emh emh ... grazie per il mod... diciamo mascotte

Che dolce questo mod....
----------------------------------
magari... a volte penso sia una malattia... quando mi parte l'embolo... compulsivo-maniacal-curioso... ero uno di quei maledetti bimbi che nessun genitore si agura, ogni cosa mi durava il tempo di trovare un cacciavite


M.
EDITO QUI
qualcuno ha dei consigli pratici?
----------------------------------------------
Dipende da un po' di considerazioni, ove semplice reinstallare dopo aver pulito tutto il remoto e portato in locale il sito bucato, senza aprirlo su un server (xamp).
poi piano piano spulci il template e lo rimetti. e così per i contenuti, solo quelli che sei convinta siano tuoi.
Se il sito è molto pieno bisogna individuare dove può essere il problema, dove possono essere state inserite delle shell, solitamente in cartelle contenenti file uppabili o nella cache o nel tmp.
comunque sia qs tipi di attacchi hanno correlazione con social network twitter facebook etc e molto spesso sono trojan che affliggono il browser e/o filezilla
M.
ps io sono abbastanza convinto che siete voi stessi complici involontari del problema per quello fatto un sito son fatti tutti... anche su diversi hosting... e linux non è proprio "esente" da questa vuln.