Banned - Репутация: 202
- Webmoney BL:
? | WebPrib,это не продажные это обмен ссылками был, имею другое читайте внимательно вначале!!! Анализатор показывает ссылки а их нету на сайта может это баг анализатора. Показывает что с сайта ведут следующие ссылки ни в коде ни на сайте их не нашел, и другими анализаторами тоже,
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 3 сообщение(ий)): У вас нет прав чтобы видеть скрытый текст, содержащийся здесь. | И кстати вот такое письмо было Здравствуйте! Вас приветствует Регистратор доменных имен REG.RU! Обращаем Ваше внимание, что последние несколько дней в сети Интернет наблюдается интенсивная хакерская атака, направленная на подбор паролей (Brute Force) для аккаунтов сайтов на базе CMS WordPress. СХЕМА РАБОТЫ БОТНЕТА: Если у сайта существует страница _http://domain.name/wp-login.php или _http://domain.name/wp-admin (где вместо domain.name перебираются различные домены), то совершается попытка входа под логином "admin" с использованием примерно тысячи наиболее популярных паролей. В случае, если подбор пароля оказался успешен, на сайт внедряется бэкдор (вставка вредоносного кода, позволяющая последующее подключение к сайту и использование ресурсов сервера даже после смены пароля). Поражённый сайт начинает участвовать во взломе других сайтов, а так же выполнять другие действия, типичные для ботнетов, такие как совершение DDoS-атак, СПАМ-рассылки и так далее. На 13 апреля ботнет оценивался в более чем 90 тысяч хостов. Отмечается, что даже не связанный с DDoS-атакой трафик, генерируемый в процессе наблюдаемого подбора паролей, негативно влияет на работу сайтов, создавая нагрузку на вычислительные ресурсы и каналы связи. ПРОФИЛАКТИКА БЕЗОПАСНОСТИ: Всем администраторам блогов на базе движка WordPress рекомендуется убедиться в использовании надёжного несловарного пароля для своих аккаунтов, желательно использовать пароли не менее 10 символов с использованием одновременно цифр и букв разного регистра, не составляющих слова, названия сайтов или брендов. Советуем Вам не использовать для администратора блога логины admin и administrator. Так же Вы можете защитить доступ к скрипту wp-login.php через дополнительную Basic-аутентификацию и разрешить вход только с определённых IP. Подробнее о настройке:
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 3 сообщение(ий)): У вас нет прав чтобы видеть скрытый текст, содержащийся здесь. | Для ещё более серьёзной защиты можно использовать дополнения с реализацией двухуровневой аутентификации с одноразовыми паролями и captcha-тестированием для различия людей и ботов при авторизации. Владельцам уже взломанных сайтов рекомендуется переустановить WordPress с нуля, обновить секретные ключи и поменять все пароли. Последний раз редактировалось tvoit; 20.04.2013 в 17:52. |