Главная Контакты В избранное
  • Опрос пользователей

    Оцените работу движка [?]


    Популярное

    Заведи свой сайт





    Новости партнеров

    Facebook расширил функционал для администраторов групп
    Для администраторов Facebook откроет раздел Group Insights с аналитикой о количестве публикаций, пиках активности подписчиков и участниках сообщества. Также соцсеть поможет фильтровать вступление в ...
    На Украине частично восстановили доступ к сервисам «Яндекс»
    Абоненты крупнейших мобильных операторов Украины получили возможность вновь пользоваться некоторыми сервисами компании "Яндекс". Об этом сообщает украинское агентство УНИАН.
    WikiLeaks опубликовал секретные документы ЦРУ «Жестокий кенгуру»
    Портал WikiLeaks опубликовал новую порцию конфиденциальных документов ЦРУ, продолжающую серию публикаций под общим названием Vault 7. Об этом сообщается на странице организации в Twitter.
    ФНС назвала сайт, приведший Google к блокировке
    Ранее глава Роскомнадзора Александр Жаров рассказал "Ведомостям", что блокировка Google была не случайна. По его словам, у поисковика стоял редирект с сайта букмекерской компании. В самой ...
    Facebook защитил фотографии пользователей от скачивания посторонними
    Воспользовавшись услугой, пользователи защищают свой аккаунт от скачиваний и копирований главной фотографии профиля. Кроме того, посторонние не могут сделать и скриншот снимка.
  • В этой статье вы узнаете, как проверить сайт на вирусы с помощью бесплатных онлайн-инструментов.


    сканер от знаменитого Dr.Web.

    Переходите по ссылке и добавляйте адрес сайта в форму сканера. Нажмите "Scan!" и получите готовый результат.

    Проверка сайта на вирусы - 2ip


    Еще один инструмент - от известного Google.
    Достаточно ввести в поисковую строчку браузера эту ссылку:
    http://www.google.com/safebrowsing/diagnostic?site = http://ВашСайт
    исправив http://ВашСайт на адрес проверяемого сайта.

    Дорогие друзья,

    в этой небольшой статье мы хотим рассказать вам о том как, как вам можно повысить безопасность вашего сайта. Как известно наибольшую угрозу для сайта представляют собой залитые злоумышленником на сервер PHP шеллы. Что это такое? Это PHP скрипты которые могут выполняться на вашем сервере, соответственно производить какие-либо изменения в файлах доступных для записи или могут, например читать содержимое конфигурационных данных и соответственно получать прямой доступ к базе данных. Каким образом могут попадать данные шеллы на ваш сервер? При обнаружении какой либо уязвимости в скрипте, или сторонних модулях, или вообще при наличии других уязвимых сторонних скриптов на сервере, или серверного ПО.

    Сайт - это набор файлов, размещенных на постоянно подключенном к интернету сервере. Соответственно, под «вирусами на сайтах» подразумеваются программы или вредоносные включения в файлы сайта, из-за которых сайт работает не так, как он должен работать. Что делать, если ваш сайт заражен?

    Каковы причины заражения сайтов?

    Основная причина заражения сайтов - это желание заработать за чужой счет. Схема обычно выглядит так: пользователь, зашедший на зараженный сайт, принудительно перенаправляется на сторонний ресурс, не имеющий к исходному никакого отношения (например, на платник партнерской программы). Злоумышленник получает деньги за трафик, перенаправляемый со взломанных сайтов.

    Некоторые сайты взламываются ради распространения среди пользователей классических вирусов и формирования ботнетов. Как правило, такие сайты блокируются поисковыми системами, и пользователи при обращении к подобным ресурсам видят предупреждение о том, что сайт заражен. Популярные поисковые системы предоставляют сервис почтовых извещений о заражении ваших сайтов: webmaster.yandex.ru, google.com/webmasters.

    Что делать при заражении или взломе сайта? Кто виноват?

    Если ваш сайт заражен, не стоит паниковать и мучать своего хостера гневными обвинениями. В 90% случаев хостер к этой проблеме не имеет никакого отношения.

    Но всё-таки можно уточнить у своего провайдера, имеет ли проблема массовый характер, или возникла только на вашем сайте. Если сайт размещен на shared-хостинге с общим IP-адресом, можно найти сайты соседей, например с помощью сервиса xseo.in, и проверить, заражены ли они.

    Если проблема затронула только ваши сайты, нужно исследовать, при каких обстоятельствах возникла проблема, и начать ее решение самостоятельно. Самые частые способы заражения сайта - похищение пароля FTP-доступа к хостингу с компьютера веб-мастера с помощью кейлоггера, из менеджера паролей или из взломанного почтового ящика, а также использование уязвимостей популярных систем управления сайтом (CMS) и скриптов.

    Первым делом стоит обновить антивирус и выполнить полную проверку собственного компьютера на вирусы. Бесплатные программы HiJackThis, Dr.Web CureIt!, AVZ помогут найти даже ту заразу, которая не была обнаружена обычным антивирусом.

    После сканирования (и лечения, если требуется) смените пароли доступа к электронной почте, аккаунту на хостинге, и удалите все сохраненные пароли из браузеров и FTP-клиентов.

    Загрузите резервную копию зараженного сайта на собственный компьютер, и проверьте ее антивирусом и упомянутыми выше утилитами - иногда даже такая простая мера находит источник проблемы.

    Полезным является бесплатный скрипт AI-Bolit. Он умеет искать вирусы, редиректы на сторонние сайты, дорвеи код ссылочных бирж, директории, открытые на запись для всех и др. После проверки скрипт выведет список подозрений на вредоносные включения, которые можно будет проверить и устранить вручную, отредактировав исходные коды файлов сайта.

    Если сайт построен на популярной CMS (особенно DLE, Wordpress и Joomla), то возможно злоумышленник воспользовался ее уязвимостью. Это значит, что нужно обновить CMS и ее модули до последних стабильных версий из официальных источников, отключить неиспользуемые или подозрительные модули, закрыть доступ к административным частям сайта с помощью .htpasswd (или с помощью панели управления хостингом), а также периодически проводить аудит безопасности сайта и менять административные пароли.

    Обязательно нужно проверить логи доступа к веб-серверу на предмет посторонних запросов.

    Также нужно проверить временные директории CMS, и директории, в которые разрешена загрузка файлов (tmp, cache, images, uploads, user_files и так далее) на предмет посторонних файлов, а также попросить хостера проверить общую временную директорию сервера (обычно это /tmp).

    Как удалить вредоносные включения?

    Для удаления вредоносных включений удобно использовать возможности консоли сервера (доступ по SSH). Большинство хостинг-провайдеров предоставляет данную возможность по умолчанию или же по обоснованному запросу.

    Допустим, мы знаем, что заражены все .js файлы, и у нас есть фрагмент вредоносного кода. Значит, нужно найти все .js файлы и вырезать вредоносный код. Сделать это можно с помощью следующей несложной команды, запустить которую нужно из текущей директории сайта:

    find ./ -name '*.js' -exec sed -ie 's|вредоносный_код||g' {} \;

    Команда выполняет поиск всех js-файлов, и для каждого найденного файла с помощью утилиты sed заменяет вредоносный код на пустое место. Обратите внимание, что при указании вредоносного кода нужно экранировать специальные символы (` ~ ! @ # $ % ^ & * ( ) _ — [ ] { } : ; ' " / \ > <) с помощью обратного слеша: \ , чтобы оболочка воспринимала их именно как символы, а не как инструкции.

    Многие провайдеры могут выполнить подобные действия по вашему запросу, часто даже бесплатно.

  •  
Яндекс.Метрика