Kategoria: bezpieczeństwo

Analiza włamań, bezpieczeństwo, bezpieczny hosting, dostępność usług, szybkość działania strony, WordPress

Zabezpieczenie ataku na logowanie do WordPressa na hostingu

Od dawna obserwujemy coraz częstsze ataki polegające na próbach logowania do WordPressa. Chodzi o próby złamania hasła. są to odwołania zarówno do adresu /wp-admin ale większość prowadzi do docelowego adresu, który służy do logowania się do kokpitu WordPressa, tj. /wp-login.php Prób logowań bywa bardzo dużo, prezentujemy przykładową statystykę z ostatnich kilku dni z naszych serwerów: 01.04.2019  – 1 612 536 prób logowania 02.04.2019  – 1 790 586 prób logowania 03.04.2019 Czytaj dalej …

bezpieczeństwo, Joomla, luka w oprogramowaniu

Spam z domyślnego formularza Joomla!

W ostatnich dniach pojawił się trend w spamowaniu, w którym wykorzystywany jest domyślny formularz w Joomla! i spam rozsyłany jest przy jego użyciu. Ten domyślny formularz większość użytkowników systemu Joomla! tylko ukrywa. Jednak samo ukrycie formularza kontaktu nie wystarczy, ponieważ można go bez problemu wyświetlić pod linkiem (i spamerzy o tym wiedzą): www.domena-klienta.pl/index.php?option=com_contact&view=contact&id=1 Po wpisaniu tego linka w przeglądarkę naszym oczom ukazuje się taki oto formularz (warto zwrócić uwagę, żeCzytaj dalej …

Jak zabezpieczyć WordPressa - przykład włamania i zabezpieczenie przed infekcją
Analiza włamań, bezpieczeństwo, bezpieczny hosting, exploit, system anty-exploitowy

Jak zabezpieczyć WordPressa – przykład włamania i zabezpieczenie przed infekcją

Dziury zdarzają się w każdym oprogramowaniu. Im popularniejsze, tym większa szansa, że ktoś znajdzie w niej jakąś lukę. Taką luką była ostatnio podatność w bardzo popularnej wtyczce GDPR Compliance. Dziura była szybko załatana przez twórców wtyczki, ale przeglądając fora internetowe nawet krótki czas wystarczył, żeby infekcje stron www pojawiały się błyskawicznie. Wcześniej podobną falą infekcji były ataki przez wtyczkę Duplicator. Jak zabezpieczyć WordPressa przed infekcją ? Na ten temat powstająCzytaj dalej …

bezpieczeństwo, luka w oprogramowaniu

Groźna luka we wtyczce WP GDPR Compliance

Wykryto poważną lukę bezpieczeństwa we wtyczce WP GDPR Compliance. Strony, na których jest zainstalowana wtyczka w wersji niższej niż 1.4.3 są narażone na nieautoryzowane utworzenie w systemie WordPress konta z uprawnieniami administratora. Popularna wtyczka WP GDPR Compliance pomaga zaimplementować przy formularzach checkboxy związane z przetwarzaniem danych osobowych. Do wersji 1.4.2 włącznie pozwala dodatkowo utworzyć w WordPressie nowego użytkownika i nadać mu uprawnienia administratora. Na zaatakowanych stronach najczęściej był tworzony użytkownikCzytaj dalej …

Analiza włamań, bezpieczeństwo, WordPress

Korzystasz z wtyczki Duplicator? Koniecznie to przeczytaj!

Duplicator to popularna (ponad 1 mln pobrań) wtyczka do robienia backupów, klonowania strony czy przeprowadzania migracji. Niestety ostatnio została wykryta podatność, która umożliwia zdalne wykonanie kodu. Czym może objawiać się taki atak? Jeśli na twojej stronie, która jest oparta o WordPressa pojawia się dziwna treść, odnośniki lub znikają Ci pliki mogłeś paść ofiarą ataku. Innymi objawami może być pusty plik .htaccess oraz zmiany w pliku wp-config.php w szczególności w polachCzytaj dalej …

bezpieczeństwo, Joomla, PHP

Koniec wsparcia PHP 5.6 i PHP 7.0 – grudzień 2018

Koniec wsparcia wersji PHP 5.6.x i PHP 7.0.x Sprawa jest bardzo prosta. W grudniu 2018 kończy się oficjalne wsparcie dla poprawek bezpieczeństwa PHP dwóch wersji PHP 5.6.x (koniec wsparcia 31 grudnia 2018) oraz PHP 7.0.x (koniec wsparcia 3 grudnia 2018). Konieczna jest zatem aktualizacja wersji PHP do wersji 7.1 lub 7.2. Obie są aktualne, rozwijane i mają pełne wsparcie poprawek bezpieczeństwa. Wersja 7.1.x będzie otrzymywała poprawki do 1 grudnia 2019Czytaj dalej …

SPF DKIM i DMARC - Zabezpieczenia przed spamem
Akademia Smarthost, bezpieczeństwo, bezpieczny hosting

SPF i DKIM – zabezpieczenia przed spamem

Istnieją różne sposoby zabezpieczenia przed spamem i phishingem m.in. najpopularniejsze SPF i DKIM. Czym tak naprawdę są te mechanizmy? Tego dowiesz się z poniższego wpisu. Zanim jednak zacznę opisywać poszczególne mechanizmy warto zaznaczyć, że żadna metoda nie daje 100% bezpieczeństwa. Ważny jest przede wszystkim zdrowy rozsądek. Sender Policy Framework Znane pod skrótem SPF. Jest to zabezpieczenie serwerów SMTP, które ma chronić przed przyjmowaniem poczty z nieautoryzowanych źródeł. Serwer korzystający z SPF,Czytaj dalej …

Akademia Smarthost, bezpieczeństwo

Co to jest DMARC i dlaczego warto go mieć?

SPF i DKIM są to dwa najpopularniejsze zabezpieczenia przed pishingiem. Aby podnieść bezpieczeństwo ochronę można rozszerzyć o mechanizm DMARC. Domain-based Message Authentication (DMARC) jest to mechanizm definiujący jak ma zachować się serwer pocztowy, który otrzyma wiadomość nieprzechodzącą weryfikacji za pomocą SPF i DKIM. Czyli mniej technicznym językiem pisząc. Jeśli wiadomość zostanie zakwalifikowana jako spam – mechanizm ten umożliwia utworzenie polityki co ma dziać się z taką wiadomością. Możemy zdefiniować czyCzytaj dalej …

bezpieczeństwo, bezpieczny hosting, nieaktualne wersje oprogramowania, WordPress

Czy autoinstalatory są bezpieczne?

Instalacja CMS-ów jak WordPress Czy Joomla! jest stosunkowo prosta, jednak powstało kilka popularnych autoinstalatorów, które pozwalają jeszcze bardziej uprościć ten proces. Autoinstalatory są zwykle komercyjnymi rozwiązaniami przygotowanymi dla popularnych systemów hostingowych: cPanel i DirectAdmin. Jednak gdy pozwalamy pośredniczyć jakiemuś oprogramowaniu w instalacji nasuwa się pytanie – czy na pewno jest to bezpieczne? Autoinstalatory, bezpieczeństwo: aktualność wersji oprogramowania Pierwszą rzeczą, która może niepokoić jest aktualność systemu za pomocą instalatora. Systemy zarządzaniaCzytaj dalej …

bezpieczeństwo, bezpieczny hosting

Dlaczego zezwolenie na zdalne połączenie do MySQL jest bardzo złym pomysłem?

Połączenie ze zdalną baza MySQL Połączenie zdalne z bazą danych MySQL wykorzystywane przez funkcję „Zdalna baza danych MySQL” dostępną w cPanelu jest domyślnie nieszyfrowane. Wynika to z faktu, że MySQL w domyślnej konfiguracji od zawsze w połączeniu klient-serwer przesyła dane i hasła bez szyfrowania (https://dev.mysql.com/doc/refman/5.5/en/security-guidelines.html). Udostępnienie połączenia do MySQL bez szyfrowania to zły pomysł. Dlaczego? Przy połączeniu nieszyfrowanym login i hasło do bazy przesyłane są otwartym tekstem przez internet. JeśliCzytaj dalej …