Content Management Systems – храните, и хранимы будете

21
«Это должен знать каждый» – программа безопасности CMS от «коммандос» Безопасного поиска Яндекса. 


Несколько дней назад в блоге команды Безопасного поиска Яндекса появилась чрезвычайно актуальная информация о слабых позициях в CMS и способах повышения безопасности системы. Не секрет, что все больше становится «любителей прощупать» популярные ПО на наличие слабо защищенных участков, и Content Management Systems – не исключение в этом ряду. Как факт – чем выше программа поднимается в рейтинге, тем больше будет приложено усилий к поиску «дыр» в ее защите. Уязвимость современных CMS связана с мультимодульностью, поскольку многочисленные составные элементы программы протестировать на защищенность гораздо сложнее, чем основной код системы.


Вполне естественно, что каждый «пробой» программы интернет-злодеи используют не во благо чужого ресурса. Чаще всего результатом такой деятельности становится появление сомнительного контента или кода-паразита, заносящего вирус в программы компьютера пользователя ресурса. Не редкость и размещение халявной рекламы, перенаправляющей посетителей на сторонние сайты. Как следствие – репутации сайта наносится ущерб, и на выправление реноме уходит немало времени и средств. Яндекс провел самостоятельное исследование 10-ти тысяч самых популярных и одновременно вредоносных ресурсов. По результатам исследования можно сделать вывод, что большая часть из них приходится на систему DLE – 50%; далее идут WordPress и Joomla с 19% на каждую. Самые «беззащитные»: CMS Joomla версии 1.5 и WordPress версий 3.2.1, 3.1.3 и 2.9.2.


Защитить CMS несложно: достаточно придерживаться нескольких правил, рекомендованных специалистами – очень простых в исполнении, но при этом достаточно эффективных в защите. Необходимо:

Систематически обновлять Content Management Systems.

Избегать размещения информации о ее типе и версии в коде страницы.

Использовать только лицензионные версии систем.

Отслеживать появление сторонней информации на страницах сайта.

Пресекать передачу данных серверным скриптам посредством запросов пользователей.

Лимитировать количество загружаемых сторонних скриптов, модулей и расширений.

Проверять устанавливаемое ПО по базе The Open Source Vulnerability Database.

Добавить комментарий


Защитный код
Обновить

« Пред.   След. »
Приснился сон, хочешь расшифровать сноведение сонник Юноны подскажет и поможет.


Каким будет My.com. от Mail.Ru Group Будущий международный проект Mail.Ru Group обещает быть интересным. Про некоторые подробности проекта стало известно....Readmore


LifeHack - взламываем мироздание


Теперь пользователи ВКонтакте отвечают за размещаемый контент

 Громогласное дело, которое касается социальную сеть «ВКонтакте» и Всероссийское вещание – ВГТРК, в конце...



Правильная постановка цели

Как правильно поставить себе цель? Зачем это надо? Вы наверно если и не знали то во всяком случае догадывались что четко поставл...



Теоретические seo вопросы


Сеть LinkedIn уже обошла MySpace

 Согласно данным, которые опубликовала «ComScore», компания, сделавшая бизнес на мониторинге, довольно професси...



Как подбирать ключевые слова

Одна из основных проблем при поиске правильных ключевых слов – это правильный подбор слов. И действительно, это не всегда т...



Авторизация

Вход / Регистрация



Заработок в интернете — это не миф, а реальность, но работать для этого надо много и упорно. Есть ли заработок в интернете, нет ли заработка в интернете Вы не узнаете пока сами не начнете работать и зарабатывать в интернете.

Блог SEO Философа Bormaley

Twitter Bormaley

В SEO денег НЕТ

При цитировании и использовании любых материалов гиперссылка на сайт Bormaley.com обязательна. Републикация авторских материалов возможна только после письменного согласования.

Последние комментарии

0

Статистика