Блокнот Интернет Серфера

Онлайн-шоу мутации интернет серфера в блоговода и сайтовладельца. Мутирую путем проб и ошибок. Наблюдайте, чтобы не повторять их.
 
 

Архив - 'безопасность'


100% способ удалить порно-баннеры, баннеры-вымогатели и прочую навязчивую заразу, вымогающую у Вас разблокировку компьютера за SMS.

Понедельник, 09.08.2010

удаляем порно-банер

Этот пост написан для того, чтобы уберечь деньги и время тех, кто по неосторожности подцепил себе на рабочий стол банер, блокирующий работу системы.

Для начала, небольшая затравка.

Постоянный читатель задаст себе вопрос. К чему бы это Интернет-Серфер снова решил поднять тему компьютерных вирусов, троянов и прочей цифровой нечестии?

Отвечу. Не так давно, в июле, подцепил себе порнобанер. И самое главное, до соплей обидно, что клюбничку-порнушку не искал, всякоразных ключиков не качал, но зараза таки прилипла.

А дело было так. Работа. Обед. Интернет. Прогулка по страничкам каких-то мутных каталогов статей. После очередного клика на ссылке, ругань Касперского на что-то java-образное во вновь открытом окне. Мелькнуло и пропало. Как потом оказалось, это что-то подгрузило мне из инфрейма сам исполняемый модуль порно-банера.
…дальше интереснее…

Защита от спама в Wordpress - ответный удар.

Четверг, 13.08.2009

стоп спам

Здесь речь пойдет о продолжении моей эпопеи борьбы со спамерами.

На первых порах я банил спамеров по IP. Круто было. Все равно, что стрелять по голубям из пушки. Пару голубей убьешь, разворотишь стену выстрелами, а оставшиеся вернутся, как только усядется пыль, и снова загадят все
своим пометом.

Потом блог попал в кому-то базу Xrumer-а и пришлось ставить капчу и закрывать URL комментаторов от индексации. Все замечательно, и с этой капчей блог счастливо прожил 5 месяцев, с марта по июль, пока не попал в базу к спамеру с новой версией Xrumer Platinum. Эта зараза, научилась распознавать буковки недоступные предыдущим версиям Xrumer и обходила защиту плагина Anti_Spam_Image.

…дальше интереснее…

Защита комментарев блога на Wordpress от спама (часть 2).

Вторник, 24.03.2009

спама в комментариях блога

Этот пост объяснит, как поставить надежную защиту от спама в комментариях вашего блога на Wordpress.

Ранее, я уже писал о том, как защититься от спама в комментариях Wordpress, эта статья будет логичным продолжением начатой темы борьбы со спамом и спамерами.

1. Ставим Anti_Spam_Image или ставим любую другую понравившуюся НАДЕЖНУЮ КАПЧУ (CAPTCHA).

…дальше интереснее…

Скриптовые вирусы на сайтах.

Среда, 04.02.2009

virus

Этот пост о злобных компьютерных инфекциях – вредных PHP вирусах.

Начал, таки, как и обещал, скромный автор этого блога карьеру не только блогера но и оптимизатора или если кому проще, рекламодателя. Понятное дело, что рекламируюсь там же, где и публикуюсь. Все, как было обещано.
Откуда взял денег, если только начал публиковать рекламу? Все просто, до этого дня работал исключительно с прямыми заказчиками и исключительно на своих сателлитах. В связи с этим накопилась некоторая сумма электронных денег на WMZ кошельке, которая и была безжалостно перечислена на рекламную компанию.

 Делиться впечатлениями буду позже, когда их накопится материала на солидный пост. Поэтому не теряйтесь, подписывайтесь на RSS, чтобы быть всегда в курсе.

Сегодня, расскажу о небольшом случае, который произошел во время рекламной компании. В связи с рекламной компанией, поступила заявка на постовой. Перешел на предложенный блог, и чуть не поперхнулся кофе. До того неожиданно и с таким противным звуком выскочило на экран предупреждение о том, что на мой компьютер ломится матерый вирус из Интернета. Благо, антивирус регулярно обновлял базы, признал врага и с удовольствием его прихлопнул.

Хозяину сайта была написано послание, о том, что рекламироваться я конечно не против, но есть подозрение, что на сайте присутствует вирусная активность и не плохо было бы пофиксить данную проблемку.

…дальше интереснее…

Спам в комментариях к постам

Вторник, 05.08.2008

Вчера, на 20-м дне жизни блога, появился первый спамер. Были приняты адекватные меры.
- Коммент, содержащий ссылки на порнушный дорвей был удален.
- Все комментарии поставлены на модерацию.
Поскольку трафик сайта еще невелик, более жестких мер вводить не собираюсь. Если поток спама будет увеличиваться, прийдется ставить дополнительные фильтры на комментарии.

Безопасность - превыше всего

Пятница, 18.07.2008

Я уже писал раньше, про установку прав на .htaccess, но червячок паранойи продолжает грызть мой несчастный мозг, только установив движок, я уже начитался про то какой он дырявый. Многие адепты движков Drupal и Joomla считают WordPress огромной дырой в безопасности сайта. Возможно. Только если у вас появилась дыра в зубе - вы же не спешите его выдергивать и ставить протез, если порезали палец или ногу – вы не отрезаете себе эти конечности, чтобы избавиться от порезов. Надеюсь, вы понимаете, к чему я веду? Да к тому, что нужно защищать свой сайт и по мере возможностей устранять уязвимости. Нужно работать в сети, соблюдая профилактические меры. А взломать можно все, любой движок, любой код и любой сайт, если задаться такой целью и упорно к ней двигаться.

 

Итак – проводим профилактику уязвимостей сайта.

Если переделать слова песни, то «Я спросил у Гугля, я спросил у Яндекса, я спросил у Рамблера, где мое решение?»

Что мне они ответили?

 

1. Anti-XSS attack — предупреждение и защита от XSS-атак блога.

Плагин закрывающий XSS уязвимость

Краткое  описание. При записи данных в wp-admin, проверяется реферер. Если это _GET (то есть в виде url) и реферер не совпадает с адресом вашего сайта, то выполнение скрипта останавливается и выводится ссылка на подтверждение действия.

Если данные передаются в скрытом виде (_POST) и реферер не совпадает с вашим сайтом, то выполнение скрипта прекращается

Форум где обсуждается эта уязвимость здесь. http://forum.maxsite.org/viewtopic.php?id=2936

Скачать последнюю оригинальную версию можно здесь  http://blog.portal.kharkov.ua/2008/06/02/anti-xss-attack/

Примечание: Включите у себя в браузере передачу referer, чтобы самому не попасть под действие плагина.

2. Генерация IP-зависимых cookies

 

Вкратце – плагин делает бесполезным украденные куки(cookies) админа сайта. То есть привязывает их к IP владельца, что значительно снижает возможность взлома.

Примечание : При смене IP нужно разлогиниваться. Противопоказания к плагину round-robin proxy и динамические IP при плохой связи..

Страница с описанием: http://blog.portal.kharkov.ua/2008/05/21/iodized_salt/

 

Скачать:  http://www.portal.kharkov.ua/soft/iodized_salt.zip

 

 

3. Belavir – отслеживание изменений в php файлах движка WordPress

После установки и активации смотрим в «Панели управления» («Доска объявлений»), какие файлы вордпресса изменились. Если вы сами вносили изменения в файлы — тогда просто нажмите кнопку «Сбросить/обновить хэш файлов».Если в какой-то файл внедрен посторонний код (вирус и т.п.) и принять соответствующие меры.

P.S. плагин создает файл my-md5.txt в wp-content/uploads (имя файла можно, я бы даже сказал, что НУЖНО, изменить в самом плагине).

Скачать: Скачайте файл и переименуйте его в belavir.php
http://www.portal.kharkov.ua/soft/belavir.sphp

!!! Примечание: у меня плагин belavir.php так и не заработал, подвесив админку, подозреваю, что что-то с доступами намудрил или сам плагин не совместим с версией 2.6., пожалуй стоит поискать что-нибудь аналогичное, поскольку вещица полезная.

Пока, воспользовался советом из панели управления WordPress, как разблокировать панель после активации плагина: «Если с плагином что-то пойдет не так, и вы не сможете использовать WordPress, удалите или переименуйте файл в директории /wp-content/plugins, и плагин будет автоматически отключен.»

Установка любого из плагинов:

  1. закачать плагин в папку wp-content/plugins/ на своем сайте
  2. активировать.
  3. все.

Общая профилактика:

  • Работая в WordPress – нужно работать только в нем, не нужно бродить по ненадежным сайтам. Это вредно.
  • Прежде чем закрыть браузер – нужно разлогиниться.