Безопасность сайта WordPress для блоггера.

bezopasnost-sajta- WordPressЕсли вы стремитесь чётко защитить сейчас Вордресс,

Значит вам не будет страшен этот злой свирепый стресс!

Здравствуйте, дорогие читатели!

У каждого из нас есть дом, в котором мы проживаем. У нас есть соседи, с которыми мы обычно бываем в хороших отношениях, потому что как же иначе?

Если придётся уехать на дачу всей семьёй на несколько дней–то мы спокойно можем оставить ключи от квартиры им, не беспокоясь, что цветы завянут, а кот умрёт с голоду.

Доверие – это очень хорошо. Доверять нужно и можно, но предельно осторожно.

В последнее время, пользуясь интернетом, я обратила внимание на такую особенность. Мир условно разделился на две части.

Я говорю про мир интернета. Он разделился на просто пользователей и блоггеров.

Блоггеры это особые люди. Они возникают ниоткуда, превращаясь однажды из простых пользователей интернета в блоггеров.

Возможно, потом им надоедает процесс ведения блога, и они опять становятся простыми пользователями интернета.

Этот процесс бесконечной трансформации завораживает=))

У каждого блоггера есть свой сайт. Он его называет почему -то блог. Наверное, звучит более загадочно. Или нет? Если интересно прочитать про блоггеров, то это тут.

Итак, блоггер — человек, который ведёт свой блог и воспринимает его как дом или квартиру.

Сначала это маленький дом или однокомнатная квартира, а потом, когда блоггер входит в азарт, и начинает больше узнавать строительство, то его блог обрастает новыми комнатами или этажами. Появляется новая обстановка, красивые сайдбары, всякие технические навороты.

Так вот, блог –сайт условно второй дом блоггера, и его следует защищать.

Но как???

Поставить на него сигнализацию или посадить на цепь злого и свирепого пса, чтобы лаял на всех подряд, которые пытаются проникнуть на чужую собственность без разрешения хозяина?

Тут наступает тупиковое состояние неясности. Как же обезопасить свой сайт, чтобы спать спокойно?

И начинается напряжение интеллекта, поиск информации…

А информации так много. Одни советуют купить замок фирмы «Плютерман», другие установить сигнализацию фирмы братьев «Незлобиных». Третьи –поставить плагин защиты от разработчиков «Best»

И, пока блоггер ищет информацию, начинаются какие-то странные непонятные стуки в дверь: тук – тук — тук.

bezopasnost-sajta3- WordPress

Блоггер начинает дрожать от страха: А вдруг это пришёл он – страшный Хакер Бармолей, чтобы отнять у него сайт, или внедрить на него страшный вредоносный код?

Почему я пишу здесь про защиту сайта именно на движке WordPress?

Потому что, в основном, если человек решил завести свой блог, то он выбирает этот движок: лёгкий, удобный, простой и понятный.

Итак, мои советы тем, кто завёл свой сайт и всерьёз задумался о

Безопасности сайта  на WordPress.

В будущем я планирую написать книгу о защите Вордпресс, собираю и тщательно анализирую и проверяю самую современную информацию на эту тему. Дождитесь и прочитайте мою книгу –возможно вы откроете для себя эксклюзивную информацию.

Так же я уже пишу книгу о том, как писать уникальные статьи, где будет приведена более подробная информация, нежели в моих статьях на эту тему: где брать идеи, на каких сервисах лучше проверять уникальность статей и т.д.

В общем, подпишитесь, чтобы не пропустить.

Теперь, сядьте поудобней, уберите улыбку с лица и придайте ему серьёзное выражение. Приступим, к рассмотрению вопроса:

Безопасность сайта WordPress для блоггера.

Запомните, что если человек решил серьёзно заняться работой на сайте, то для этого требуется вложить усилие не только в контент сайта и его развитие.

Безопасность – вот главный фактор спокойного сна и здоровых нервов. Естественно, ничего совершенно не уязвимого нет, и если постараться, то можно взломать любой сайт, но… для этого нужны очень продвинутые взломщики. Но у таких взломщиков более сложные цели=))

Надеюсь, такие на нашем пути не встретятся.

Чтобы то не было, ставим охрану и учимся защищать свой сайт – дом.

Я перечислю несколько советов, которые нужно соблюдать:

1.  Используйте надёжные пароли.

Пароли должны быть очень сложные. Самая распространённая причина взлома — это простой пароль, который можно подобрать программкой за короткое время.

Пароль следует придумывать сложным, уникальным и желательно, чтобы это была абракадабра из цифр, букв и знаков. Желательно, чтобы некоторые буквы были заглавные.

Не следует также иметь один и тот же пароль для всех сервисов, которыми вы пользуетесь. Узнав пароль от вашей почты, к которой привязан сайт, взломщику будет намного легче справится с поставленной задачей.

Где хранить пароли?

Можно их помнить наизусть, что не совсем реально для простого человека. А можно пользоваться специальными менеджерами паролей. Вот там как раз и надо будет запомнить только один пароль для входа, а остальные будут под надёжным замком.

Не забывайте о надёжности пароля к панели управления вашим хостингом, делайте сложным пароль для программы FTP доступа к сайту – очень часто могут взломы быть из-за этого.

2. Измените стандартное имя пользователя в WordPress — admin.

Его следует поменять, так как это ещё одно облегчение и подсказка для злоумышленника. Ему останется сделать только 50% работы.

3. Сделайте свой компьютер безопасным.

Для этого поставьте антивирус. Все ссылки и файлы, которые кажутся подозрительными, не пытайтесь открыть, не проверив при этом на сервисе проверки. Их много в интернете.

Например, проверка файлов онлайн:  http://online.us.drweb.com/

То же относится и к ссылкам. Проверяйте также скаченный файл антивирусом, который установлен на компьютере.

Если на вашем компьютере заведутся посторонние программы, вирусы, черви – то это прямой путь попрощаться со своим сайтом.

Если вам придётся выходить в интернет не со своего компьютера, а с чужого – то будьте бдительны. Особенно в интернет – кафе. Это на самом деле не безопасно.

Компьютерные вирусы могут передаваться через электронную почту, на дисках и USB носителях, и даже через смартфон, например, при его синхронизации с компьютером.

4. Обновляйте всё, что нужно обновлять.

Отключите авто обновления, если оно у вас есть. Делайте обновление с умом и вовремя. Не обновляйтесь сразу, если вышла новая версия. Подождите немного, дайте разработчикам исправить свои «косяки» при первой разработке.

Обновляйте темы на сайте, плагины, и само ядро WORDPRESS.

Очень часто случаются взломы через уязвимость плагинов. Лично у меня так сайт взломали на третий месяц ведения блога – через уязвимость плагина, который я не обновляла вообще.

Всем уже известно, что у WordPress открытый исходный код и любой человек может сравнить исходный код новой версии со старой, и понять какие именно уязвимости были устранены.

Следует учитывать следующий важный момент: обновления ядра WordPress бывают двух типов: основные, они выглядят так: 3.8 и технические 3.8.1, 3.8.2.

Обычно не следует торопиться обновлять основные версии и следует дождаться, когда выйдут технические, так как технические обновления бывают уже исправленными.

Также они редко конфликтуют с плагинами, которые в рабочем состоянии и темой. И поэтому их можно смело обновлять и не бояться последствий.

Хотя, если всё же пойдёт что-то не так, всегда держите в особой папке бекапы (резервные копии сайта).

Кстати, начиная с версии 3.7 WordPress автоматически обновляет ядро на технические релизы, если ваш хостинг-провайдер это позволяет.

Если у вас есть темы или плагины, которыми вы не пользуетесь, то не храните их, а удаляйте.

5. Не скачивайте плагины и темы с любых сайтов. Старайтесь только с официальных.

Плагины хорошие помощники в плане увеличения производительности сайта, но к их выбору необходимо относиться с осторожностью.

Частые взломы сайтов на WordPress происходят из-за уязвимых тем, но чаще всего плагинов.

Перед тем как установить тему или плагин, прочитайте, не по ленитесь отзывы на оф. сайте.

Бесплатные плагины и темы для WordPress старайтесь скачивать только из официального сайта WordPress.org, которые просматриваются модераторами.

Следите, чтобы не была скачена устаревшая версия плагина или темы.

При обнаружении уязвимости в своей теме или плагине, разработчик старается как можно быстрее её исправить и выпустить обновление к своему продукту. Продолжать работать со старой версией темы или плагина не безопасно, и лучше всего обновляться в день выхода новой версии.

Известен случай с плагином кэширования W3 Total Cache, который при определённой конфигурации давал злоумышленнику полный доступ к базе данных сайта, пока не было выпущено обновление к плагину.

Однако, обновления не всегда проходят так гладко, как хотелось бы. Иногда стоит протестировать новый плагин, уже обновлённый на тестовом сайте, вдруг он будет конфликтовать с другими.

6. Не доверяйте никому доступ в административную панель своего сайта.

bezopasnost-sajta4- WordPress

Лучше попросите пошагово вам объяснить и потом сделайте всё сами. Злоумышленник может под видом помощи установить на вашем сайте вредоносный скрипт.

Можете посоветоваться с другим человеком, более опытным и спросить его, так ли безопасен скрипт, который вы хотите установить.

Всегда чётко спрашивайте куда именно от и до вставлять скрипт, чтобы не получить белый экран смерти.

7.Защитите форму входа от перебора.

Есть такое понятие, как брутфорс (bruteforce) — перебор всевозможных комбинаций. Подобрать можно пароль любой сложности — вопрос всего лишь во времени, и чем сложнее пароль, тем дольше займёт его полный перебор. Для защиты от перебора рекомендуется время от времени менять пароль.

Есть такие программы, которые перебирают большое количество паролей либо по словарю, что является словарным перебором, либо по алгоритму – это уже будет полный перебор.

Как защитится от этой напасти? Есть два способа:

Попробовать установить плагин Limit Login Attempts.

Он даст запрет пользователям несколько раз подряд выполнить попытку входа, но, не спасёт, когда перебор – атака идёт сразу из сети ботами с разными IP-адресами.

Также можно установить «капчу» на форму входа в админ. панель WordPress.

Это сделать можно с помощью плагина Captcha, что не доставит неудобство для простых пользователей, если будет такой, как например, у меня:

bezopasnost-sajta- WordPress7

А вот для ботов для это будет серьёзной помехой для достижения цели.

Также берегите свою админ панель на входе хостинга. Если злоумышленник получит доступ туда, то ваш сайт также на грани захвата или уничтожения.

Как защитить админ. панель сайта?

bezopasnost-sajta- WordPress5

Существует несколько способов защиты админ. панели WordPress от хакеров. Самые эффективные и распространённые:

•         Блокировка по IP-адресу.

•         Установка плагина Limit Login Attempts — ограничивает количество неверных попыток при входе

•         Плагин Captcha для входа в административную часть сайта, он также защищает от спамеров.

8. Используйте защиту на уровне хостинга.

Мой хостинг сам блокирует сайт, если замечает на нём подозрительную активность. И до выяснения обстоятельств, сайт остаётся вне зоны доступа для злоумышленников.

9. Используйте дополнительные способы защиты:

Существует много сервисов, которые помогут вам найти и устранить уязвимости на вашем сайте.

Вот одни из них: Google Webmaster Tools и Яндекс Вебмастер.

Они могут при правильных настройках сообщить вам, если на сайте вдруг появится какие-либо посторонние ссылки или скрипты.

Есть плагин Exploit Scanner, который позволит просканировать ваш WordPress на вредоносные скрипты, плагины и темы.

Сервис http://sucuri.net/ поможет вам делать регулярно сканирование сайта, а также поможет с очисткой.

Яндекс Метрика может оповестить вас, если ваш сайт вдруг перестал работать. Мне как-то приходили сообщения, что сайт не доступен. Было это по вине хостинга, когда были атаки на него хакерами, и он заблокировал доступ на все сайты для выяснения причины.

Не забывайте про резервные копирования сайта – можно сделать график или установить нужный плагин. Храните копии где-нибудь в надёжном месте. Можно и на облаке.

Многие хостинги сами делают резервные копии сайта и по вашему обращению могут быстро восстановить сайт методом отката назад по времени.

10. Правильно распределяйте права доступа пользователей.

В системе WordPress есть хорошая система ролей и привилегий, которую надо знать.

На сайте могут быть несколько пользователей, но администратор только один.

Не следует давать пользователю лишних прав – это в том случае, если ему нужно только публиковать новые записи. Пусть у него будет только право автора или редактора, если он будет работать с виджетами, медиа файлами.

Права администратора должно быть только у вас.

11. Установите плагины защиты:

Вот некоторые из них:

Login Dongle — плагин, который не позволяет никому, кроме вас получить доступ в админ. панель. Авторизация происходит при помощи защитного вопроса.

Sideways8 Custom Login and Registration плагин работает на скрытие работы встроенной опции авторизации.

Exploit Scanner – плагин сканирует файлы и ищет признаки вредоносной активности.

Acunetix WP Security – плагин, который обеспечивает защитные действия: скрывает версию движка, сканирует блог на ошибки, предлагает решения для найденных уязвимостей, проверяет разрешения файловой системы.

 Better WP Security —  плагин имеет много функций по обеспечению защиты сайта: указывает на наличие уязвимостей, позволяет быстро изменить меняет префикс базы данных, ограничивает количество попыток ввода логина и пароля.

Сейчас существует новая его обновлённая версия  — Better WP Security теперь называется iThemes Security.

На самом деле их очень много – плагинов защиты.

12. Не загружайте на свой сайт всё подряд.

Один человек решил узнать всё про взлом сайта и защиту.

Стал он искать информацию из различных источников. И совершенно случайно узнал, что существует новый вид взлома сайта при помощи картинки с расширением GIF или PNG. Обычно расширение GIF – это живая картинка. Так вот картинка (любая картинка имеет свой код и в этот код можно прописать любое исполнение).

Так вот, скачав картинку с какого-либо источника, и установив её себе на сайт – мы можем его потерять. Это при наличии различных факторов, которые могут сыграть с вами злую шутку.

Пример живой картинки:

o-chem-pisat-v-blog3

13. Если сайт уже взломали. Как быть?

Если ваш сайт уже взломали, то главное не расстраиваться раньше времени, особенно если у вас есть резервная копия.

Вредители обычно оставляют за собой следы, которые следует поискать.

Это могут быть лишние плагины, дополнительный код. Это если вы разбираетесь в нём. Если нет, позовите на помощь специалиста.

Несколько советов по устранению следов взлома:

  1. Если вы не уверены в собственных силах, то советуем обратиться к вашему хостинг-провайдеру. Ребята из технической службы поддержки смогут просмотреть все логи доступа, и попытаться выявить, каким образом взломали ваш сайт. Это поможет защитить сайт о подобных взломов в будущем.
  2. Немедленно изменить все пароли доступа к хостингу, включая пароль к базе данных и доступу по FTP.
  3. Просмотреть и проанализировать директорию загрузок на лишние файлы.
  4. Просмотреть все плагины и установить свежие версии из директории WordPress.org.
  5. Возможно понадобится установить WordPress с нуля, скачав самую последнюю версию и установить сайт заново. Вот тут пригодятся как раз резервные копии.
  6. Тщательно просмотреть используемую тему и установить самую свежую версию.
  7. Использовать Google Webmaster Tools и Exploit Scanner. Они помогут найти и устранить признаки взлома вашего сайта.
  8. Проверьте свой компьютер антивирусом – включите полную проверку.

На этом всё. Надеюсь, что вам понравилась

Безопасность сайта WordPress для блоггера.

Если эта статья пригодилась вам, то пригодится для прочтения и вашим друзьям. Дайте им возможность тоже ознакомиться с информацией.

Что нужно для этого?

Просто нажмите кнопки и отправьте статью в социальные сети!

Спокойных вам снов, дорогие мои!!!

bezopasnost-sajta- WordPress5

А прежде, чем вы ляжете спать, посмотрите – крепко ли заперта ваша дверь?

С уважением, автор блога Интернет Капуста – Лариса Мазурова.

Удачи

cat 
 Так интересно Лара пишет! Я уже подписался! Подпишитесь и вы!
Введите свой email:

Правила комментирования:

Перед тем как оставить комментарий, пожалуйста, прочитайте статью!

Я приветствую замечания, вопросы и дополнения, которые способствуют нормальному общению. Запрещены комментарии, направленные на разжигание розни по любому признаку. За маты и оскорбления в комментариях - немедленный бан. 

Комментариев: 55 на “Безопасность сайта WordPress для блоггера.

  1. Лара, а как же эти плагины: Anti-XSS attack и Login LockDown?

    Не знаю, пост прочитал полностью, но их не заметил… :unsure:

    А ты сама довольно часто используешь анимации, не боишься?

    Да, а ты уже изменила стандартное имя пользователя в WordPress — admin? :whistle:

    Статья отличная, картинки как всегда интересные!

    «Белый экран смерти» — а вот это знакомо мне :yes:

    Немного не все описано в статье, но возможно ты все дополнишь в своей книге…

    Вот к примеру, можно сменить путь входа в админку блога — это тоже немного запутает злоумышленника… :yes:

  2. Влад, я не всю информацию развернула. У меня итак онлайн сервис отказался проверять текст на уникальность, потому что большой объём знаков. Попросил разбить на две части для проверки.

    Эта тема очень объёмная и серьёзная. Я постаралась внести долю юмора в написание, чтобы читателям было не только полезно, но и интересно.

    Для книги будет более подробно и продуктивно — там будет где развернуться!

    Anti-XSS attack и Login LockDown не забыла — я в статье написала, что плагинов очень много. Написала те, которые может не на слуху, кроме последнего: Better WP Security — он кстати обновился недавно в лучшую сторону.

    Так что писать книгу буду, и через месяц буду раздавать, как подарок.

    О защите забочусь. Единственное, когда человек делает супер защиту, то бывает сам не может попасть на сайт=)) Даже знаю такого :-)

    Картинки не боюсь такие вставлять — я их сама делаю :-) Можно в фотошопе, и есть программа одна для создание живых картинок.

    А насчёт admin — ты разве не видел скриншот моего логина на фото? Думаю, там всё видно=))

  3. Лариса, Better WP Security теперь называется iThemes Security. Лучше указать два названия в статье, чтобы и плагин можно было найти, и статьи о нём прочитать.

  4. Спасибо, Ирина — я читала, что он поменял название- просто забыла указать :-)

  5. Советы конечно очень полезные и их необходимо соблюдать! Но для WordPress блога существует намного больше способов защиты и плагины тут не очень помогают, потому что через плагины само легче залезть на сайт и по натыкать там своих ссылок, скриптов, вирусов и т.д.

  6. Алексей, а ты как защищаешься? Напиши здесь один из методов своих в общих словах, если не секретная информация :-)

  7. Пока с iThemes Security не все так просто. У меня уже был «белый экран», хотя я не менял настройки. В прошлой версии при подобных действиях ничего не происходило.
    С другой стороны, я знаю уже много способов как выйти из такого положения, при использовании этого плагина.

    • Василий, а я прочитала, что пока с ним надо быть острожным и не обновляла ещё.

      А вы что посоветуете — подождать, пока неисправности устранят или лучше удалить старую версию и уже новую поставить?

    • Кто его знает… Старый уже не будет поддерживаться, а новый только что еще раз обновился. Проблемы могут быть не у всех, это зависит от настроек.

  8. Алексей, мне знакомы эти методы. Они очень хорошие. Я написала, что более подробная информация в книге. :-)

    А ещё там будут другие способы. Сайт нужно укреплять и ставить оборону от врагов :yes:

  9. Тема стара, как мир. Не только касательно WP, но и других популярных движков. Вот на uCoz сейчас идет мощная спамерская атака.

  10. Инга, пожалуйста! Приходите ещё! Скоро будет интересная книга про защиту :-)

  11. Лариса, у меня такой вот вопрос возник. Лог admin надо поменять сразу при установке движка. Об этом знают, наверно, все. А можно ли сменить лог администратора, когда сайт давно работает? И так ли просто это сделать?

    • Валерий, вы спрашиваете про логин входа в админ панель или логин администратора сайта?

      По умолчанию логин администратора сайта admin, но у меня теперь как вы видите: Larisa Mazurova, раньше был Lara, до этого admin. Это всё менялось в процессе ведения блога из админ. панели в настройках.

      А для входа в админ. панель логин можно поменять в любое время через доступ к базе данных MQSL.

      Делается не так сложно. Смотря какой у вас хостинг — запустить можно запрос в Гугле: поменять логин admin на другой и укажите хостинг и там всё будет пошагово расписано. Информации на эту тему много.

      Если кто-либо дополнит мой ответ — только приветствую!

  12. Кстати, на 7 пункт стоит обратить особое внимание! Часто в начале своего блогопути у новичков много вопросов по хостингу… ну и естественно, он обращается в службу поддержки! А так и блог посеять не сложно!

    Хотя если уж смартреспондер взламывают… то блог — это семечки для профи ;)

  13. Александр, я тоже считаю, что мы в основном делаем защиту от простых вредителей.

    Серьёзному профессионалы хакеры и секретные правительственные сайты могут взломать. Но, таких профессионалов не так много.

    И большинство из них уже сами работают на защиту таких структур :-)

  14. Судя по статье, книга будет интересная)
    Поддерживаю её написание, чтобы как можно больше людей узнали о проблеме безопасности и хотя бы минимально обезопасили свои сайты. Несколько месяцев назад я помню массовые атаки именно на WP, когда даже хостинги не выдерживали и вынуждены были блокировать админки. Тогда я придумал свой способ, буду рад, если заинтересует, короткая ссылка: r.npps.biz/o2

    И ещё сегодня как раз статью читал, где приводится 24 совета для обеспечения безопасности WP: r.npps.biz/p2

    • Спасибо, Сергей!
      Я поясню, если кто не знает: 777 — это когда
      каждый пользователь может читать, редактировать и запускать на выполнение.

  15. По моему ребята Anti-XSS attack и Login LockDown это для хакера даже не вчерашний,а поза-поза вчерашний день.А вот iThemes Security это вещь.Кстати кто подскажет,из таблицы wp-users можно без боязни удалить «лишних» пользователей? Даже не знаю откуда они там взялись.

  16. Понравился пост, чтож некоторые плагины даже не знал, может как нить и протестирую новые. Логин в админку — развлекся так сказать ;-) — тока вот аватарка утерялась во всех моих ответах на форуме и в комментариях — :unsure:

    P.S. — P.S. — многие хостинге -И — перед 10 правилом :unsure: — вроде как на и поменять надо

  17. Спасибо, Сергей! Сколько эти ошибки не исправляй — всё равно, где то и проскочит опечатка:))

  18. Ого сколько плагинов не думаю что их вообще нужно устанавливать, если захотят взломать сайт взломают, если даже сайты пентагона ломают что им наши блогики не взломать)

    • Сергей, это защита от массового взлома. Например, хакер знает о какой-то дыре в безопасности WP и делает автоматическую атаку на 1000 блогов. Из них хотя бы 10 блогов оказываются легко уязвимы, после чего на эти блоги хакером могут быть поставлены ссылки, которые вы сами ни за что бы не поставили. Яндекс это не одобрит. Так вот, Лариса способствует тому, чтобы ваш блог не оказался в числе тех 10 ;)

  19. Сергей, защита скорее всего от средних взломщиков.

    Серьёзные взломщики не будут просто так «ломать» сайт начинающего блоггера. У них более серьёзные цели :-)

  20. И все равно, по данным исследования habrahabr.ru/post/211713/,
    WordPress — самая популярная CMS для сайтов.

  21. Да мне пока бояться и средних взломщиков не стоит)

    Мой блог еще не крут чтобы его ломать)

    • Сергей, так ломают многие не из за выгоды, а для тренировки и отработки мастерства взломов. Я знаю даже на закрытых форумах хакеров надо свои работы показать, чтоб приняли и подняли по лестнице мастерства. :wacko:

  22. Анатолий, статистика так утверждает, но мне думается, что WordPress просто очень удобен и прост. Лучше защищён, можно и под небольшой магазин настроить, а если блог то это самое то!!!

  23. Пост действительно хорош! Спасибо за информацию, особенно картинки порадовали))))

  24. Спасибо, Артём! Нет, это бесплатная тема ePublishing — просто доработанная чуть-чуть.

    Можно посмотреть, какой шаблон или через код, или через этот сервис whatwpthemeisthat.com/

    Если авторская тема, то её в поиске потом не найдёшь :-)

  25. Веселый пост :Laie_100: Позабавила картинка с фильма «Сияние» :tanez: тук тук тук

    Я бы еще посоветовал плагин WordPress Firewall 2 блокирует некоторые основные атаки на сайт. SQL атаки и другие. Правда последний пункт в настройках не надо ставить галочку так как бывают казусы с другими плагинами.

  26. Статья интересная, спасибо.
    Добавлю от себя. У меня есть тема на сайте dok2row.ru «Ловушки бесплатных тем WP», Коротко: взял тему, стал разбираться (тоже люблю что-то ковырять:)) и нашел графический элемент размером 1*1 пик, в котором записано более 50 php-команд ! Код тогда (год назад) и сейчас не разобрал — текучка заедает.
    По поводу безопасности сайта. Читал в «Хакер» про взлом сайтов и понял, что взломать можно ЛЮБОЙ сайт с помощью SQL-инжекции (для тех, кто в танке).
    Жду книгу!

  27. Евгений, спасибо за полезный комментарий!

    Сайт можно взломать любой, всё зависит от заказчика — от времени и ресурсов. Хотя бы Ddos атакой можно положить. Но, всегда должна быть начальная защита от взлома.

    Книгу хотела раньше написать, но как то время немного свободного стало мало, надеюсь скоро напишу.

  28. Думать про безопасность своего сайта необходимо с первых дней, это как сделать надежный замок для своей квартиры и спасть спокойно.
    Иногда начинающие вебмастера думают, да кому мой блог нужен, потом как-нибудь надежно его защищу, а потом начинаются проблемы.

  29. Николай, к сожалению, не до всех блоггеров это сразу доходит. Многие начинают об этом задумываться где то после нескольких месяцев ведения блога. Думают, что молодой блог никому не интересен.

  30. Поздравьте меня впервые взломали:)
    Хостинг заблокировал из-за этого мой аккаунт и мои сайты. Порекомендовали комп проверить на вирусы. Я вообще снес винду и отформатировал жесткий диск, заново все установил. Проверил антивирусом для порядка. Потом пришлось удалять все файлы сайтов, по рекомендации тех. поддержки и восстанавливать раннюю резервную копию. Поменял все пароли где надо и не надо:) Проверили мои сайты, сказали что больше зловредных скриптов нету и восстановили открытый доступ к сайтам:)

Добавить комментарий для Сергей Отменить ответ

Ваш e-mail не будет опубликован. Обязательные поля помечены *

:Laie_100:  :-)  :good:  :yes:  friends  :wacko:  :tanez:  :whistle:  :smutilsja:  :xa-xa:  :KidRock_07:  :KidRock_02:  :KidRock_06:  :crazy:  :cry:  :rosa:  :mail:  ;-)  :unsure:  :shok:  :sarcastic:  :pooh:  :no:  :priznanie: