Новости Joomla

🏆 Открыто голосование за Joomla в премии CMS Critic People’s Choice Awards 2025

🏆 Открыто голосование за Joomla в  премии CMS Critic People’s Choice Awards 2025

🗓 Голосование продлится до 27 февраля 2026 года.

👩‍💻 Проголосовать! 👩‍💻

Номинации, в которых можно проголосовать за Joomla:
⭐️ Best Free CMS
⭐️ Best Open Source CMS
⭐️ Best Enterprise CMS

Также в номинации Best e-Commerce Solution участвуют компоненты интернет-магазинов для Joomla:
⭐️ HikaShop
⭐️ Virtuemart

В номинации Best Website Builder оказались:
⭐️ YooTheme
⭐️ SP Page Builder

Что такое CMS Critic Awards?
С 2012 года премия CMS Critic Awards занимает особое место в сообществе систем управления контентом (CMS). Это единственный в своем роде сайт, который составляет рейтинг системы управления контентом и связанных с ними решений на рынке — от малого до крупного и подчеркивает их инновации и услуги.

Каждый год награда CMS Critic Awards присуждается одному победителю в различных отраслевых категориях, таких как: «Лучшая облачная CMS», «Лучший DXP», «Лучшая Headless CMS и других. Затем результаты оглашаются через СМИ вместе с выбором редакции CMS Critic.
В этом году премия вернулась к своим традициям и только TOP-5 движков по количеству номинаций попали в 2-й этап - голосование.

@joomlafeed

👩‍💻 Вместе мы развиваем Joomla: станьте Joomfluencer!

👩‍💻 Вместе мы развиваем Joomla: станьте Joomfluencer!

Вы уверенно чувствуете себя перед камерой, динамичны, обаятельны и всегда улыбаетесь? Чувствуете себя искателем приключений, готовым поделиться своими исследованиями CMS Joomla!, взять интервью у видных деятелей сообщества, пообщаться лично или по видеосвязи с волонтерами Joomla или отправиться на поиски новых идей?

Joomla ищет одного или нескольких волонтеров, готовых вдохнуть новую жизнь в обсуждение Joomla, ее CMS, пользователей, сообщества и многого другого.

Возможны самые разные форматы и темы: шортсы, интервью, аналитика и разборы в режиме реального времени, быстрые советы и рекомендации, знакомство с миром Joomla, изучение открытого исходного кода... Нет никаких ограничений!

Joomla! уже активно представлена ​​во многих социальных сетях:
- 155K подписчиков на Facebook,
- 55K подписчиков на X (ранее Twitter),
- 16K подписчиков на YouTube,
- 14K подписчиков на LinkedIn,
- 5,7K подписчиков в Instagram
а так же другие площадки ждут вас. Аккаунты Threads и Bluesky относительно новые, но их популярность только растёт!

А если хватит энергии, можно рассмотреть и TikTok!

❓ Итак, вы готовы?
👉 Свяжитесь с отделом маркетинга по адресу: marketing@community.joomla.org

Подробности в статье в Joomla Community Magazine.

@joomlafeed

0 Пользователей и 1 Гость просматривают эту тему.
  • 7 Ответов
  • 6491 Просмотров
*

Ingener

  • Давно я тут
  • 547
  • 10 / 5
Здравствуйте, получил сегодня от хостера письмо:

На Вашем аккаунте онаружено вредоносное программное обеспечение

{HEX}base64.inject.unclassed.7 :  : /var/www/____/data/www/мойсайт.ru/logs/jhackguard-log.php


Проверил jhackguard-log.php Notepad++ и нашел за разные даты:


2013-01-21T09:13:49+00:00   CRITICAL   jhackguard   Changed POST value from:<?php
                                                                                                                                                                                                                                                                        eval (base64_decode($_POST["php"]));
                                                                                                                                                                                                                                                                        ?> to:<?php
                                                                                                                                                                                                                                                                        eval ($_POST["php"]));
                                                                                                                                                                                                                                                                        ?>

и

2013-02-18T16:07:23+00:00   CRITICAL   jhackguard   Changed POST value from:<?php
                                                                                                                                                                                                                                                                        eval (base64_decode($_POST["php"]));
                                                                                                                                                                                                                                                                        ?> to:<?php
                                                                                                                                                                                                                                                                        eval ($_POST["php"]));
                                                                                                                                                                                                                                                                        ?>

Это все я нашел в файле /logs/jhackguard-log.php, я так понимаю заражения? Тогда вопросы:

1. Скачал базу и не нашел поиском notepad base и eval в самой базе, вроде должны быть если залили код?

2. Я могу восстановить только базу из резервки или были затронуты также файлы сайта? или наоборот только файлы заразились?

3. Был ли это взлом через панель или как то иначе?
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Тупой хостер. Не написал хостер еще, что забанит акаунт?
*

Ingener

  • Давно я тут
  • 547
  • 10 / 5
Почему тупой? reg.ru

ПО теме может кто-нибудь помочь.
« Последнее редактирование: 27.03.2013, 10:41:43 от Ingener »
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Да просто очисти файл логов.
А искать не в БД, а по файлам сайта, вставку кода eval (base64_decode($_POST["php"]));
ну и base64_decode
*

Ingener

  • Давно я тут
  • 547
  • 10 / 5
Дак это было заражение или плагин отразил атаку?
*

Ingener

  • Давно я тут
  • 547
  • 10 / 5
Поиск в файлах  по фразе

eval (base64

не дал результатов (не считая файла логов плагина)

по фразе

base64_decode

нашел 19 файлов, это значит они все заражены?
*

Ingener

  • Давно я тут
  • 547
  • 10 / 5
Проверил по фразе

base64_decode

только что созданный архив с сайтом, теже 19 файлов нашел
*

Ingener

  • Давно я тут
  • 547
  • 10 / 5
В папке спас моей почты обнаружил четыер письма по датам: 19, 21, 21, 27 этого месяца. Прошу помощи подскажите, меня взломали и рассылают спам? И можно ли определить из письма с какого именно домена на аккаунте хостинга рассылается спам?
X-PHP-Script: nedvigimost-ug.ru/index.php - у меня нет такого домена.

This message was created automatically by mail delivery software.

A message that you sent could not be delivered to one or more of its
recipients. This is a permanent error. The following address(es) failed:

  zhangjgybea@sina.com
    SMTP error from remote mail server after MAIL FROM:<homelux@gmail.com> SIZE=2214:
    host freemx.sinamail.sina.com.cn [202.108.3.242]:
    553 Envelope sender <homelux@gmail.com> rejected

------ This is a copy of the message, including all the headers. ------

Return-path: <homelux@gmail.com>
Received: from c381189 by h4.cloudtec.ru with local (Exim 4.80)
   (envelope-from <homelux@gmail.com>)
   id 1UHzuE-004M32-Bm
   for zhangjgybea@sina.com; Tue, 19 Mar 2013 21:00:58 +0400
To: zhangjgybea@sina.com
Subject: Account Details for la7rjh at Site
X-PHP-Script: nedvigimost-ug.ru/index.php for 27.159.235.225, 27.159.235.225
Date: Tue, 19 Mar 2013 21:00:58 +0400
From: Site <homelux@gmail.com>
Reply-To: Site <homelux@gmail.com>
Message-ID: <b8aee5c4245ef2a82fa4284e14aced76@nedvigimost-ug.ru>
X-Priority: 3
X-Mailer: PHPMailer 5.2.1 (http://code.google.com/a/apache-extras.org/p/phpmailer/)
MIME-Version: 1.0
Content-Transfer-Encoding: 8bit
Content-Type: text/plain; charset="utf-8"

Hello la7rjh
,

Thank you for registering at Site. Your account is created and must be activated before you can use it.
To activate the account click on the following link or copy-paste it in your browser:
http://nedvigimost-ug.ru/index.php?option=com_users&task=registration.activate&token=224aa5df3b00b04cd6007a1615b1e310

After activation you may login to http://nedvigimost-ug.ru/ using the following username and password:

Username: la7rjh
Password: Fpbp134utK

по датам: 19, 21, 21, 27 этого месяца.



Прошу помощи подскажите, меня взломали и рассылают спам?
« Последнее редактирование: 27.03.2013, 11:45:43 от Ingener »
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Письмо от хостера - ограничение роботов на аккаунте

Автор IrochkaStep

Ответов: 5
Просмотров: 2462
Последний ответ 03.06.2014, 19:07:44
от IrochkaStep
Вредоносное ПО

Автор Alex_92

Ответов: 5
Просмотров: 1466
Последний ответ 02.06.2014, 20:33:45
от flyingspook
Если Google ругается на вредоносное ПО

Автор scheeroky

Ответов: 6
Просмотров: 3695
Последний ответ 21.10.2013, 00:35:07
от scheeroky
Вашем аккаунте опять было обнаружено вредоносное содержимое

Автор NHL09

Ответов: 14
Просмотров: 10635
Последний ответ 20.03.2013, 13:46:08
от NHL09
Google обнаружил вредоносный код на вашем сайте, удалить старые ссылки

Автор abssolut

Ответов: 4
Просмотров: 3631
Последний ответ 12.03.2013, 23:02:07
от abssolut