1. Рады видеть Вас на XenforoTest!

    У нас Вы можете скачать:

    Перед регистрацией рекомендую ознакомиться

    с Условиями скачивания определённых плагинов и Правилами форума.

    Присоединяйтесь! Учите и обучайтесь!

  2. Совместные покупки на XenforoTest.ru

    На нашем форуме, Вы имеете возможность учавствовать в совместных покупках плагинов и стилей.

    Раздел для покупок плагинов

    Раздел для покупок стилей

    Правила совместных покупок

Инструкция Информационная безопасность.

Тема в разделе "Информационная безопасность и информационные технологии", создана пользователем Dark levels, 27 янв 2016.

  1. Dark levels

    Забаненный

    Сообщения:
    111
    Баллы:
    18
    Рейтинги:
    +22 / -0
    По статистике 76% сайтов, написанных на PHP, имеют критические уязвимости.

    Порядка 63% владельцев взломанных сайтов не знают, каким образом их сайты взломали.

    Всего лишь 6% опрошенных смогли самостоятельно выявить факт взлома, почти 50% владельцев были предупреждены об этом поисковыми системами или браузерами, 18% узнали эту новость от друзей и коллег, 10% были оповещены о случившемся специализирующимися на проблемах безопасности компаниями, 7% – от провайдера, разместившего сайт на своем хостинге.

    Всем советую!

    Источник:

    Вы не можете просматривать внешние ссылки, вам необходимо зарегистрироваться или войти

     
  2. bymyny

    Пользователь

    Сообщения:
    14
    Баллы:
    3
    Рейтинги:
    +8 / -0
    Вывод - пишем сайты на HTML:)
     
  3. Dark levels

    Забаненный

    Сообщения:
    111
    Баллы:
    18
    Рейтинги:
    +22 / -0
    Уязвимостей, присущих динамическим сценариям типа обработки входных данных в HTML нет.
    А в динамических скриптах PHP, perl есть.;)
     
  4. X-Oleg

    Местный

    Сообщения:
    569
    Баллы:
    93
    Рейтинги:
    +553 / -1
    Многие сайты ломают через шеллы, которые поставляются "Пиратскими" скриптами, или через скрипты ненадёжных кодеров с сомнительной репутацией это первое !

    Второе, нужно подписаться на новости Вашей CMS и плагинов (Если возможно) и отслеживать уязвимости, в случае-чего вовремя обновляться...

    Третье, можно сделать аудит сайта, начиная от специальных программ/сервисов и заканчивая специалистом в области ИБ.

    Так ещё некоторые рекомендуют удалять коппирайты, т.к. по ним хакеры ищут уязвимые сайты...

    А уязвимости не только в скриптах бывают, но и в сервере, различных модулях и т.д. !
     
    • Нравится Нравится x 1
  5. Dark levels

    Забаненный

    Сообщения:
    111
    Баллы:
    18
    Рейтинги:
    +22 / -0
    В том -то и дело, что идеальной защиты нет и не будет!
     
  6. talan28677

    Пользователь

    Сообщения:
    11
    Баллы:
    3
    Рейтинги:
    +5 / -0
    Выше правильно отметил x-Oleg, ломают сайты через шеллы. Шелл можно запрятать в любой файл: картинку, например. Для запуска их надо загрузить на сервер, например, в виде картинки, которую пользователь может вставить в комментарий или прицепить как аттачмент. Затем из адресной строки обратиться к этой картинке, чтобы шелл выполнился. Отсюда следует простое правило: любой файл, который может загрузить пользователь должен загружаться выше папки сайта на сервере, чтобы обратиться к загруженному из адресной строки было невозможно(про права доступа не упоминаю - это отдельная песня). Эту настройку я изменяю при установке любой CMS.
     
Rambler's Top100 Яндекс.Метрика INTERKASSA
XenforoTest.ru