Новости Joomla

Joomla 6: Автоматические обновления ядра в Joomla

Joomla 6: Автоматические обновления ядра в Joomla

👩‍💻 Joomla 6: Автоматические обновления ядра в Joomla. В октябрьском номере официального журнала Joomla - Joomla Community Magazine вышла статья David Jardin, где рассказывается о внедрении функционала автоматического обновления ядра Joomla.❓Почему сейчас? Joomla же жила как-то 20 лет без автоматических обновлений?Это оказалась самая востребованная за последнее время от пользователей Joomla функция. Но, основная причина внедрения - проблемы безопасности. Всякий раз, когда в новой версии Joomla устраняется уязвимость, злоумышленники начинают анализировать код, чтобы выяснить, какая именно уязвимость была исправлена. И как только они это выясняют - начинается разработка автоматизированных скриптов для взлома как можно большего количества сайтов. Затем доступы к автоматически взломанным сайтам продаются в профильных чатах и ресурсах "пачками" по несколько сотен тысяч или миллионов сайтов. Ваш сайт могли взломать несколько лет назад, но воспользоваться уязвимостью могут не сразу, а тогда, когда у злоумышленников возникнет необходимость. И только после этого вы может быть узнаете об этом.Анализ патча, понимание проблемы и разработка скрипта требуют времени. И если владелец сайта не обновит его до истечения этого срока, сайт может быть взломан. А хакеры действуют быстро! Для критических, легко эксплуатируемых уязвимостей речь идёт о временном окне в 10–12 часов — и этого времени явно недостаточно, чтобы все успели обновить свои сайты.Здесь выходят на первый план автоматизированные обновления: проект Joomla теперь может активно устанавливать обновления (и, следовательно, исправления безопасности) на сайты, чтобы гарантировать, что сайты действительно обновляются вовремя.🕘 От первых идей до реализации прошло 5 лет. И здесь можно вспомнить, как в Joomla 5.1 внедрили TUF - The Update Framework, позволяющий устанавливать защищённое соединение между сайтом и сервером обновлений и исключает возможность supply chain attack (атаки на цепочку поставок).Об особенностях реализации и требованиях к сайту читаем подробнее в статье на JCM.@joomlafeed#joomla #secutiry #jcm

Первый выпуск журнала NorrNext в честь 20-й годовщины Joomla™

Первый выпуск журнала NorrNext в честь 20-й годовщины Joomla™

Первый выпуск журнала NorrNext в честь 20-й годовщины Joomla™. Интервью с волонтёрами 🎈Ну что, друзья, вот и настал этот долгожданный момент. Мы выпустили первое издание собственного журнала под эгидой NorrNext, который включает в себя интервью с видными деятелями сообщества из разных стран и континентов.Общий нарратив: показать, что нас объединяет (Joomla) и узнать больше о людях, которые вносят свой вклад в развитие платформы в своих сообществах. 20 лет — это много. Давайте же узнаем о коллегах 🎁 Первый цикл включает такие страны, как Австрия, Испания, Латвия, Россия, Румыния, Тайланд, Черногория, Чехия.⚙️ С кем интервью: ✔️ Владимир Елисеев 🇷🇺✔️ Дмитрий Рекун 🇱🇻✔️ Дмитрий Цымбал 🇷🇺✔️ Евгений Сивоконь 🇷🇺 ✔️ Сергей Толкачёв 🇷🇺✔️ Dénes Székely 🇷🇴✔️ Jan Pavelka 🇨🇿✔️ Miljan Vujosevic 🇲🇪✔️ Sergio Iglesias 🇪🇸✔️ Sigrid Gramlinger 🇦🇹✔️ Pisan Chueatchatchai 🇹🇭‼️ Новые интервью будут добавляться до конца декабря 2025. Заходите по ссылке время от времени💡👉 Читать далее

0 Пользователей и 1 Гость просматривают эту тему.
  • 38 Ответов
  • 10437 Просмотров
*

tinada

  • Новичок
  • 3
  • 0 / 0
Re: Подозрение на заражение
« Ответ #30 : 18.08.2015, 12:49:24 »
Написал быстренько скриптик удалять всю эту пакость
Если скрипт помог - можете донейтить на ЯД 41001251003183 или R545653827015 или Z267652009871
Подскажите пожалуйста почему не получается скачать скрипт?
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Re: Подозрение на заражение
« Ответ #31 : 18.08.2015, 19:06:34 »
Подскажите пожалуйста почему не получается скачать скрипт?
Там можно и без скриптика обойтись, обычным регулярным выражением поиска/замены, так же в качестве скриптика может вам помочь http://secu.ru/scripts/find-and-replace
« Последнее редактирование: 19.08.2015, 12:33:49 от winstrool »
*

tinada

  • Новичок
  • 3
  • 0 / 0
Re: Подозрение на заражение
« Ответ #32 : 19.08.2015, 11:32:56 »
winstrool, спасибо, за ссылки, почитал, изучил. Но у меня проблема не в дубле ссылок, а в сторонних ссылках, которые подставляются на сайт.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Re: Подозрение на заражение
« Ответ #33 : 19.08.2015, 12:29:30 »
winstrool, спасибо, за ссылки, почитал, изучил. Но у меня проблема не в дубле ссылок, а в сторонних ссылках, которые подставляются на сайт.
У вас Возможно динамический код, обуссифецированый, обычно индексатор или биржу ссылок так прячут, без специализированных знаний тут самому не разобраться!

Но как правило, эвристика такого кодов одна! Если поймете эвристику кода, то сможете воспользоваться той ссылкой что выложил выше, по регулярному выражению, ссылку поправил, выше пост писал в торопях
« Последнее редактирование: 19.08.2015, 12:36:10 от winstrool »
*

tinada

  • Новичок
  • 3
  • 0 / 0
Re: Подозрение на заражение
« Ответ #34 : 27.08.2015, 14:18:45 »
обычно индексатор или биржу ссылок так прячут
viagra ))
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Re: Подозрение на заражение
« Ответ #35 : 27.08.2015, 19:17:57 »
viagra ))
Это одна из тематик для монетизаций на взломанных площадках
*

regman

  • Новичок
  • 1
  • 0 / 0
Re: Подозрение на заражение
« Ответ #36 : 03.09.2015, 16:21:04 »
решил поискать файлы с текстом "eval(" нашел пару картинок с единственным текстом: <?php eval("\x65\x76\x61....(куча похожей белиберды)....29\x29\x3B"); ?>. Картинки естественно не просматриваются. Если я правильно понял - это уже созданные вирусом файлы и их можно тупо удалять не боясь порчи сайта. Или возможны иные варианты?? Причиной поиска стало то, что недавно чистил сайт от похожей ерунды ай-болитом и док-вебером.
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Re: Подозрение на заражение
« Ответ #37 : 03.09.2015, 16:33:36 »
Да, конечно удалять такие картинки
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Re: Подозрение на заражение
« Ответ #38 : 03.09.2015, 17:01:00 »
решил поискать файлы с текстом "eval(" нашел пару картинок с единственным текстом: <?php eval("\x65\x76\x61....(куча похожей белиберды)....29\x29\x3B"); ?>. Картинки естественно не просматриваются. Если я правильно понял - это уже созданные вирусом файлы и их можно тупо удалять не боясь порчи сайта. Или возможны иные варианты?? Причиной поиска стало то, что недавно чистил сайт от похожей ерунды ай-болитом и док-вебером.
Если просто удалить, можете и сайт уронить, если куда то она инклудится, не мешало бы и поиск по файлам сделать, на наличие названия по картинке или как вариант, если сайт упадет, посмотреть error логи или включить error_reporting, там уже видно будет, куда файл инклудился, если инклудился конечно...
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Подозрение на взлом сайта

Автор Krec

Ответов: 7
Просмотров: 2892
Последний ответ 11.08.2012, 00:39:09
от Krec
Только один сервис выдает подозрение на вирус, для других - сайт чист.

Автор asgeorgith

Ответов: 12
Просмотров: 3964
Последний ответ 16.11.2011, 19:36:33
от vegushka