VBsupport перешел с домена .ORG на родной .RU
Ура!
Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей
Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже: Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота. Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
Зафиксирована массовая атака на сайты на базе WordPress в Интернете
6
Пришло письмо от регистратора:
--------------
Здравствуйте!
Вас приветствует Регистратор *****!
Обращаем Ваше внимание, что последние несколько дней в сети Интернет наблюдается интенсивная хакерская атака, направленная на подбор паролей (Brute Force) для аккаунтов сайтов на базе CMS WordPress.
СХЕМА РАБОТЫ БОТНЕТА:
Если у сайта существует страница http://domain.name/wp-login.php или http://domain.name/wp-admin (где вместо domain.name перебираются различные домены), то совершается попытка входа под логином "admin" с использованием примерно тысячи наиболее популярных паролей.
В случае, если подбор пароля оказался успешен, на сайт внедряется бэкдор (вставка вредоносного кода, позволяющая последующее подключение к сайту и использование ресурсов сервера даже после смены пароля).
Поражённый сайт начинает участвовать во взломе других сайтов, а так же выполнять другие действия, типичные для ботнетов, такие как совершение DDoS-атак, СПАМ-рассылки и так далее. На 13 апреля ботнет оценивался в более чем 90 тысяч хостов.
Отмечается, что даже не связанный с DDoS-атакой трафик, генерируемый в процессе наблюдаемого подбора паролей, негативно влияет на работу сайтов, создавая нагрузку на вычислительные ресурсы и каналы связи.
ПРОФИЛАКТИКА БЕЗОПАСНОСТИ:
Всем администраторам блогов на базе движка WordPress рекомендуется убедиться в использовании надёжного несловарного пароля для своих аккаунтов, желательно использовать пароли не менее 10 символов с использованием одновременно цифр и букв разного регистра, не составляющих слова, названия сайтов или брендов.
Советуем Вам не использовать для администратора блога логины admin и administrator.
Для ещё более серьёзной защиты можно использовать дополнения с реализацией двухуровневой аутентификации с одноразовыми паролями и captcha-тестированием для различия людей и ботов при авторизации.
Владельцам уже взломанных сайтов рекомендуется переустановить WordPress с нуля, обновить секретные ключи и поменять все пароли.