Jump to content

vitalich

Members
  • Content Count

    256
  • Joined

  • Last visited

Posts posted by vitalich

  1. Хоть тема уже  и не актуальна но хочу вот что сказать,на форуме посвящённому всеми известной проге addnews года три  назад проскочила тема насчёт лицензии dle.Так вот, там было высказано, что ребята работающие над dle  сами его грубо говоря слямзили совершенно бесплатно.Вот только с какого движка я если честно не помню за что прошу прощения так как это было давно.

  2. Госдума в пятницу во втором чтении приняла законопроект, обязывающий блогеров, интернет-страницы которых посещают более 3 тысяч пользователей ежедневно, выполнять требования, предъявляемые к СМИ.


    РИА Новости
  3. Сони Эриксон замена Т100 4 года назад в Украине стоила 2300гр у меня работа такая что до берега где то 80-90 км и только эта модель позволяла мне общаться с домом в отличии от всяких нокий самсунгов  и т.д

  4. Не конечно интересно ктож спорит, но я считаю что чем круче технология тем она опасней становится со временем по своей функциональности и её в будущем надо научится уметь контролировать.

  5. Просто ещё не время не не так сказал просто им вы мы пока не интересны так как ещё идёт отпор со стороны России и тех кто её поддерживает.Вы посмотритете реально на вещи которые творятся щас, эта долбанная  королева вообще из ума выжила, голимые скалы с со смогом решила в люди вывести за счёт нас.

  6. Мужчина, вы топик перепутали? Вы о чем вообще???? какие к черту пару копеек?

     

    А сколько ты хочешь заработать? Рецепты спиздил,300$ просрал и ты с такого  говна хочешь что то взять.Иди на  юкоз или  мойдан там тебе заплатят а здесь на данном форуме я бы постыдился вопросы воспрошать.

  7. C-Du

    Может так, аж самому интересно стало.

    Временное размещение в группе

    Разрешение на временное размещение в данной группе, при переносе пользователя в данную группу вы должны будете указать количество дней,(а в движке изменить на нужное ) на которое он там будет размещен, после чего пользователь будет автоматически перемещен в ниже указанную группу.

  8. Я про то, чтобы авторизированный пользователь посмотрев новость не видел её больше, то есть заносить в базу id просмотренной новости это не проблема, а вот как реализовать загрузку. Вот и спрашиваю совета

     

    Да прошу прошения не дочитал.

  9. Ну ...  у тебя авторизованный пользователь находится в какой группе?Ты можешь  возможностями движка запретить любому пользователю из любой группы запретить или разрешить производить действия на сайте.

  10. Это скорей всего какой то обиженный  ....(просто не знаю  какие там должности) данным сайтом 2gis.кг который решил сначала слить всю инфу, а потом не зная вообще ничего, решил ещё на халявном сайте подработать пару копеек на презервативы.(простите за грубость)

  11. Ну журналист конечно громко сказано :D это так по старинке.А так кто постит по софтовым сайтам серьёзно, тот нормально имеет. Уж поверте.

     

    Я и первый сайт так начинал.Нанимал.Самому сейчас просто некогда из-за работы(выездная)

  12. В последнее время усилились атаки хакеров на WP

     

    Вот инфа:

     

    Группой хакеров была обнаружена серьезная уязвимость в коде платформы, которая позволила использовать невинные сайты в проведении полномасштабной DDoS атаки.

    Недавно им удалось "завербовать" таким образом 162000 вполне законопослушных сайтов в роль инструментов своих не вполне законных действий. Стоит ли говорить что Distributed Denial of Service (DDOS) атаки – это бич Интернета в эпоху широкополосных каналов и неограниченного доступа.

    Любой WordPress сайт с отключенным Pingback может быть использован в DDOS атаках против других сайтов.

    Все началось с того, что один популярный сайт на такой же платформе WordPress был «положен» из-за многочасовой DDOS атаки. Когда интенсивность атаки начала усиливаться, клиент выключил сайт и обратился за помощью к специалистам. После того как перенесли DNS, они увидели большую http-ориентированную атаку на сервер, которая выглядела следующим образом

            margin: 0px;
            padding: 6px;
            width: 640px;

            text-align: left;
            overflow: auto;


    background:#fffee6; border:1px solid #e8d7b0; color:#555555;
    font-size:12px;">74.86.132.186 - - [09/Mar/2014:11:05:27 -0400] "GET /?4137049=6431829 HTTP/1.0" 403 0 "-" "WordPress/3.8; .сайт"
    121.127.254.2 - - [09/Mar/2014:11:05:27 -0400] "GET /?4758117=5073922 HTTP/1.0" 403 0 "-" "WordPress/3.4.2; сайт"
    217.160.253.21 - - [09/Mar/2014:11:05:27 -0400] "GET /?7190851=6824134 HTTP/1.0" 403 0 "-" "WordPress/3.8.1; сайт"
    193.197.34.216 - - [09/Mar/2014:11:05:27 -0400] "GET /?3162504=9747583 HTTP/1.0" 403 0 "-" "WordPress/2.9.2; сайт"

    ..
    Как можно заметить, все присланные запросы имели случайное значение в аргументе - например "?4137049= 643182", что выключало использование кэша и принудительно заставляло страницу выполнять каждый раз полную перезагрузку, что и "убивало" сервер в очень короткое время.
    Но самое интересное, что все эти запросы приходили от реальных и вполне законных сайтов на базе WordPress. Такой атаки одних только WordPress-ов что уложили сервера в одно мгновение, еще не было никогда.
    "Вы видите , насколько мощным может быть DDoS атака? ", сказал технический директор Sucuri Даниэль Сид. " Один злоумышленник может использовать тысячи популярных и чистых ресурсов на WordPress для выполнения своей DDOS атаки, не выходя из тени, и все происходит через простой ping back запрос к файлу XML-RPC ".



            margin: 0px;
            padding: 6px;
            width: 640px;

            text-align: left;
            overflow: auto;


    background:#fffee6; border:1px solid #e8d7b0; color:#555555;
    font-size:12px;">$ curl -D - "www.anywordpresssite.com/xmlrpc.php" -d '<methodCall><methodName>pingback.ping</methodName><params><param><value><string>сайт</string></value></param><param><value><string>www.anywordpresssite.com/postchosen</string></value></param></params></methodCall>'

    Да, это простая команда на Linux, которую может запустить любой желающий.

    Сид утверждает, что команда WordPress знает о проблеме, но даже не планирует исправлять ее, так как это вызовет массовый отказ работы многих популярных плагинов.

    Я знаю, что тут у многих сайты на базе WordPress, и у многих возникнет вопрос "как узнать участвует ли мой сайт в DDoS атаке?". Это сделать не так уж сложно. Для начала, правда, придется научиться читать логи сервера. Это умение не раз сыграет вам службу. В первую очередь ищите любые POST запросы к своему XML-RPC file. Типа вот таких:


            margin: 0px;
            padding: 6px;
            width: 640px;

            text-align: left;
            overflow: auto;


    background:#fffee6; border:1px solid #e8d7b0; color:#555555;
    font-size:12px;">93.174.93.72 - - [09/Mar/2014:20:11:34 -0400] "POST /xmlrpc.php HTTP/1.0" 403 4034 "-" "-" "POSTREQUEST:<?xml version=\x221.0\x22 encoding=\x22iso-8859-1\x22?>\x0A<methodCall>\x0A<methodName>pingback.ping</methodName>\x0A<params>\x0A <param>\x0A <value>\x0A <string>сайт</string>\x0A </value>\x0A </param>\x0A <param>\x0A <value>\x0A <string>yoursite.com</string>\x0A </value>\x0A </param>\x0A</params>\x0A</methodCall>\x0A"

    94.102.63.238 – - [09/Mar/2014:23:21:01 -0400] "POST /xmlrpc.php HTTP/1.0" 403 4034 "-" "-" "POSTREQUEST:\x0A\x0Apingback.ping\x0A\x0A \x0A \x0A сайт\x0A \x0A \x0A \x0A \x0A yoursite.com\x0A \x0A \x0A\x0A\x0A"

    Если они есть – знайте что ваш сайт одна из цепочек массированной DDoS атаки. Строчки из примера были на сайтах что участвовали в DDoS на fastbet99.com и guttercleanerlondon.co.uk.

    Чтобы остановить злоупотребление уязвимостью своего сайта на WordPress, необходимо избавиться от XML-RPC (Pingback) функциональности. Для этого можно удалить файл, xmlrpc.php, но надо учитывать, что при любом обновлении этот сайт будет восстановлен. Или второй более цивилизованный способ - дописать в functions.php код, который создаст нужный фильтр:



            margin: 0px;
            padding: 6px;
            width: 640px;

            text-align: left;
            overflow: auto;


    background:#fffee6; border:1px solid #e8d7b0; color:#555555;
    font-size:12px;">add_filter( ‘xmlrpc_methods’, function( $methods ) {
    unset( $methods['pingback.ping'] );
    return $methods;
    } );

    Эти способы помогут защититься от неправомерного использования вашего сайта. Ну и не пожалейте времени, чтобы узнать замешан ли ваш сайт в DDoS атаках с помощью услуги WordPress DDOS сканер

×
×
  • Create New...