- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева

Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Теперь вопрос: как данный плагин предотвратит такую ситуацию? Не даст залить файл на сервер? Не даст изменить файлы на сервере?
Плагин отсканирует файлы, выдаст в каких вредоносный код и какой код, соответственно покажет и источник заразы.
p.s. "Antivirus" для WP - бестолковая приблуда
В свое время он мне очень хорошо помог, по этому считаю сей плагин нормальным инструментом по поиску заразы.
Какой хостинг если не секрет?
На одном из моих хостингов -два раза была аналогичная ситуация.
(стандартный шаблон, никаких плагинов - думаю о смене хостинга )
В шапку был залит код.
От Яндекс Webmaster пришло уведомление - так бы и не заметил.
Ааа. у меня какие-то ужасы пишет. Это что-то опасное?
по поиску заразы.
Так вот именно - по поиску, но никак её не предотвратит. А что там искать если во всех файлах конструкция вида
соответственно покажет и источник заразы
Очень в этом сомневаюсь, всё что он сможет, так это наиболее по его мнению уязвимые места в файлах. Например если взломали сбрутив пароль в админку и ничего не заливали, а просто через редактор что-то дописали, какой источник он покажет?
Раз 2 раза, значит либо после взлома сам вордпресс не обновляли, либо был залит шелл, но вы так его и не нашли. Сомневаюсь что тут хостинг виноват. Если бы взломали весь сервер - то это обнаружилось бы у всех сайтов, вот крику бы было наверное 😂
Ааа. у меня какие-то ужасы пишет. Это что-то опасное?
нужно смотреть непосредственно сами файлы, иногда код вирусов очень похож на обычный код движка.
Ааа. у меня какие-то ужасы пишет. Это что-то опасное?
Это он просто ругается на функцию require :). Типа страшнейшую уязвимость нашёл, что теперь делать, как с этим жить дальше, ума не приложу :o
---------- Добавлено 05.03.2012 в 14:03 ----------
нужно смотреть непосредственно сами файлы, иногда код вирусов очень похож на обычный код движка.
Так в чём проблема? Тема то стандартная, смотрите Где там вирусы?
Например если взломали сбрутив пароль в админку и ничего не заливали
Конечно пароль сбрутят если он вида 1234567890, кто же на свой сайт/блог ставит подобные пароли?
А чтобы сбрутить пароль, необходимо очень много раз подключаться к серверу и в логах это видно.
Можно поставить защиту на неправильный ввод пароля, с какой-нибудь супер-адской капчей, ввел не правильно пару-тройку раз и тут тебе капча.
От взлома аккаунта существует масса способов и если у владельца сайта есть хоть капля мозга, он непременно позаботится о защите своего аккаунта.
Это не так сложно, а вот если дыра в скриптах, то уже по сложнее будет, ее необходимо изыскать, а для этого нужно еще больше мозга...
Посмотрим плагин, вдруг что инетресное.
А пока могу посоветовать: "Удалить вирус с сайта wordpress". Там несколько нужных статей о борьбе с вирусами на сайте. Должно помочь.
Это что-то опасное?
Определить просто - сравниваешь подозрительный код с оригиналом ;)
вот крику бы было наверное
А разве ты не заметил? За последние 2 недели просто массовые жалобы на сёрче.. (и не только тут) ;)
Плагин отсканирует файлы, выдаст в каких вредоносный код и какой код, соответственно покажет и источник заразы.
Иллюзия безопасности.. Возможно что-то и может найти, но не всё - однозначно.
Одним из необходимых плагов для безопасности я считаю file monitor plus. Ну или скрипт (вне зависимости от движка).
Будет полезен и внешний сервис типа "на замок"
Сомневаюсь что тут хостинг виноват. Если бы взломали весь сервер - то это обнаружилось бы у всех сайтов, вот крику бы было наверное 😂
- было такое когда-то у ValueHost 🙄 но на самом деле не все так однозначно, даже при том что вирус не может поразить все сайты на сервере, есть зависимость от настроек сервера в вопросе заражения файлов сайта. У некоторых хостеров настройка прав такова, что скрипт не может заразить файлы скопированные по FTP, если на них не установлено дополнительных разрешений. Такие настройки не всегда удобны для клиента (ему приходится вручную давать разрешения на те файлы и папки которые могут модифицироваться скриптами), но защищают сайт в случае подобных проблем.