEST_URI} ^/sciezka/do/zablokowanego/url [NC] RewriteCond %{REMOTE_ADDR} =123.45.67.89 [OR] RewriteCond %{REMOTE_ADDR} =98.76.54.32 RewriteRule ^ - [F,L] </IfModule> LUB 2. Blokada z użyciem FilesMatch: <FilesMatch "^zablokowany-plik\.php$"> Order Allow,Deny Deny from 123.45.67.89 Deny from 98.76.54.32 Allow from All </FilesMatch> LUB Dodatkowe funkcjonalności: Blokada całych zakresów IP: Deny from 192.168.1. (zablokuje 192.168.1.0-255)24 Wyjątki dla podsieci: Allow from 85.190.240.13 Blokada domen: Deny from .domena.pl5 Przykład zaawansowanej blokady panelu administracyjnego: <FilesMatch "^(wp-login\.php|admin)$"> RewriteEngine On RewriteCond %{REMOTE_ADDR} !^123.45.67.89$ RewriteRule ^ - [F,L] </FilesMatch> Ten kod zezwala na dostęp tylko z IP 123.45.67.89 do stron wp-login.php i /admin Nie testowałem, bo nie mam na to czasu ... po więcej odsyłam do AI https://www.perplexity.ai
  11. @Herkules Kończąc temat Twojego ostatniego posta – Jeśli sugerujesz, że firma doznała wycieku danych, musisz mieć na to dowody, a nie opierać się na własnych domysłach --- Zapewne nie tylko ja wielokrotnie odbierałem telefony z "mojego banku" ING, w których rozmówca z wschodniosłowiańskim akcentem informował, że coś dzieje się na koncie – oczywiście chodzi o phishing. Jednak nie zamierzam szerzyć po forach informacji, że ING doznało wycieku danych! EOT
  12. Oskarżasz ceniony hosting o wyciek danych klientów, więc Ustalam fakty - to proste! Piszesz, że konto w gmail, ale screen nie jest z gmail. Może użyłeś konta, które wykorzystałeś na (n) innych rejestracjach i gdzieś tam wyciekało... Co więcej - na Twoim screeie jest domena www.tlen.pl - jesteś jej właścicielem ?
  13. Bo źle robiłeś wpis reguł. Jeśli idzie żądanie HTTP do serwera, to najpierw jest przetwarzany właśnie .htaccess i dopiero na podstawie tego, co tam jest w regułach serwer podejmuje dalsze decyzje. Jeśli była by blokada żądania dla tak jak pisałem serwer zwrócił by tylko nagłówek 403 Forbidden, więc nie ma mowy o jakiś przekierowaniach.
  14. Piszesz, że to konto w gmail w Google, więc Wyślij screen z aplikacji pocztowej gmail z jakiej został odebrany ten e-mail, bo ten screen co zamieściłeś nie przyypomina gmaila.
  15. Coś tu kręcisz ! Taki e-mail w gmail trafił by do spamu
  16. Ja tak samo i moi klienci też nic nie dostali, a w takim wypadku "wycieku" powinni !
  17. Pokaż źródło tych informacji ---- Przecież to jest klasyczny phishing phishng i nie ma nic wspólnego z hostido. Po jakiego ***** to zamieszczasz w tym wątku ? https://www.gov.pl/web/baza-wiedzy/czym-jest-phishing-i-jak-nie-dac-sie-nabrac-na-podejrzane-widomosci-e-mail-oraz-sms-y
  18. Ale co to ma wspólnego z hostido ? Przecież to NIE hostido wysłało tego e-maila. Zresztą w źródle e-maila są informacje o serwerze nadawcy nie to co jest pokazywane jako e-mailo OD .
  19. Między innymi tym, że w XXI wieku nie ma zaimplementowanego HTTPS
  20. Przeczytaj również inne opinie: https://forum.rootnode.pl/topic/2033-hostidopl-informacje-nt-us%C5%82ug-oferty-promocji/
  21. Hmmm ja i moi klienci maja kilka serwerów i wszystkie dają redę
  22. https://hostido.pl/ https://zenbox.pl/
  23. Możesz też zmodyfikować plik PHP wp-login.php na samym początku dodając kod blokady na IP.
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Umieściliśmy na Twoim urządzeniu pliki cookie, aby pomóc Ci usprawnić przeglądanie strony. Możesz dostosować ustawienia plików cookie, w przeciwnym wypadku zakładamy, że wyrażasz na to zgodę. Warunki użytkowania Polityka prywatności