marzec 13th, 2015, 23:55 @ Bezpieczeństwo, Hack, Informacje, Strony www
Na blogu WPNINJA przeczytałem, jak można bardzo szybko zabezpieczyć skrypt CMS (Content Management System) opartym na silniku WordPress przed siłowymi atakami: Brute Force. Bardzo szybko i bezproblemowo zaimplementowałem techniki zawarte w artykule Szymona.
Oczywiście, czas pokaże, czy moje starania na zabezpieczenie mojej strony warte były tych kilku chwil i zapobiegły utracie danych oraz utracie dostępu do moich artykułów 😉
Jeżeli jesteście stałymi użytkownikami Wordpressa to nalegam na odwiedzenie artykułu Jak zabezpieczyć WordPressa przed atakiem ?brute force? i dlaczego jeszcze tego nie zrobiłeś? i według porady kolegi zabezpieczyć się przed utratą dostępu do swojego bloga.
Ja ze swojej strony bardzo dziękuję za tak prostą, a zarazem tak dobrą poradę zabezpieczającą skrypt WordPressa.
Tagi: brute force, Hack, ochrona wordpressa, wordpress
Post dopisany do kategorii: Bezpieczeństwo, Hack, Informacje, Strony www | Brak odpowiedzi »
wrzesień 11th, 2014, 13:37 @ Bezpieczeństwo, Informacje, monitoring, Porady windows, Programy, Strony www
Będąc w pracy lub na wyjeździe chciało by się zobaczyć na własne oczy, czy dom jeszcze stoi lub czy firma nadal pracuje 😉 Przydałby się monitoring!
Za pomocą poniższego poradnika przedstawię, jak łatwo i jak tanio można wykonać monitoring własnego domu lub własnej firmy. Wystarczy wejść na utworzoną przez nas stronę, na której będą się wyświetlać zdjęcia z zamontowanej przez nas kamery.
Oto przykład taniego monitoringu: camera-infopage.cba.pl.
Aby wykonać tani monitoring naszego domu lub firmy, należy skorzystać z darmowego programu do monitoringu, który można pobrać ze strony twórcy: www.yawcam.com, podłączyć kamerę do komputera, kupić najtańszą domenę w serwisie www.masternet.pl oraz wynająć najtańszy serwer w firmie www.netmark.pl.
Ewentualnie, aby maksymalnie zminimalizować koszty, można skorzystać z darmowego serwera www.cba.pl. Odchodzą: koszty domeny oraz serwera 😀
Zapraszam do lektury.
Czytaj dalej…
Tagi: ftp, kamera, monitoring, strona www
Post dopisany do kategorii: Bezpieczeństwo, Informacje, monitoring, Porady windows, Programy, Strony www | 2 odpowiedzi »
październik 26th, 2009, 10:43 @ Bezpieczeństwo, PHP, Strony www
Aby bronić się przed utratą transferu serwera, na którym znajduje się nasza strona można skorzystać z malutkiego skryptu. Będzie on sprawdzać, czy w treści linku, który jest wysyłany do naszego serwera, nie ma dodatkowego adresu, na przykład: „http://www.zly_kod.pl”.
Sprawdzanie błędnego adresu odbędzie się na początku skryptu. Niechciany ciąg znaków od razu zostanie „zauważony” przez skrypt i połączenie zostanie zerwane. Kod jest bardzo krótki i „lekki” dla serwera.
Ponieważ kod znajduje się na początku skryptu php, to od razu blokuje niechciane boty, które poszukują adresy mailowe, bądź błędów w kodzie programu. Czytaj dalej…
Tagi: blokada, ochrona transferu, PHP
Post dopisany do kategorii: Bezpieczeństwo, PHP, Strony www | Brak odpowiedzi »
sierpień 28th, 2009, 09:22 @ Bezpieczeństwo, PHP, Strony www
Najczęstszą przyczyną „zjadania” naszego transferu są boty. Są to aplikacje, które zbierają informacje z naszej strony. Boty poszukują adresów mailowych, linków do innych stron dopisując je do swojej bazy. Następnie, korzystając ze swojej bazy, kierują się na kolejne strony.
Anty Flood, to kilka linijek kodu, która wstrzyma intruza na kilka sekund, oszczędzając dla nas nasz transfer, oraz zmniejszając sztuczny ruch na naszej stronie.
Czytaj dalej…
Tagi: anty flood, botom mówimy nie, ochrona przed bootami, ochrona transferu, skrypt PHP
Post dopisany do kategorii: Bezpieczeństwo, PHP, Strony www | 4 odpowiedzi »
sierpień 21st, 2009, 13:36 @ Bezpieczeństwo, Hack, Porady windows, Programy
Zdarza się, że zapominamy, jakie hasełko wprowadziliśmy. Chcielibyśmy to sprawdzić, ale kryje się ono pod gwiazdkami. Niestety, ochrona jest najważniejsza i dlatego hasła są zasłonięte gwiazdkami. Oczywiście, czasami mamy krótką pamięć, a czasami chcielibyśmy wiedzieć, co się kryje pod nie naszymi gwiazdkami 😉
Przypuśćmy, że program, w którym są zapisane hasła nie udostępnia nam opcji podejrzenia wpisanych i już zapisanych haseł. Jednak hasła można podejrzeć za pomocą innej aplikacji.
Czytaj dalej…
Tagi: hasło pod gwiazdkami, jakie to hasło?, odszyfrowanie hasła, program, program do odkrywania haseł, Sandboy's Revelation
Post dopisany do kategorii: Bezpieczeństwo, Hack, Porady windows, Programy | 2 odpowiedzi »
sierpień 20th, 2009, 19:31 @ Bezpieczeństwo, Pozycjonowanie, Strony www
Strony www to nie tylko to, co nam się wyświetla w czasie ich oglądania. Istnieje duża liczba plików działających „w tle”, ukrytych przed normalnymi użytkownikami strony. Ich rola także jest bardzo ważna, jeśli nie ważniejsza.
Niewidoczne programy, to linie kodu obsługujące na przykład logowanie, jakiś ciekawy efekt zapierający dech w piersiach, plik, który instruuje serwer, jak ma się zachować dla określonych czynności lub obrona przed wylistowaniem
Jednym z ukrytych, a zarazem ciekawych, jest plik: robot.txt.
Czytaj dalej…
Tagi: allow, disallow, pokierować robota, reguły robotów internetowych, robot.txt, robot.txt co to za pliczek
Post dopisany do kategorii: Bezpieczeństwo, Pozycjonowanie, Strony www | Brak odpowiedzi »
sierpień 18th, 2009, 16:44 @ Bezpieczeństwo, Porady windows, Sieci informatyczne
Otwieranie stron, bądź przesyłanie danych na serwer wykonywane są przez złożone protokoły. Jakie protokoły, to zależy od aplikacji i serwerów (udostępnionych usług) Najczęściej jednak wykorzystywany jest protokół TCP/IP. Dziś przedstawię podstawową komendę, za pomocą której możemy szybko sprawdzić IP komputera, z którym się komunikujemy.
Czytaj dalej…
Tagi: cmd, netstat, netstat -an, otwarte porty, porty komputera
Post dopisany do kategorii: Bezpieczeństwo, Porady windows, Sieci informatyczne | 3 odpowiedzi »
sierpień 13th, 2009, 14:36 @ Bezpieczeństwo, Hack, Porady windows
Po zainstalowaniu nowej aplikacji w naszym systemie windows istnieje możliwość wyinstalowania jej za pomocą „Dodaj lub usuń programy”. Niektórzy jednak chcą ukryć nowo zainstalowaną aplikację przed innymi, lub są pewni tego, że nigdy nie będą tego programu usuwać z komputera.
Można tak zmodyfikować rejestr systemowy, aby informacja o zainstalowanych aplikacjach nie pojawiła się w Panelu sterowania, w „Dodaj lub usuń programy”.
Czytaj dalej…
Tagi: chowanie programów, chowanie programów w uninstall, Dodaj lub usuń programy, jak ukryć w panelu dodań usuń programy program, regedir, rejestr, ukrywanie programów, Ukrywanie zainstalowanych programów w Dodaj usuń programy
Post dopisany do kategorii: Bezpieczeństwo, Hack, Porady windows | 1 odpowiedź »
sierpień 2nd, 2009, 00:30 @ Bezpieczeństwo, Strony www
Obrona, obrona i jeszcze raz obrona, takie ma zadanie admin swojego serwisu. Kradzież transferu, contentu, poprawa kodu strony, to normalny dzień.
Dziś przedstawię dobrze znaną sztuczkę, za pomocą której można ukryć katalog i pliki przed „przypadkowym” wylistowaniem.
Czytaj dalej…
Tagi: htaccess, indexes, indexignore, listing katalogu, obrona przed wylistowaniem katalogu, You don't have permission to access on this server., zablokowanie wyświetlania zawartości katalogu
Post dopisany do kategorii: Bezpieczeństwo, Strony www | Brak odpowiedzi »
czerwiec 16th, 2009, 12:26 @ Bezpieczeństwo, Porady windows
Istnieją firmy, które strzegą swoich danych na każdym poziomie. Nawet zaufani pracownicy posiadający dostęp do szeregu informacji posiadają równolegle ograniczenia. Blokuje się dostęp do informacji, blokuje się urządzenia. Denerwujące ale dla pracownika…
Prostym zabezpieczeniem przed „wychodzeniem” danych z firmy jest zablokowanie portu USB. Do takiego portu można podłączyć pamięć przenośna PenDrive, na której „czułe” dane mogą opuścić mury firmy. Taka luka w systemie jest o wiele bardziej krytyczna, niż nie dogranie kolejnej łatki do systemu (ale nie zawsze).
Czytaj dalej…
Tagi: blokada usb, nie moge zapisac na usb, odblokowanie usb, pamięć przenośna zablokowana, USB, windows 2000, windows Vista, windows xp, write protect usb, zablokowanie usb
Post dopisany do kategorii: Bezpieczeństwo, Porady windows | 2 odpowiedzi »