Content Management Systems – храните, и хранимы будете

21
«Это должен знать каждый» – программа безопасности CMS от «коммандос» Безопасного поиска Яндекса. 


Несколько дней назад в блоге команды Безопасного поиска Яндекса появилась чрезвычайно актуальная информация о слабых позициях в CMS и способах повышения безопасности системы. Не секрет, что все больше становится «любителей прощупать» популярные ПО на наличие слабо защищенных участков, и Content Management Systems – не исключение в этом ряду. Как факт – чем выше программа поднимается в рейтинге, тем больше будет приложено усилий к поиску «дыр» в ее защите. Уязвимость современных CMS связана с мультимодульностью, поскольку многочисленные составные элементы программы протестировать на защищенность гораздо сложнее, чем основной код системы.


Вполне естественно, что каждый «пробой» программы интернет-злодеи используют не во благо чужого ресурса. Чаще всего результатом такой деятельности становится появление сомнительного контента или кода-паразита, заносящего вирус в программы компьютера пользователя ресурса. Не редкость и размещение халявной рекламы, перенаправляющей посетителей на сторонние сайты. Как следствие – репутации сайта наносится ущерб, и на выправление реноме уходит немало времени и средств. Яндекс провел самостоятельное исследование 10-ти тысяч самых популярных и одновременно вредоносных ресурсов. По результатам исследования можно сделать вывод, что большая часть из них приходится на систему DLE – 50%; далее идут WordPress и Joomla с 19% на каждую. Самые «беззащитные»: CMS Joomla версии 1.5 и WordPress версий 3.2.1, 3.1.3 и 2.9.2.


Защитить CMS несложно: достаточно придерживаться нескольких правил, рекомендованных специалистами – очень простых в исполнении, но при этом достаточно эффективных в защите. Необходимо:

Систематически обновлять Content Management Systems.

Избегать размещения информации о ее типе и версии в коде страницы.

Использовать только лицензионные версии систем.

Отслеживать появление сторонней информации на страницах сайта.

Пресекать передачу данных серверным скриптам посредством запросов пользователей.

Лимитировать количество загружаемых сторонних скриптов, модулей и расширений.

Проверять устанавливаемое ПО по базе The Open Source Vulnerability Database.

Добавить комментарий


Защитный код
Обновить

« Пред.   След. »
Приснился сон, хочешь расшифровать сноведение сонник Юноны подскажет и поможет.
Инвесторы рассказывают e3investment ru отзывы вкладчиков.


Каким будет My.com. от Mail.Ru Group Будущий международный проект Mail.Ru Group обещает быть интересным. Про некоторые подробности проекта стало известно....Readmore


LifeHack - взламываем мироздание


Webby Awards объявила победителей

 Webby Awards, которая, по мнению зарубежных средств массовой информации, является единственной значимой интернет-премией, ...



Новости с фронта: Битва за наследие

Сразу начну с главного, старый пост восстановил, убран он был в связи с моим перелетом (на Украине стало оставаться опасно - позж...



Теоретические seo вопросы


12 оптимизированных под Adsense Wordpress шаблонов

Помните некоторое время назад я говорил о том что делаю сетку блогов на бесплатных фрихостах в 10 000 штук? Так вот некот...



1 Июля - День RSS в Рунете – Спец Выпуск 306 сервисов RSS

Для начала разберем что же такое RSS: Википедия нам скажет что RSS это: семейство XML-форматов, предназначенных для описания ...



Авторизация

Вход / Регистрация



Заработок в интернете — это не миф, а реальность, но работать для этого надо много и упорно. Есть ли заработок в интернете, нет ли заработка в интернете Вы не узнаете пока сами не начнете работать и зарабатывать в интернете.

Блог SEO Философа Bormaley

Twitter Bormaley

В SEO денег НЕТ

При цитировании и использовании любых материалов гиперссылка на сайт Bormaley.com обязательна. Републикация авторских материалов возможна только после письменного согласования.
0

Статистика