Jump to content

Silence

Актив
  • В сети

  • Количество сообщений

    2 433
  • Reputation

    2,1k Silence's Reputation

Everything posted by Silence

  1. На новий хосто и домейн создат нов форум - чистий ..... после изменения лицензия(на новий форум - пример новий.com) удалите новий форум и загрузит ваш бекап старий форум ..... так ваш старий форум имеет нов домейн с лиценз простите за плохой русский язык
  2. Может - создат новий форум на нов хост с новий домейн - изменит ваш лиценз и затем переместите старый форум
  3. загрузить оригиналний файлы IPB 4.1.16.1 retail
  4. .maintitle { background: #2c5687 url(http://localhost/test3/public/style_images/master/maintitle.png) repeat-x top; color: #fff; padding: 10px 10px 11px; font-size: 16px; font-weight: 300; -moz-border-radius: 4px 4px 0 0; -webkit-border-top-left-radius: 4px; -webkit-border-top-right-radius: 4px; border-radius: 4px 4px 0 0; -webkit-box-shadow: inset 0px 1px 0 #528cbc; -moz-box-shadow: inset 0px 1px 0 #528cbc; box-shadow: inset 0px 1px 0 #528cbc; border-width: 1px 1px 0 1px; border-color: #316897; border-style: solid; } изменит background: #2c5687 url(http://localhost/test3/public/style_images/master/maintitle.png) repeat-x top; на пример background:#000;
  5. Форум на IPB 3 в соответствии с изображением
  6. Silence posted файл in Interface
    • 455 скачиваний
    • Версия 3.5.0
    Это простое приложение , которое позволяет создавать неограниченное количество форм приложение для вас совета. Вы в состоянии настроить поля для каждой формы. Приложение может также изменить членов первичной или вторичной группы после того , как он был одобрен администратором. После того , как форма была отправлена, тема будет создана в конкретном форуме. Темы приложений могут иметь опрос , прикрепленный с Yes / No в качестве вариантов голосования.
    Free
  7. Silence posted пост в теме in Interface
    Залейте новая версия: Name2Color Avatars 2.0.2.zip
  8. Look & Feel > Manage Skin Sets & Templates > Manage Templates in IP.Board > css > ipb_styles.css и найти: .maintitle { измени background с вашем цвет или картинка
  9. Silence posted пост в теме in Themes and design
    Попробуй - в custom.css поставит ето код: .ft { white-space: pre; }
  10. Перейти к теме и открыть следующий шаблон: forums > front > index > forumRow В конце каждого экземпляра пролета с class ipsItemStatus: <span class='ipsItemStatus Вам нужно будет добавить немного кода перед закрытием ">". data-forumID="{$forum->_id}" В CSS добавит ето код: /* ========================================================================== ФОРУМ ИКОНЫ ========================================================================== */ /*== [Category Name] ==*/ span.ipsItemStatus.ipsItemStatus_large[data-forumid='1'] > i:before{ content: "\f015" } span.ipsItemStatus.ipsItemStatus_large[data-forumid='2'] > i:before{ content: "\f059" } span.ipsItemStatus.ipsItemStatus_large[data-forumid='3'] > i:before{ content: "\f188" } span.ipsItemStatus.ipsItemStatus_large[data-forumid='4'] > i:before{ content: "\f0f4" } span.ipsItemStatus.ipsItemStatus_large[data-forumid='5'] > i:before{ content: "\f135" } span.ipsItemStatus.ipsItemStatus_large[data-forumid='6'] > i:before{ content: "\f007" } Изменит ID ваш форум - промер 1, 2, 3 Изменит ицонки \f015 с ваши : http://fontawesome.io/icons/
  11. Silence posted пост в теме in Invision Community 4 Support
    Привет : Перейти: ACP - Customization - Themes - ваша тема/скин - edit HTML and CSS - Templates - Forums - front - topics - postContainer и найти и удали: <li>{expression="\IPS\Member\Group::load( $comment->author()->member_group_id )->formattedName" raw="true"}</li>
  12. Недавно в ряде файлов IP.Board, предназначенных для запуска из командной строки, была обнаружена уязвимость. Это позволяло загрузить и исполнить сторонний скрипт на сервере с определенной конфигурацией PHP . Разработчики из Invision Power Services поспешили выпустить патч, устраняющий эту уязвимость. Также было обнаружена проблема приводящая к возможности обманным путем перенаправить пользователя на страницу с XSS вложением. Патч устраняет и эту проблему. Для локализованной версии форума следует использовать специальную, адаптированную версию патча. Как установить обновление. Загрузите один из приложенных к этой теме файлов, соответствующий версии вашего форума. Распакуйте архив и скопируйте содержимое папки upload в корневую папку вашего форума. Если у вас изменено имя папки админ-центра, то скопируйте содержимое папки upload/admin в папку админ-центра вашего форума. можно читат ето : 3.4.xR.zip
  13. Может използват ето приложение и создат линк : http://вашфорум/admin/?adsess=bigjn8ivvvk31t615da7680dm6&app=forums&module=forums&controller=rss (SOS41) Admin CP Useful Links 1.0.0.zip
  14. В ваш код .... что вы дали - измените <h2> на <h2 class="left"> и прочие
  15. поставит в код class="left" в <h2 > и в <div class='ipsDataItem_meta ipsType_normal ipsType_richText ipsType_break'>
  16. http://answit.com/skorost-zagruzki-sayta/
  17. Привет HooLIGUN ест много опции для оптимизации ваш сайт/форум ..... проверит его: https://gtmetrix.com/
  18. Ваш форум чист - пишит Yandex команда
  19. app_ipcalendar_3_3_4.zip calendar_language_pack.xml.gz
  20. С чего начать? В первую очередь проанализируйте все возможные способы заражения: Злоумышленник может получить пароли доступа к администраторским панелям CMS, FTP или SSH аккаунтам. Обычно пароли подбирают или крадут с помощью троянских программ, заразивших компьютер веб-мастера. Уязвимости веб-приложения могут позволять посторонним размещать на сайте произвольный код. Из-за заражения внешнего ресурса (партнерской программы, баннерной системы, счётчика) предоставленный вам код может стать опасным для пользователей. Найдите браузерный вредоносный код Проанализируйте информацию о заражении в Яндекс.Вебмастере, на вкладке Безопасность. Информация о заражении включает перечень зараженных страниц, даты проверок и вынесенные антивирусом вердикты. Перейдя по ссылке в названии вердикта, вы увидите его описание и примерный вид соответствующего вердикту кода (кода, который непосредственно появляется на страницах сайта). Вы также можете самостоятельно воспроизвести проблему с помощью виртуальной машины. Найдите серверный вредоносный код В первую очередь остановите веб-сервер, чтобы оградить посетителей сайта от потенциальной опасности. Затем проверьте антивирусом файлы веб-сервера и все рабочие станции, с которых администрируют сервер (можно использовать бесплатные антивирусные утилиты) и смените все пароли: root, FTP, SSH, от административных панелей хостинга и CMS. Если есть возможность, восстановите сайт из резервной копии, сделанной до заражения. Обновите до последних версий все используемые сайтом программы и поищите описания исправленных уязвимостей. Возможно, это поможет понять, каким образом сайт был заражен. Удалите лишних пользователей с расширенными полномочиями и тщательно проверьте сервер на наличие веб-шелла, с помощью которого злоумышленник может изменять код сайта в обход авторизации. Проверьте наличие вредоносного кода: во всех серверных скриптах, шаблонах CMS, базах данных; в конфигурационных файлах веб-сервера или интерпретатора серверных скриптов; если вы используете shared-хостинг, проверьте другие сайты, расположенные на том же сервере – возможно заражен весь сервер. На что обратить внимание при поиске кода: Код посторонний или незнакомый, не соответсвует резервной копии или системе контроля версий. Обфусцированный (нечитаемый, неструктурированный) код. Дата модификации файлов совпадает с временем заражения или более поздняя. (Этот параметр ненадежен, так как дата модификации файлов может быть изменена вирусом.) Использование характерных для вредоносного кода функций. Примеры таких функций для языка PHP: динамическое исполнение кода (eval, assert, create_function); обфускация (base64_decode, gzuncompress, gzinflate, str_rot13, preg_replace); загрузка удаленных ресурсов (file_get_contents, curl_exec). Вредоносный код удален, что дальше? Пометка об опасности сайта в результатах поиска будет снята, если при очередной проверке робот Яндекса не обнаружит заражения. Чтобы ускорить перепроверку, отправьте запрос через Яндекс.Вебмастер: нажмите кнопку Перепроверить в разделе Безопасность. В течение нескольких недель после заражения следует регулярно перепроверять файлы и код сайта на тот случай если использованная уязвимость не была устранена, или злоумышленники по прежнему имеют доступ к сайту.
  21. Silence posted пост в теме in Interface
  22. Вы можете поделиться, как вы запретили его