- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
сама CMS WP.. это ужасное дырявое и глючное, тормозное решение для создания сайтов..
вторая проблема... дырявые настройки PHP на котором WP хостится...
- Вы не правы
- Но, даже если все глючное от CMS, дырявых плагинов, и хостинга с его PHP/ Во взломе сайта виноваты только вы!
Где вы это берете? И кто вас этому учит?
Это подход - отмазка, и так сойдет, вас все равно рано или поздно взломают
Иначе вирусы будут бегать по всем сайтам вечность.
Ну ей богу, ты же спец....
Что я сейчас сделал:
1. Поменял Пароль от Хостинга и Гугл
2. Запросил у Хостинга - Просканировать мои сайты на Вредоносное П/О
Толку ноль.
- закрываешь доступ всем по htaccess
- сносишь все файлы WP
- заливаешь последнюю версию WP
- сносишь все плагины, заливаешь плагины
- проверяешь все темы. Не умеешь - обращаешься к спецам.
- закрываешь в конфиг файлах доступ к файлам темы
- Защищаешь сайт "ручками", не плагинами. Не умеешь - обращаешься к спецам.
- открываешь доступ к сайтам
Пароли пароли, да нафиг они кому нужны, если получить доступ к сайту можно без них!
Гугл пароль то причем? - загрузили в корень сайта файл для Подтверждения в Гугл - Так удали!
Где вы это берете? И кто вас этому учит?
Не "кто", а "что". Опыт такой. За 15+ лет работы, сотни сайтов, куча хостингов ни один сайт не взломали. Ни свой, ни клиентский. А у вас лично почему такой печальный опыт?
все равно рано или поздно взломают
У вас сервера криво настроены? Обновления не делаете? Плагины и темы грузите непонятно откуда? Пароли слабые? Или почему вас рано или поздно ломают?
"Кота" заведи, чтобы вирусы ловил))
Ну ей богу, ты же спец....Я то да, но мопед не мой 🤣
У вас сервера криво настроены? Обновления не делаете? Плагины и темы грузите непонятно откуда? Пароли слабые?
Или почему вас рано или поздно ломают?
Обновления не делаю, темы - да было как то, с вирусами загрузили, пароли ( так себе) один на все сайты - за 25 лет без взломов - защищать нужно, а не надеяться на непогрешимость обновления.
Практика: на серче достаточно много помогал другим ( сотни сайтов) - причина взлома, всегда была в том, что все сайты без зашиты. И с такой же уверенностью как у вас, что пароли и обновление спасут
PS Про пароли, вы как то пропустили - они не нужны, сайт можно взломать любой, с обновлением или без, если вы не озаботились хотя бы элементарной защитой.
Мой: минимум плагинов из проверенных источников, обновления в автоматическом режиме, 2FA для админов, надежные хостинги.
Ваш: без обновлений, со слабыми одинаковыми паролями, темами, содержащими вирусы и какой-то (пока загадочной для меня) защитой, которая по-видимому закрывает все уязвимости.
Я все-таки при своем останусь, можно?
И да, конечно тоже чистила сайты после взломов. Не свои и не мной настроенные. Везде были одни и те же проблемы: сервера, настроенные абы как, плагины неизвестного происхождения или самописные на коленке, древнее ядро, слабые пароли.
Я все-таки при своем останусь, можно?
И да, конечно тоже чистила сайты после взломов. Не свои и не мной настроенные. Везде были одни и те же проблемы: сервера, настроенные абы как, плагины неизвестного происхождения или самописные на коленке, древнее ядро, слабые пароли.
Но и продвигаете это - Только обновление, не обеспечивает защиту сайта от взлома.
Но и в остальном, позвольте усомниться🤔
1. Проблемы сервера - таковых ноль в использовании. В 100% у всех это хостинг, проблем с хостингом в этом вопросе практически ноль.
2. Плагины практически у 100% из репозитария WP
2. Wp практически у 100% обновляется автоматически. Ну так уж устроен WP по умолчанию и никто это не меняет
3. в 99% это взлом без паролей.
Защита загадочной быть не может, на любой системе она одна - закрывайте доступ ( гуглим защита wp без плагина )
К примеру, первое где ставлю запрет, это конфиг.
define('WP_DEBUG', false);
define('DISALLOW_FILE_EDIT',true);
define('DISALLOW_FILE_MODS', true);
Кстати!
Я как раз (перед взломом моих сайтов) решил сделать себе плагин на одном сайте (который тоже был взломан позже(возможно первый))
Для тестов и Логов я в файле Конфиг записал это:
define('WP_DEBUG', true);
define('WP_DEBUG_LOG', true);
define('WP_DEBUG_DISPLAY', false);
@ini_set('display_errors', 0);
// Отключаем предупреждения и уведомления
error_reporting(E_ALL & ~E_NOTICE & ~E_DEPRECATED);
И через пару дней всё было взломано.
Могло ли это послужить дыркой?
Если да, то как они могли так быстро среагировать?!...
p/s Записал сейчас в Конфиг
define('WP_DEBUG', false);
define('DISALLOW_FILE_EDIT',true);
define('DISALLOW_FILE_MODS', true);
Спасибо
Могло ли это послужить дыркой?