Підбір пароля до WordPress блогу використовуючи XMLRPC

YARPP Підбір паролів до WordPress блогах явище досить часте , у квітні була велика атака на WordPress блоги , в результаті якої , багато сайти були зламані та багато поміняли свій хостинг , тому що під час атаки з перебором паролів навантаження на сервер підвищується в кілька разів , і деякі хостингові компанії починають слати повідомлення про перевищення навантаження , відключати облікові записи і тп. Ви тільки що завели блог , почали писати туди записи , у вас з'явилися перші відвідувачі , і можу сказати з упевненістю вже на протязі 1 - 2 тижнів , на ваш блог будуть заходити боти , які намагатимуться підібрати пароль для входу в панель адміністрування вашого блогу. Навіщо це робиться? Після злому блогу , зазвичай починають розсилати спам , або розміщують приховані посилання або рекламні блоки , або використовують як проміжну площадку для інших атак.

Опубліковано: 25/07/14 @ 07:21
Розділ wordpress Безпека Блоги Читати далі...

Подбор пароля к WordPress блогу используя XMLRPC

Подбор паролей к WordPress блогам явление довольно частое, в апреле была крупная атака на WordPress блоги , в результате которой, многие сайты были взломаны и многие поменяли свой хостинг, потому что во время атаки с перебором паролей нагрузка на сервер повышается в несколько раз, и некоторые хостинговые компании начинают слать уведомления о превышении нагрузки, отключать учетные записи и тп. Вы только что завели блог, начали писать туда записи, у вас появились первые посетители, и могу сказать с уверенностью уже в течении 1 — 2 недель, на ваш блог будут заходить боты, которые будут пытаться подобрать пароль для входа в панель администрирования вашего блога. Зачем это делается? После взлома блога, обычно начинают рассылать спам, или размещают скрытые ссылки или рекламные блоки, либо используют как промежуточную площадку для других атак.

Опубліковано: 25/07/14 @ 07:21
Розділ wordpress Безпека Блоги Читати далі...

Масовий злом WordPress липня 2014

У мережі знову з'явилися повідомлення про масові випадки ( 30000 +) зламаних блогів на WordPress. До цього на початку липня була знайдена уразливість в плагіні MailPoet , тепер використовуючи цю уразливість зловмисники отримують повний доступ до управління тисячами сайтів , дана уразливість дозволяє робити що завгодно зі зламаним аккаунтом хостингу , а не одним WordPress блогом. Навіть у тому випадку , якщо цей плагін не активований у вашому блозі , ваш блог все одно вразливий. Навіть якщо ваш сайт не на WordPress , але по сусідству є уразливий сайт , існує ймовірність що злом торкнеться і вашого сайту. Спочатку зловмисники користуючись вразливістю завантажують « як-би » шаблон WordPress в папку з шаблонами : «/wp-content/uploads/wysija/themes/mailp/» , насправді завантажується скрипт ( Backdoor ) який надає повну свободу дій з вашим сайтом/сайтами.

Опубліковано: 24/07/14 @ 07:53
Розділ wordpress Безпека Блоги Читати далі...

Масовий взлом WordPress липня 2014

В мережі знову з'явилися повідомлення про масові випадки (30000 +)зламаних блогів на WordPress. До цього на початку липня була знайдена уразливість в плагіні MailPoet , тепер використовуючи цю уразливість зловмисники отримують повний доступ до управління тисячами сайтів , дана уразливість дозволяє робити що завгодно зі зламаним аккаунтом хостингу , а не одним WordPress блогом . Навіть в тому випадку , якщо цей плагін не активовано в вашому блозі , ваш блог все одно вразливий. Навіть якщо ваш сайт не на WordPress , але по сусідству є вразливий сайт , існує ймовірність що злом торкнеться і вашого сайту . Спочатку зловмисники користуючись вразливістю завантажують « як-би » шаблон WordPress в папку з шаблонами : «/wp - content/uploads/wysija/themes/mailp/» , насправді завантажується скрипт ( Backdoor ) який надає повну свободу дій з вашим сайтом/сайтами .

Опубліковано: 24/07/14 @ 07:53
Розділ wordpress Безпека Блоги Читати далі...

Массовый взлом WordPress июль 2014

В сети опять появились сообщения о массовых случаях (30000+) взломанных блогов на  WordPress. До этого в начале июля была найдена уязвимость в плагине MailPoet , теперь используя эту уязвимость злоумышленники получают полный доступ к управлению тысячами сайтов, данная уязвимость позволяет делать что угодно со взломанным аккаунтом хостинга, а не одним WordPress блогом. Даже в том случае, если этот плагин не активирован в вашем блоге, ваш блог все равно уязвим. Даже если ваш сайт не на WordPress, но по соседству есть уязвимый сайт, существует вероятность что взлом коснется и вашего сайта. Сначала злоумышленники пользуясь уязвимостью загружают «как-бы» шаблон WordPress  в папку с шаблонами: «/wp-content/uploads/wysija/themes/mailp/», на самом деле загружается скрипт (Backdoor)  который предоставляет полную свободу действий с вашим сайтом/сайтами.

Опубліковано: 24/07/14 @ 07:53
Розділ wordpress Безпека Блоги Читати далі...

Масовий злом WordPress липень 2014

У мережі знову з'явилися повідомлення про масові випадки (30000+) зламаних блогів на WordPress. До цього на початку липня була знайдена уразливість в плагіні MailPoet , тепер використовуючи цю уразливість зловмисники отримують повний доступ до управління тисячами сайтів, дана уразливість дозволяє робити що завгодно зі зламаним акаунтом хостингу, а не одним блогом WordPress. Навіть у тому випадку, якщо цей плагін не активований у вашому блозі, ваш блог все одно вразливий. Навіть якщо ваш сайт на WordPress, але по сусідству є уразливий сайт, існує ймовірність що злом торкнеться і вашого сайту. Спочатку зловмисники користуючись вразливістю завантажують «як-би» шаблон WordPress в папку з шаблонами: «/wp-content/uploads/wysija/themes/mailp/», насправді завантажується скрипт (Virus), який надає повну свободу дій з вашим сайтом/сайтами.

Опубліковано: 24/07/14 @ 07:53
Розділ wordpress Безпека Блоги Читати далі...

Просів сайт в Google ? Перевірено на агресивний спам

aggressive-spam Упродовж двох останніх місяців ми стали отримувати більше заявок зі скаргами на падіння трафіку в Google. Очевидно , травневі поновлення Panda 4.0 і PayDay Loan порушили чимало сайтів Рунета. У деяких потерпілих сайтів в GWT ми виявили повідомлення про агресивний спам : Повідомлення виводиться в розділі Google Webmaster Tools в розділі " Поіковий трафік " ->"Заходи , прийняті вручну " (та ж , де з'являються повідомлення про посилальному фільтрі ) . У повідомленні також наводяться приклади сторінок , порушених санкціями. Ручні санкції за агресивний спам в GWT нам траплялися з січня цього року , але так масово ми стали їх помічати тільки зараз. Можливо , це пов'язано з оновлення Panda або хвилею асессорскіх перевірок на предмет внутрішньої переоптімізаціі .

Опубліковано: 17/07/14 @ 10:16
Розділ Безпека Пошуковики Читати далі...

Просів сайт в Google ? Перевіряючи на агресивний спам

Упродовж двох останніх місяців ми стали отримувати більше заявок з скаргами на падіння трафіку в Google. Очевидно , травневі поновлення Panda 4.0 і PayDay Loan порушили чимало сайтів Рунета . У деяких постраждалих сайтів в GWT ми виявили повідомлення про агресивний спам : Повідомлення виводиться в розділі Google Webmaster Tools в розділі " Поіковий трафік " - & gt ; " Заходи, вжиті вручну " (та ж , де з'являються повідомлення про посилальному фільтрі ) . В повідомленні також наводяться приклади сторінок , порушених санкціями . Ручні санкції за агресивний спам в GWT нам попадалися з січня цього року , але так масово ми стали їх помічати тільки зараз. Можливо , це пов'язано з оновлення Panda або хвилею асессорскіх перевірок на предмет внутрішньої переоптімізаціі .

Опубліковано: 17/07/14 @ 10:16
Розділ Безпека Пошуковики Читати далі...

Уразливість в плагін WPtouch

Знайдена уразливість в плагіні WPtouch , що дозволяє зловмисникові завантажити сторонні файли на сервер. Плагін WPtouch використовується для створення мобільної версії вашого WordPress блогу , якщо ви використовуєте цей плагін , і не оновлювали його з 12.07.2014 року , вам необхідно терміново оновити даний плагін , щоб убезпечити свій блог . Актуальна версія, в якій виправлена ??дана уразливість 3.4.3 , більш докладно зі списком змін можете ознайомитися на сторінці плагіна .

Опубліковано: 17/07/14 @ 05:57
Розділ Безпека Блоги Читати далі...

Уязвимость в плагине WPtouch

Найдена уязвимость в плагине WPtouch , позволяющая злоумышленнику загрузить посторонние файлы на сервер. Плагин  WPtouch используется для создания мобильной версии вашего WordPress блога, если вы используете этот плагин, и не обновляли его с 12.07.2014 года, вам необходимо срочно обновить данный плагин, чтобы обезопасить свой блог. Актуальная версия, в которой исправлена данная уязвимость 3.4.3, более подробно со списком изменений можете ознакомиться на странице плагина . Запись впервые появилась Блог про блоги от Дмитрия Донченко .

Опубліковано: 17/07/14 @ 05:57
Розділ Безпека Блоги Читати далі...

Уразливість в плагіні WPtouch

Знайдена уразливість в плагіні WPtouch , що дозволяє зловмиснику завантажити сторонні файли на сервер. Плагін WPtouch використовується для створення мобільної версії вашого WordPress блогу, якщо ви використовуєте цей плагін, і не оновлювали його з 12.07.2014 року, вам необхідно терміново оновити даний плагін, щоб убезпечити свій блог. Актуальна версія, в якій виправлена дана уразливість 3.4.3, більш докладно зі списком змін можна ознайомитися на сторінці плагіна . Запис вперше з'явилася Блог про блоги від Дмитра Донченка . Почитати ще: Чергові проблеми з безпекою WordPress.Org Уразливість в Timthumb.

Опубліковано: 17/07/14 @ 05:57
Розділ Безпека Блоги Читати далі...

Гід по IT- спеціальностей КПІ

via Shutterstock . Представляємо вам невеликий путівник , мета якого - допомогти IT- абітурієнтам визначитися з конкретним напрямом підготовки. Осягнути неосяжне неможливо , тому ми обмежилися профільними IT- факультетами НТУУ « КПІ» , але в цілому суть напрямків аналогічна і для інших технічних вузів. IT - фахівців готують за 7 основним Бакалаврат: Комп'ютерні науки , Системна інженерія , Програмна інженерія , Комп'ютерна інженерія , Прикладна математика , Безпека інформаційних і комунікаційних систем , Системний аналіз . Розглянемо особливості кожного зі згаданих напрямів підготовки на 4 факультетах/інститутах КПІ: ФІОТ , ФПМ , ФТІ , ІПСА . Факультет інформатики та обчислювальної техніки ( ФІОТ ) Факультет на фундаментальному рівні готує фахівців в області програмування та інформаційних технологій .

Опубліковано: 07/07/14 @ 07:20
Розділ Безпека Читати далі...

Чергова уразливість в TimThumb скрипті

Знайдена чергова уразливість в скрипті TimThumb , який дозволяє автоматично зменшувати картинки на блозі. Дана уразливість знаходиться в утиліті WebShot і дозволяє зловмисникам виконати довільні команди на сервері жертви , зокрема можна створювати і видаляти файли в папках сайту , крім цього є інші можливості . До великої радості тих , хто ще користується цим скриптом , функція WebShot спочатку в ньому відключена , для підвищення безпеки , але задуматися про те , щоб завантажити оновлену версію скрипта , де ця вразливість усунена необхідно просто зараз. У Google Code вже доступна нова версія , скачайте її і замініть на вашому сервері. Сам же автор цього скрипта , рекомендує відмовитися від його використання , тому що сам не користується ним з 2011 року. WordPress підтримує функціонал зменшення картинок і превьюшек для записів у блозі , тому теми які раніше використовували timthumb скрипт , можуть бути переписані для роботи з вбудованим функціоналом WordPress.

Опубліковано: 30/06/14 @ 12:13
Розділ Безпека Блоги Читати далі...

Чергова уразливість в TimThumb скрипте

Знайдена чергова вразливість в скрипті TimThumb , який дозволяє автоматично зменшувати картинки на блозі. Дана уразливість знаходиться в утиліті WebShot і дозволяє зловмисникам виконати довільні команди на сервері жертви , зокрема можна створювати і видаляти файли в папках сайту, окрім цього є інші можливості . До великої радості тих , хто ще користується цим скриптом , функція WebShot спочатку в ньому відключена , для підвищення безпеки , але задуматися про те , щоб скачати оновлену версію скрипта , де ця вразливість усунена необхідно прямо зараз. В Google Code вже доступна нова версія , скачайте її і замініть на вашому сервері . Сам же автор цього скрипта , рекомендує відмовитися від його використання , т.к. сам не користується ним з 2011 року. WordPress підтримує функціонал зменшення картинок і превьюшек для записів у блозі , тому теми які раніше використовували timthumb скрипт , можуть бути переписані для роботи з вбудованим функціоналом WordPress.

Опубліковано: 30/06/14 @ 12:13
Розділ Безпека Блоги Читати далі...

Чергова уразливість в TimThumb скрипте

Знайдена чергова вразливість в скрипті TimThumb , який дозволяє автоматично зменшувати картинки на блозі. Дана уразливість знаходиться в утиліті WebShot і дозволяє зловмисникам виконати довільні команди на сервері жертви , зокрема можна створювати і видаляти файли в папках сайту, окрім цього є інші можливості . До великої радості тих , хто ще користується цим скриптом , функція WebShot спочатку в ньому відключена , для підвищення безпеки , але задуматися про те , щоб скачати оновлену версію скрипта , де ця вразливість усунена необхідно прямо зараз. В Google Code вже доступна нова версія , скачайте її і замініть на вашому сервері . Сам же автор цього скрипта , рекомендує відмовитися від його використання , т.к. сам не користується ним з 2011 року. WordPress підтримує функціонал зменшення картинок і превьюшек для записів у блозі , тому теми які раніше використовували timthumb скрипт , можуть бути переписані для роботи з вбудованим функціоналом WordPress.

Опубліковано: 30/06/14 @ 12:13
Розділ Безпека Блоги Читати далі...

Очередная уязвимость в TimThumb скрипте

Найдена очередная уязвимость в скрипте TimThumb, который позволяет автоматически уменьшать картинки на блоге. Данная уязвимость находится в утилите WebShot и позволяет злоумышленникам выполнить произвольные команды на сервере жертвы, в частности можно создавать и удалять файлы в папках сайта, кроме этого есть другие возможности. К великой радости тех, кто еще пользуется этим скриптом, функция WebShot изначально в нем отключена, для повышения безопасности, но задуматься о том, чтобы скачать обновленную версию скрипта, где эта уязвимость устранена необходимо прямо сейчас. В Google Code уже доступна новая версия, скачайте ее и замените на вашем сервере. Сам же автор этого скрипта, рекомендует отказаться от его использования, т.к. сам не пользуется им с 2011 года. WordPress поддерживает функционал уменьшения картинок и превьюшек для записей в блоге, поэтому темы которые раньше использовали timthumb скрипт, могут быть переписаны для работы с встроенным функционалом WordPress.

Опубліковано: 30/06/14 @ 12:13
Розділ Безпека Блоги Читати далі...

Чергова вразливість в TimThumb скрипті

Знайдена чергова вразливість в скрипті TimThumb, який дозволяє автоматично зменшувати картинки на блозі. Дана уразливість знаходиться в утиліті WebShot і дозволяє зловмисникам виконати довільні команди на сервері жертви, зокрема можна створювати і видаляти файли в папках сайту, крім цього є інші можливості. До великої радості тих, хто ще користується цим скриптом, функція WebShot спочатку в ньому відключена, для підвищення безпеки, але задуматися про те, щоб завантажити оновлену версію скрипта, де ця вразливість усунена необхідно прямо зараз. У Google Code вже доступна нова версія, скачайте її і замініть на вашому сервері. Сам же автор цього скрипта, рекомендує відмовитися від його використання, т. к. сам не користується ним з 2011 року. WordPress підтримує функціонал зменшення картинок і превьюшек для записів в блозі, тому теми, які раніше використовували timthumb скрипт, можуть бути переписані для роботи з вбудованим функціоналом WordPress.

Опубліковано: 30/06/14 @ 12:13
Розділ Безпека Блоги Читати далі...

Mobile дайджест # 1

Куточок розробки, тестування та розповсюдження програм : 1 . Червневий випуск Testing Circus , повністю присвяченого тестуванню мобільних додатків! Однозначну Must Read ! Хоча стаття про автоматизацію мобайла надто загальна , хотілося б рішень і наочних прикладів . А ось « The Fundamentals of Bulding A Mobile Functional Test Plan » - отличнейшая стаття . Сподобалося обгрунтування необхідності закупівлі девайсів і чітка організація . Mobile Application Testing - A Different Perspective - особисто я використовую мнемоніки COP FLUNG GUN і I SLICED UP FUN 2 . AppQualityAlliance ( AQuA ) в черговий раз оновила Test Criteria для Android і Essentials of Mobile Testing - дуже зручні чекліст з готовими варіантами для Excel . Чекаємо оновлення інших матеріалів 3 .

Опубліковано: 20/06/14 @ 09:21
Розділ Безпека Читати далі...

Кейс : від 50 до 100 реєстрацій на добу. Оптимізуємо форму реєстрації

В одній з минулих статей я розповідала про те , як ми підвищили кількість замовлень в кілька разівзавдяки оптимізації форми заявки . Сьогодні я поділюся ще одним кейсом з юзабіліті форм , але на цей раз мова піде про формі реєстрації на сайті . За можливість опублікувати кейс спасибі власнику ресурсу Egent.ru , Дмитру Широкова. Почнемо з того , що відвідувачі не люблять реєстрацію . Наявність реєстрації на сайті відсікає частину аудиторії , і чим складніше форма реєстрації , тим менше відвідувачів її заповнюють. Але для багатьох ресурсів реєстрація просто необхідна для того , щоб відсікати ботів , генеруючих автоматичний спамний контент. У числі таких сайтів і Egent.ru - дошка оголошень з нерухомості. Щоб опублікувати оголошення на сайті , користувач повинен був зареєструватися через таку форму : З такою формою на сайті щодня реєструвалося 50 відвідувачів ( середньодобовий трафік -12-13 тис. відвідувачів).

Опубліковано: 10/06/14 @ 07:17
Розділ Безпека Читати далі...

Уразливість в плагін All in One SEO Pack

Досить неприємна новина , тому як даний плагін використовується на багатьох блогах , для того , щоб блог правильно індексувався пошуковими серверами. уразливості безпеки в даному плагіні знайшли аж цілих дві відразу , перша уразливість дозволяє зареєстрованому користувачу , з будь-якими правами доступу змінювати параметри налаштувань плагіна , а точніше властивості записів такі як SEO Тема , опис і ключові слова . Звичайно не критично , але погодьтеся і неприємно. Друга ж уразливість дозволяє вбудувати виконання якогось Java -скрипта , в панелі керування блогом , що дозволяє зловмисникові змінити пароль адміністратора або залишити шкідливий код для подальшого шкідництва вашому блогу .
Якщо у вас в блозі відкрита реєстрація , або є інші користувачі крім вас , необхідно терміновим чином оновити цей плагін на більш нову версію в якій цієї уразливості вже немає.

Опубліковано: 05/06/14 @ 06:32
Розділ seo Безпека Блоги Читати далі...

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15