Новости Joomla

🏆 Открыто голосование за Joomla в премии CMS Critic People’s Choice Awards 2025

🏆 Открыто голосование за Joomla в  премии CMS Critic People’s Choice Awards 2025

🗓 Голосование продлится до 27 февраля 2026 года.

👩‍💻 Проголосовать! 👩‍💻

Номинации, в которых можно проголосовать за Joomla:
⭐️ Best Free CMS
⭐️ Best Open Source CMS
⭐️ Best Enterprise CMS

Также в номинации Best e-Commerce Solution участвуют компоненты интернет-магазинов для Joomla:
⭐️ HikaShop
⭐️ Virtuemart

В номинации Best Website Builder оказались:
⭐️ YooTheme
⭐️ SP Page Builder

Что такое CMS Critic Awards?
С 2012 года премия CMS Critic Awards занимает особое место в сообществе систем управления контентом (CMS). Это единственный в своем роде сайт, который составляет рейтинг системы управления контентом и связанных с ними решений на рынке — от малого до крупного и подчеркивает их инновации и услуги.

Каждый год награда CMS Critic Awards присуждается одному победителю в различных отраслевых категориях, таких как: «Лучшая облачная CMS», «Лучший DXP», «Лучшая Headless CMS и других. Затем результаты оглашаются через СМИ вместе с выбором редакции CMS Critic.
В этом году премия вернулась к своим традициям и только TOP-5 движков по количеству номинаций попали в 2-й этап - голосование.

@joomlafeed

👩‍💻 Вместе мы развиваем Joomla: станьте Joomfluencer!

👩‍💻 Вместе мы развиваем Joomla: станьте Joomfluencer!

Вы уверенно чувствуете себя перед камерой, динамичны, обаятельны и всегда улыбаетесь? Чувствуете себя искателем приключений, готовым поделиться своими исследованиями CMS Joomla!, взять интервью у видных деятелей сообщества, пообщаться лично или по видеосвязи с волонтерами Joomla или отправиться на поиски новых идей?

Joomla ищет одного или нескольких волонтеров, готовых вдохнуть новую жизнь в обсуждение Joomla, ее CMS, пользователей, сообщества и многого другого.

Возможны самые разные форматы и темы: шортсы, интервью, аналитика и разборы в режиме реального времени, быстрые советы и рекомендации, знакомство с миром Joomla, изучение открытого исходного кода... Нет никаких ограничений!

Joomla! уже активно представлена ​​во многих социальных сетях:
- 155K подписчиков на Facebook,
- 55K подписчиков на X (ранее Twitter),
- 16K подписчиков на YouTube,
- 14K подписчиков на LinkedIn,
- 5,7K подписчиков в Instagram
а так же другие площадки ждут вас. Аккаунты Threads и Bluesky относительно новые, но их популярность только растёт!

А если хватит энергии, можно рассмотреть и TikTok!

❓ Итак, вы готовы?
👉 Свяжитесь с отделом маркетинга по адресу: marketing@community.joomla.org

Подробности в статье в Joomla Community Magazine.

@joomlafeed

0 Пользователей и 1 Гость просматривают эту тему.
  • 7 Ответов
  • 8224 Просмотров
*

Katykova

  • Новичок
  • 4
  • 0 / 0
Здравствуйте!

Возникла такая проблема с сайтом... При сканировании бэкапов антивирус Нортон нашел несколько Hacktool, Hacktool.Rootkit, троянов. После этого когда бэкап был проверен другим антивирусом (Microsoft Issensial) - были найдены еще Backdoor.PHP/WebShell и Backdoor:PHP/Seqangle. Причем файлы, который нашел нортон в основном были локализованы в папке img и еще один файл был прописан в корень. Элемент Backdoor.PHP/WebShell был найден в папке  Images в виде файла sh.php. Элемент Backdoor:PHP/Seqangle в папке administrator\components в виде файла config.php.

У хостера были запрошены ФТП-логи, правда они смогли предоставить только начиная с 8 ноября, ничего подозрительного там не было (никаких лишний IP). Хотя, например, файл config.php появился в структуре сайта с 1 ноября... Дата изменения других файлов стояла начиная с 21 ноября.

Версия Joomla 1.5.21. На сайт через админку есть 2 уровня доступа - Superadministrator и Administrator. Простому администратору доступны только некоторые функции сайта (работа с наполнением, каталогом, smfaq и т.п.).

Может быть кто-то сможет подсказать - каким образом эти гадости могли попасть на сайт? Это все-таки через FTP или каким-то образом они могли проникнуть через админку?? (не исключено, что человек, который использует доступ обычного администратора мог сохранить пароли к админке в браузере...). Это как-то можно выяснить?
*

SmokerMan

  • Гуру
  • 5290
  • 720 / 26
Ну вариантов собственно немного:
1. Через FTP.
2. Через уязвимость Joomla (сомнительно) или сторонних расширений (как правило). Выяснить можно путем анализа access.log сервера на предмет подозрительных запросов.

Еще возможно через хостера, ну это совсем экзотический вариант.
*

Katykova

  • Новичок
  • 4
  • 0 / 0
Спасибо за ответ!

Хотелось бы уточнить, т.е. через админку взлом или проникновение маловероятно? Просто меня больше всего смутил файл Backdoor:PHP/Seqangle в папке administrator\components в виде файла config.php?
*

SmokerMan

  • Гуру
  • 5290
  • 720 / 26
т.е. через админку взлом или проникновение маловероятно?
не совсем верное понятие "через админку" :)
Это смотря у кого какие права в этой админке и опять же возможные уязвимости расширений. Как правило люди имеющие доступ к админке обладают более расширенными правами чем обычный пользователь.
Просто меня больше всего смутил файл Backdoor:PHP/Seqangle в папке administrator\components в виде файла config.php?
если залит бэкдор, то можно делать все что угодно, в том числе и различные манипуляции с файлами в любой директории.
*

Katykova

  • Новичок
  • 4
  • 0 / 0
Скажите, пожалуйста, достаточно ли будет просто удалить с сервера вредоносные файлы и почистить код, если потребуется? или все же лучше скачать актуальную версию сайта, на локальном компьютере ее просканировать, удалить все что нужно и потом опять залить на сервер?
*

SmokerMan

  • Гуру
  • 5290
  • 720 / 26
Скажите, пожалуйста, достаточно ли будет просто удалить с сервера вредоносные файлы и почистить код, если потребуется?
Не достаточно.
Нужно выявить саму причину (метод) взлома и впоследствии исключить ее.
Т.к. файлы и все остальное - это всего-лишь следствие. Если их удалить никто не даст гарантий, что завтра они появятся снова :)
*

era

  • Администратор
  • 1588
  • 392 / 5
  • В туалете лучше быть пользователем, чем админом.
сейчас нужно не трогать файлы ни в коем случае, а посмотреть дату изменения файлов, в которых вирус. С этой важной датой надо посмотреть - логи FTP и логи Apache - тогда будет ясно как - или увели FTP-данные у вас с компа, или через ошибки скриптов, при этом сразу видно будет через какой скрипт залили
*

Katykova

  • Новичок
  • 4
  • 0 / 0
Что самое интересное, хостер мне предоставил FTP логи, правда только за последний месяц. В этих логах указано, что в папку такую-то загружались такие-то файлы НО! в логах дата стоит 5 декабря, а на сервере (в панели управления хостингом) даты последних обновлений этих файлов указаны ноябрьские... Как такое может быть? Еще, в логах никаких лишний или подозрительных IP нет., только IP программера, который работает с сайтом и админа площадки (но он редко заходил).
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Скрипт для поиска вирусов и вредоносных скриптов на сайте "AI-Bolit"

Автор revisium

Ответов: 110
Просмотров: 72374
Последний ответ 30.08.2023, 12:53:33
от SeBun
Re: Кажется вирус на сайте

Автор motokraft

Ответов: 24
Просмотров: 5479
Последний ответ 04.05.2022, 14:04:17
от ProtectYourSite
На сайте появился вирус

Автор Lifar

Ответов: 3
Просмотров: 1455
Последний ответ 23.04.2021, 10:12:05
от ProtectYourSite
Регистрируются боты на сайте непрерывно.

Автор Stich SPb

Ответов: 27
Просмотров: 14495
Последний ответ 22.02.2021, 17:42:48
от soty20
Вирус на сайте, редирект, что делать как лечить!

Автор flyingspook

Ответов: 792
Просмотров: 294410
Последний ответ 23.02.2020, 21:18:16
от draff