Content Management Systems – храните, и хранимы будете

21
«Это должен знать каждый» – программа безопасности CMS от «коммандос» Безопасного поиска Яндекса. 


Несколько дней назад в блоге команды Безопасного поиска Яндекса появилась чрезвычайно актуальная информация о слабых позициях в CMS и способах повышения безопасности системы. Не секрет, что все больше становится «любителей прощупать» популярные ПО на наличие слабо защищенных участков, и Content Management Systems – не исключение в этом ряду. Как факт – чем выше программа поднимается в рейтинге, тем больше будет приложено усилий к поиску «дыр» в ее защите. Уязвимость современных CMS связана с мультимодульностью, поскольку многочисленные составные элементы программы протестировать на защищенность гораздо сложнее, чем основной код системы.


Вполне естественно, что каждый «пробой» программы интернет-злодеи используют не во благо чужого ресурса. Чаще всего результатом такой деятельности становится появление сомнительного контента или кода-паразита, заносящего вирус в программы компьютера пользователя ресурса. Не редкость и размещение халявной рекламы, перенаправляющей посетителей на сторонние сайты. Как следствие – репутации сайта наносится ущерб, и на выправление реноме уходит немало времени и средств. Яндекс провел самостоятельное исследование 10-ти тысяч самых популярных и одновременно вредоносных ресурсов. По результатам исследования можно сделать вывод, что большая часть из них приходится на систему DLE – 50%; далее идут WordPress и Joomla с 19% на каждую. Самые «беззащитные»: CMS Joomla версии 1.5 и WordPress версий 3.2.1, 3.1.3 и 2.9.2.


Защитить CMS несложно: достаточно придерживаться нескольких правил, рекомендованных специалистами – очень простых в исполнении, но при этом достаточно эффективных в защите. Необходимо:

Систематически обновлять Content Management Systems.

Избегать размещения информации о ее типе и версии в коде страницы.

Использовать только лицензионные версии систем.

Отслеживать появление сторонней информации на страницах сайта.

Пресекать передачу данных серверным скриптам посредством запросов пользователей.

Лимитировать количество загружаемых сторонних скриптов, модулей и расширений.

Проверять устанавливаемое ПО по базе The Open Source Vulnerability Database.

Добавить комментарий


Защитный код
Обновить

« Пред.   След. »
Приснился сон, хочешь расшифровать сноведение сонник Юноны подскажет и поможет.
Questra Holdings atlantic global отзывы и кого обманули.


Каким будет My.com. от Mail.Ru Group Будущий международный проект Mail.Ru Group обещает быть интересным. Про некоторые подробности проекта стало известно....Readmore


LifeHack - взламываем мироздание


Приметы нового времени - управляем собой и всем вокруг

Приятно побеждать в конкурсах и получать призы, это я к тому что я опять победил в конкурсе, на этот раз – «RSS в р...



Управление гневом

Гнев - чувство сильного, яростного возмущения, выливается в ярость, бешенство, негодование. Часто ли Вы впадаете в ярость, подаете...



Теоретические seo вопросы


Особенности Яндекс.Wordstat

Яндекс.Wordstat является наиболее используемым сервисом, который показывает статистику ключевых слов и помогает в прогнозиров...



Проверка эффективности ключевых слов в заголовке страницы как фактора ранжирования Google

Это вторая часть из серии статей, в которой мы изучаем и проверяем наиболее важные факторы ранжирования в Google. Если Вы хотите у...



Авторизация

Вход / Регистрация



Заработок в интернете — это не миф, а реальность, но работать для этого надо много и упорно. Есть ли заработок в интернете, нет ли заработка в интернете Вы не узнаете пока сами не начнете работать и зарабатывать в интернете.

Блог SEO Философа Bormaley

Twitter Bormaley

В SEO денег НЕТ

При цитировании и использовании любых материалов гиперссылка на сайт Bormaley.com обязательна. Републикация авторских материалов возможна только после письменного согласования.
0

Статистика