- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Меня сабж не интересовал до первого взлома :)
Все последние обновления были, пароль сложный (15 символов) был, но вскрыли.
Предлагаю обменяться методами защиты от взлома этого бесплатного и достаточно не плохого движка.
Первое что вспомнил это сделать файл .htaccess в директории administrator.
Я работаю из постоянных ip и на свои сайты закрыл вход с других сетей.
Allow from 192.168.
Прошу критики и предложений по теме.
Как вариант некой защиты использую плагин System - jSecure Authentication
Ну плагин скрывает урл для ввода логина пароля. Идея хорошая но перебором можно найти этот путь.
Еще идеи. Я не спец но кроме подбора пароля какие еще методы взлома есть чтоб их прикрыть :)
А кто сказал, что у вас движок вскрыли?
Все последние обновления были, пароль сложный (15 символов) был, но вскрыли.
в чем проявился взлом? вредоносный код?
ANDARK, да был вредоносный код
Как правило в 95% случаев виноваты сторонние расширения.
ANDARK, да был вредоносный код
вредоносный код вы спокойно могли своими руками по фтп загнать... 🙄
sunca, я как правило работал через linux и для таких мер есть .ftpaccess где были такие же правило что в первом посте. По делу есть что сказать?
вредоносный код вы спокойно могли своими руками по фтп загнать...
была недавно на одном из сайтов на Joomla проблема - залили какую-то дрянь. С горем пополам удалили. Смотрели с админом как такое могло произойти. Взлома как такового не было. Угнали логин и пароль под виндой с помощью вируса. Это опять же не факт, но самый вероятный вариант.
Теперь пароли нигде не сохраняем - ни в браузерах, ни в ftp-клиентах.
И больше такого не повторялось, слава богу.
ANDARK, тоже вариант :) А выяснили с какого компа угнали? Здесь конечно подходит пример с первого поста но он не очень удобный, тем что с любой точки интернета не зайдешь.