Kofe-man

Kofe-man
Рейтинг
1
Регистрация
22.10.2014
Интересы
php, js, jquery, joomla, ajax, mysql,dle

Ув. тс, лучше форум разместите на forum.site.ru, а site.ru поставьте редирект.

Попробуйте поискать вредный код во всех подключаемых файлах. Если Вы сами найти не сможете, можете нанять какого-нибудь фрилансера для поиска вредоносного кода. В инете есть сервисы для поиска троянов на сайте. Если хотите, могу в личку скинуть ссылки

sear4er:
Молодой аккаунт ещё.

Спасибо. А где можно узнать условия для возможности написания подписи?

sear4er:

Вам ещё рано скорее всего.

Спасибо. Зашел по ссылке, выдало "Извините, вам не разрешено иметь подпись.". Почему? Нужно больше сообщений или из-за чего это? Спасибо

kuprum:
Смотря какие решения Вы готовы ставить.

Можно в плеер встраивать прероллы и построллы.

В смысле? Вы имеете в виду, что можно встраивать рекламу прямо в плеер(т.е. перед показом фильма пользователь будет видеть сначала какой-то рекламный ролик?)?

Jackyk:
Приветствую Уважаемое Сообщество!
Есть хостинг на Зеноне, с которым довольно долго за редким исключением не знали бед.
Но теперь его регулярно взламывают, и делают следующее.
1. Суют всюду .htaccess-ы, редиректящие с мобильных устройств куда-то (предполагаю, что на партнерки).
2. Заливают свой контент, видимо - под какие-то сателлиты. А он, соответственно, занимает место, и хостер присылает письма о превышении квоты. К чести Зенона, деньги за это превышение до данного момента прощали.

Собственно, рекомендации хостера (и не одного) - обновить Joomla, поскольку версия 1.5 безнадежно устарела и имеет дыры безопасности.
Но то-то и оно, что дизайн сделан только под старую Джумлу, и простым обновлением тут не обойдешься - фактически это означает сайты переделывать по новой вообще.
Вообще движки следующие: Vbulletin 3.8.6, статические сайты на Frontpage, Joomla 1.5.

Вот и вопрос - а есть ли всё же способ как-то безопасно существовать со старыми движками?
Я попробовал воспользоваться cloudflare, где когда-то вроде как было заявлено, что от DDoS они защищают с оговорками, а вот от инъекций защищают вроде как (если не путаю). Но по факту это не помогло. Либо там просто надо что-то дополнительно включить в настройках...

Буду признателен за любые рекомендации и советы.
С уважением, Евгений
P.S. К Зенону претензий на данный момент нет, они помогают, как могут, дают рекомендации, аннулируют эти самые "задолженности" за превышение дискового пространства из-за чужих файлов...

Есть 8 сайтов коммерческой тематики на Джумле. Я сам писал расширения для безопасности: от перебора пароля, частого запроса контента(при сильно частом, нужно было капчу ввести), от попыток провести какие-либо инъекции и т.д. Можете поискать фрилансеров, которые смогла бы Вам что-то такое реализовать или можете поискать в сети расширения

propzors:
Я новичек в том деле, есть блог - пустой еще, без поситителей (2-6 хостов в сутки) но плагин iTheme security (плагин безопасности для WP) показывает попытки входа, кучу ошибок 404.
Там есть вкладка Изменение в файлах сайта, и тамих изменений много.
как узнать, разажон сайт чем то?

Насколько вероятность Брежи в безопасности по причине использования Ворованой темы с сайта wplocker com? Авторитетный ресурс?

Тоже самое насчет плагинов скаченных оттуда, там могуб быть вирусы?

Существует ли способ проверить тему/плагины на вирусы/вредоносный кода, или как это назвать правильно.

Подвержена ли База данных вирусам? или это только проблема папки wp_content?

Просто я использую плагины Visual composer и аддоны к нему + платную ворованую тему, + еще несколько платных плагинов ценой на 200$ За все про все.
Для меня это космос - если взять и заплатить. (разница между платным и бесплатным это техподдержка плагина)
Но вот вопрос безопасности сильно мучает (после того как начались всякие попытки логинов и оставление коментариев с ужасными ссылками )

Здравствуйте!

Вероятность подцепить что-то в темах или расширениях очень велика. Особенно, если скрипты можно скачать бесплатно. По вопросу отслеживания кода, то лучше непосредственно код расширений или темы глянуть. Были такие случаи, когда качал расширения для Джумлы с бесплатных сайтов, а потом в этих расширениях обнаруживал вирусы, которые пытались ПОСТ-данные с сайта слать на какие-то левые сайты и т.д.

Arxidemon:
Сегодня при загрузке архива сайта в Яндекс. Диск с удивлением обнаружил что Doctor Web обнаружил на сайте вирус. Распаковал архив, проверил DoctorWebCureIt, выяснил что в шаблоне wordpress, в functions.php есть PHP.BackDoor.32. 3 Вопроса
1) Насколько эта штука опасна для сайта ?
2) Насколько это опасно для других сайтов на моём аккаунте ?
3) Насколько это опасно для аккаунтов моих клиентов (сервер, панель Vesta) ?
Большинство сайтов на wordpress, есть несколько сайтов на ДЛЕ.

Уважаемый, код может быть опасен. Посмотреть бы, что там написано(в плане кода). Код может передавать все ПОСТ-запросы с Вашего сайта на какой-то другой. Может даже какой-то айфрейм подгружать и т.д., и т.п..

В любом случае, хорошего от этого ничего не будет. Удалите лучше

artman1000:
На каком движке лучше всего создать сайт, чтобы его не возможно было взломать. Возможно, на голом html? Подскажите плиз.

Уважаемый, Артман, безопасней, конечно же на голом хтмл.А так, каждый движок можно "дописать": добавить какие-нибудь функции для проверки чего-нибудь, замены чего-нибудь на что-то.

Периодически проскакивают новости, что в "таком-то" движке найдена "дырка": то в Джумле, то в Друпале и т.д.. Безопасного абсолютно нет ничего.

Спасибо

---------- Добавлено 22.10.2014 в 15:26 ----------

zenja:
А с чего вы взяли, что кто-то захочет взломать ваш сайт? :)

Мало ли "шутников" или "экспериментаторов". Могут просто, ради интереса поковыряться, с целью поиска бреши в безопасности