Pharma Hack drupal hosting

Ocenić szkody: szybko

Choć hacki stronie i malware mają ograniczoną liczbę odmian, niektóre z nich są znane robi więcej szkody na swojej stronie internetowej i Twojej firmy niż inni - szczególnie jeśli zostały hacked więcej niż jeden raz. Na tej samej zasadzie, każda firma ma inne potrzeby bezpieczeństwa. Bank lub e-commerce z dziesiątek tysięcy odwiedzin dziennie, płatne kampanie marketingowe, a jak będą potrzebować znacznie więcej bezpieczeństwa, aby ich witryny stabilny niż mama i sklep pop z zaledwie sto odwiedzających witrynę miesięcznie. Pierwszy rząd sprawy jest ustalenie, co jest prawo pasuje do Twojej firmy. Zbyt wiele bezpieczeństwa po prostu oznaczać niepotrzebne koszty. Zbyt mało oznaczałoby zbyt wiele odpowiedzialności. Ale z właściwej równowagi, można przestać się martwić o bezpieczeństwo i wrócić do martwienia się o to, co najważniejsze dla firmy - wzrostu.

Pharma Hack drupal hosting puszkę z

Posprzątać: Completely

Dni oczekiwania na odpowiedź e-mail od anonimowego bezpieczeństwa i wsparcia rep jest niewybaczalne. Jeśli witryna jest w dół ze względu na naruszenie bezpieczeństwa, kursy są dobre, że podczas gdy czekasz około dla kogoś, aby wrócić Ty, Twoja firma jest spalanie na ziemię - z dolarów marketingowe dzieje w błoto, sprzedaży praktycznie zatrzymał się, a powódź połączeń wsparcia najbliższych od klientów w tym samym czasie. Co dobrego jest firma ochroniarska, jeśli nie można nawet dostać Ahold z nich, kiedy naprawdę ich potrzebujemy? Gdy ocena jest wykonywana, następny rząd sprawy jest, aby oczyścić teren - szybko i całkowicie. Ponieważ jedno można postawić na to, że jeśli strona nie zostanie całkowicie oczyszczony w pierwszym biegu - albo z backdoory hakerów lub złośliwego oprogramowania pozostawione na miejscu - szkoda ma zamiar powrócić i prawdopodobnie z nawiązką. A prawda jest taka, że ​​mając do czynienia z tym raz jest wystarczająco złe ... nie mówiąc już o konieczności powtarzania całej tej gehenny. Gdy strona jest powrotem do trybu online, właściwe partnerzy marketingowi wiedzieć. Google musi wiedzieć, że są czyste i jakieś czarne listy można wylądował na potrzeby wyczyścić cię tak, że firma może wrócić do normalnej pracy.

Zabezpieczyć Site: I Do It Well

Po oczyścić się stanie, musimy zablokować drzwi. Po tym wszystkim, jeśli nie określają odpowiednie zabezpieczenie po oczyścić te same hakerzy że zdjął swoją stronę w pierwszej kolejności będzie tylko z powrotem do włamywania ponownie. A potem trzeba by powtórzyć cały proces żmudny. Dlatego też, w przeciwieństwie do innych organizacji bezpieczeństwa, robimy to punkt zawierać podstawowe lockdowns bezpieczeństwa w każdym technikę naprawy, co robimy. Jaki byłby sens sprzątanie bałaganu, nie robiąc, że jeśli tylko dostanie znowu włamał się w 2 tygodnie? To część tego, co nazywamy „pełna własność problem”. Podczas gdy niektóre firmy mogą oferować bezpieczeństwo bez naprawy technikę lub usunięcia złośliwego oprogramowania, inni mogą zaoferować konserwacji lub kopii zapasowej bez zabezpieczenia. Ale jako firma, trzeba wszystkie powyższe być bezpieczne i jest to korzystne, jeśli nie masz do pracy z 10 różnych firm i przejść między dbać o wszystkie te rzeczy.

Pharma Hack drupal hosting wysyłanie tysięcy e-maili

Bądź Zabezpieczony: Future Proof

Ostatnim etapem procesu jest, aby zachować czyste miejsce na 30 dni. Ponieważ czas najprawdopodobniej do powtórnego naruszenia przez tego samego hakera jest w miesiącu następującym po zakończeniu pierwszego włamania, robimy to punkt do monitorowania terenu przez 30 dni po naruszeniu. Jeśli Hack wraca, dbamy o problemie i ponownie ustawić bezpieczeństwo bez dodatkowych opłat dla Ciebie. A jeśli atakujący jest szczególnie dobra na złamanie swoją stronę, to możemy zalecić dodatkowe lub kolejne kroki w celu zapewnienia, że ​​masz prawo bezpieczeństwo dopasowania do biznesu. Oczywiście, grypie jest dobre tylko na sezon. I od hacki i złośliwe są sezonowe - każdy sezon trwający około miesiąca - jest to konieczne, aby upewnić się, że witryna jest w stanie bronić się przed zagrożeniami, które pojawiają się w tym miesiącu. Jeśli Twoja firma nie może sobie pozwolić, aby poradzić sobie z innym dużym strony skala włamania lub infekcji złośliwym oprogramowaniem ponownie, a następnie monitorowanie trwają włamań, reagowania kryzysowego oczyścić, kopie zapasowe i aktualizacje zabezpieczeń są częścią tego, co trzeba, aby utrzymać obrażenia, które Twoja firma może ponieść na minimalnym poziomie. Jeśli to jest to, czego potrzebujesz dla Twojej firmy, sprawdź nasze plany bezpieczeństwa pozostać chronione przez cały czas.

Jako właściciel strony internetowej, bardzo niewiele można zostawić czujesz szoku i podatne więcej niż wtedy, gdy strona jest hacked - i słusznie. Hack może być tak proste, jak mając jakieś niechciane słownictwa na swojej stronie internetowej lub tymczasowo traci kontrolę nad swoim miejscu. Ale biorąc pod uwagę odpowiednie okoliczności, hack może być znacznie bardziej dotkliwe. Jeśli firma zależy przewodami i sprzedaży otrzymywanych z witryny, potencjalnie może być patrząc na utratę przychodów i klientów ze względu na hack. I jedno jest pewne, bez względu na to, co jest hack. Jeśli nie działać szybko, będzie pozostawiać trwałe blizny na swoim miejscu przez uszkodzenia SEO, reputacji online, lub gorzej. Kiedy myślisz, że witryna została zaatakowana:

  1. Nie panikuj! Paniki nie pomoże rozwiązać problem.
  2. Zadziałamy szybko. Czekam tylko pozwoli szkoda ustawić w.
  3. Nie trać czasu na szukanie ludzi do winy. Wiele razy nie znajdziesz nikogo obwiniać, ale samodzielnie. Lepiej po prostu rozwiązać problem i przejść dalej.
  4. Nie należy liczyć na teren przywrócić z kopii zapasowej lub automatycznego czyszczenia, aby problem znika. Narzędzia te są pomocne części procesu, ale bez rozwiązania problemu głównego za hack, będziesz po prostu włamał się ponownie i prawdopodobnie gorsze niż były pierwszy raz włamał.
  5. Czy zacząć zbierać jak najwięcej informacji można na temat tego, co się stało, kiedy to się stało i jakie dane logowania serwera. Że wszystko będzie niezbędne informacje jako część procesu naprawy hack.

Zacznij z naprawy technikę teraz!

W większości przypadków, to wygląda jak witryna jest albo uszkodzony lub wyraźnie został porwany przez kogoś innego. W wielu przypadkach będzie również reklamuje lub robi coś, czego nie pytałem go jak reklama leków Offshore, wysyłania spamu lub pobieranie wirusów na komputerach użytkowników.

Większość stron internetowych może być uratowany z hack. Ostatecznie to nie ma znaczenia, czy witryna jest zbudowany na WordPress, Drupal, Joomla, Magento, lub jakiegokolwiek innego systemu CMS. Nawet niestandardowe strony internetowe mogą odzyskać od hack. Jedną z niewielu rzeczy, które nie mogą być mocowane jest całkowite zniszczenie internetowej. Jeśli strona została całkowicie zniszczona przez hakera, to jedynym rozwiązaniem w tym przypadku jest, aby wyciągnąć co można z kopii zapasowych.

Największym znakiem hack jest, kiedy obaj otrzymać ostrzeżenie o nim lub zauważyć coś oczywiście złego w swoim miejscu jak reklamy spamu na swojej stronie lub wynikach wyszukiwania lub zauważalnego wymazanie do serwisu. Kolejna czerwona flaga jest, gdy witryna próbuje coś ściągnąć na komputerach użytkowników, gdy nie miało. Najczęstszymi ostrzeżenia o podejrzanych zaatakowanych witryn są:

  • Google: „Ta witryna może wyrządzić szkody na Twoim komputerze”
  • Google: „Ta witryna może być zagrożone”
  • Google: „Ta witryna może wyrządzić szkody na urządzeniu”
  • Google: „Ta witryna może być zaatakowana przez hakerów”
  • Chrome: „Ostrzeżenie: Coś jest nie w porządku”
  • Chrome: „Niebezpieczeństwo: złośliwe oprogramowanie”
  • Firefox: „Zgłaszane strony Attack”
  • Internet Explorer: „Ta strona została zgłoszona jako niebezpieczna”
  • Safari: „Ostrzeżenie: Odwiedzenie tej witryny może uszkodzić komputer”

Istnieje kilka rodzajów hack, w tym (ale nie tylko):

  • SQL injection - gdzie haker albo wstawia fałszywe treści lub konta użytkownika na swojej stronie lub pobiera dane nie powinny mieć z witryny (na przykład kont użytkowników)
  • Spam hacki - hacki spam wiążą się z wykorzystaniem witryny jako narzędzie marketingowe na coś innego jak farmaceutyki (zwanej „pharma Hack” lub „zastrzyk pharma”), zegarki, czy usługi w innych językach. Czasami przychodzi w postaci spamu. Inne czasy to w postaci treści witryny (strony, części stron, etc).
  • SEO lub Google Hacks - hacki SEO są, gdy hakerzy tylko wyświetlić ich siekać do Google, aby mogli poprawić swoje rankingi SEO i ruchu na stronie. Zazwyczaj pierwszym sygnałem, że już hit z tej siekać to ostrzeżenie jak „Ta witryna może być zagrożona” lub „Ta witryna może wyrządzić szkody na Twoim komputerze” obok linków witryny w Google.
  • Iframe lub hacki JavaScript - iframe hacki zwany także „zastrzyk iframe” jest, gdy haker ukrywa iframe w kodzie swojej strony na przekierowanie do innej strony internetowej lub oprogramowania download (jak wirus) na komputerze użytkowników. W niektórych przypadkach odbywa się to w JavaScript za pomocą techniki zwanej zaciemniania JavaScript. W innych przypadkach to zrobić bezpośrednio w kodzie HTML swojej stronie.
  • Base64 hacki - Ten Hack pozwala hakerowi uruchomić cokolwiek kod chcą uruchomić na swojej stronie w dobrze ukryty sposób, ponieważ są one „kasował” ich kod, więc nie jest łatwo czytelny. Zazwyczaj między ukrycie kodu i sprytny nazewnictwa plików, które infekują one są w stanie ukryć tego, co robią, dzięki czemu można łatwo zauważyć, że zostały zhakowane, ale trudne dla większości webmasterów znaleźć hacki. Te hacki Base64 przy użyciu funkcji base64_encode lub base64_decode z PHP są jednymi z bardziej popularnych hacki i obejmować sferę rodzajów hakerskich z hacków spamu, przekierowania, nieautoryzowanych pobrania, tylnymi drzwiami, kontroli serwerów botnetu, masowych e-maili i więcej.
  • Eval hacki - Chociaż niektóre kod haker próbuje ukryć poprzez kodowanie base64, niektóre z nowszych ras siekać stosowania alternatywnych metod ukrywania swojego kodu technikę jak wyświetlanie ich kodu w odwrotnej kolejności, więc nie można go wyszukać ręcznie, rozbijając kod na bloki powiedzieć 5 znaków na raz i następnie połączenie tych lub pobierania kodu one korzystania z witryny hakera podczas wczytywania strony tak, że kod siekać w dużej mierze nie jest nawet na swojej stronie.
  • Serwer kibicowania - Chociaż wiele hacki kierować dziury w bezpieczeństwie strony, niektóre hacki kierować luki w serwerze. W niektórych przypadkach jest to związane z niestosowania się do poprawek zabezpieczeń hostingu oprogramowania lub systemu operacyjnego serwera. W innych przypadkach, haker znajdzie sposób na upload „zakorzenienia” narzędzia do serwera, aby mogli przejąć konta użytkownika na serwerze mistrz i całkowicie kontrolować swój serwer - nie tylko swoją stronę.
  • Brute force hacki - Choć nowe hacki wykorzystać bardziej wyrafinowane metody wykrywania luk bezpieczeństwa, nowoczesny moc obliczeniowa stało się możliwe, aby spróbować jeszcze brute zmusza swoją drogę do strony internetowej. W niektórych przypadkach, haker będzie próbował brutalnej siły, aby zalogować się na swojej stronie administratora (np WordPress, Drupal, Joomla lub). W pozostałych przypadkach, będą kierować FTP, sekretarz, hosting, lub logowania SSH, aby zdobyć większą kontrolę nad swoim miejscu, domeny lub hosting panelu sterowania.
  • Luka sondowanie - W tym samym próżno jako atak brute force, istnieją również metody brute force poszukiwania luk w zabezpieczeniach. Albo za pośrednictwem swobodnie dostępnego oprogramowania hakerskiego lub własnym niestandardowym napisany złośliwym oprogramowaniem, jeśli zauważy skok 404 błędów na swojej stronie do stron, które nie ani nigdy nie istniały, to jest prawdopodobne, że Twoja strona jest badane dziur bezpieczeństwa tak, że haker może znaleźć włamać się do witryny.
  • Denial of Service „lub” DDoS DDoS hacki - hacki są przeznaczone do jednego celu: doprowadzić swoją witrynę w dół. Choć nie jest to najbardziej popularny rodzaj ataku DDoS mogą być katastrofalne dla właściciela witryny, który nie wie jak walczyć, bo rozproszona lista wniosków na witrynę z całego świata po prostu przerastają swoją witrynę i zachować ją w dół, aż do DDoS jest skończona lub znaleźć sposób wokół niego.
  • Botnetów lub masa poczty hacki - hacki botnetów hacki są przeznaczone do sterowania wieloma serwerami lub stron internetowych do rozpowszechniania jakieś treści (e-maile, strony spamu, malware, itp). W niektórych przypadkach, hack przejmie także serwer, wysyłając tysiące maili się do rozsyłania spamu lub phishingu e-maile do tak wielu ludzi, jak to możliwe. Najczęściej takie hacki znajdzie swoją stronę i / lub adresy e-mail na czarnej liście i serwer WWW często zamknąć swoją stronę, gdy wykrywania takich hacków.
  • Vanity hacki - hacki są Vanity gdy haker włamuje witryny dla prestiżu, aby pokazać, że mogą włamać witryn. Zwykle są one oznaczone messaged że powiedzieć „zaatakowanych przez ...” i nazwa hakera.
  • Oszustwa lub kradzieży danych hacki - W przypadku witryn z dużymi listami użytkowników lub które zawierają e-commerce lub darowizny składników, hakerzy mogą również próbować włamać się do serwisu w celu kradzieży lub karcie kredytowej dane, umieścić podsłuch w postaci karty kredytowej kradzieży kredyt Karta informacyjna w locie jako witryny przetwarza kart kredytowych, lub nawet w niektórych przypadkach kupić od Ciebie lub oddania do korzystania online e-commerce lub darowizny składników przetestować kilka skradzionych kart kredytowych.

To może. Google i inne wyszukiwarki rozumieją, że uzyskiwanie hacked niekoniecznie jest twoja wina, ale mają również na celu ochronę ludzi miałyby one wysyłane do witryny. Kiedy okazuje się, że został posiekany, oni ostrzec ludzi o tym przed pozwalając im odwiedzić witrynę. Jeśli nie szybko rozwiązać ten problem, można je również zadokować wyszukiwarki rangę.

Obejrzyj ten film!

Powiązane artykuły

Słowa kluczowe seo hosting DrupalSEO to skrót od "search engine optimization" lub "search engine optimizer". Decydując się zatrudnić SEO to poważna decyzja, która może potencjalnie poprawić swoją witrynę i zaoszczędzić czas, ale można również ...
Aegir drupal hosting opiniePicking hosting Drupal może być trudne zadanie, jeśli nie jesteś pewien, co jest dostępne. W niektórych przypadkach może być w porządku z czymś jak dzielonego hostingu środowiska, które Hostgator lub ...
Aegir Drupal usług hostingowychPicking hosting Drupal może być trudne zadanie, jeśli nie jesteś pewien, co jest dostępne. W niektórych przypadkach może być w porządku z czymś jak dzielonego hostingu środowiska, które Hostgator lub ...
Hack internetowej Hosting JoomlaHakerzy wykorzystują popularne biblioteki jQuery JavaScript wstrzyknąć złośliwy kod do stron internetowych przez WordPress i Joomla. JQuery jest bardzo popularna biblioteka JavaScript. Podstawowym celem tego ...
Geeklog vs hosting DrupalCo jest Geeklog? Geeklog jest system zarządzania treścią typu open source (CMS) używany do tworzenia blogów i portali internetowych. Koncentruje się ona na zabezpieczenie zawartości, i jest wysoce konfigurowalny za pomocą wtyczek i ...