La voce sotto è dal registro dei visitatori in c-panel
Host: .
/specific legimate-wordpress-post/
Http Code: 503
Date: Jul 24 09:28:06
Http Version: HTTP/1.1
Size in Bytes: 1118
Referer: http://mywebsite.com/
Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_3) AppleWebKit/536.28.10 (KHTML, like Gecko) Version/6.0.3 Safari/536.28.10
/?_wfsf=unlockEmail
Http Code: 200 Date: Jul 24 09:28:06 Http Version: HTTP/1.1 Size in Bytes: 242
Referer: http://mywebsite.com/specific-legimate-wordpress-post/
Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_3) AppleWebKit/536.28.10 (KHTML, like Gecko) Version/6.0.3 Safari/536.28.1
La voce in basso proviene dal registro di accesso non elaborato in c-panel
. - - [24 / Jul / 2014: 09: 28: 06 -0500] "GET / specifico-legittimo-wordpress-post / HTTP / 1.1 "503 1118" collegamento "" Mozilla / 5.0 Macintosh; Intel Mac OS X 10_8_3) AppleWebKit / 536.28.10 (KHTML, come Gecko) Versione / 6.0.3 Safari / 536.28.10 "
. - - [24 / Jul / 2014: 09: 28: 06 -0500] "GET /? _ Wfsf = unlockEmail HTTP / 1.1 "200 242" link "" Mozilla / 5.0 (Macintosh; Intel Mac OS X 10_8_3) AppleWebKit /536.28.10 (KHTML, come Gecko) Versione / 6.0.3 Safari / 536.28.10 "
Questo sito si trova su un server condiviso, quindi non c'è accesso ai file di configurazione del server. Useresti hosts.deny e .htaccess per fermare un hacker di questo tipo e, in caso affermativo, ti preghiamo di spiegarlo dettagliatamente. Grazie.