Как проверить работоспособность метода post на хостинге разберем детали


Уроки PHP 7 | Как работать с формами. Методы GET и POST. В чем их отличие.



GZip сжатие CSS и JS файлов без дополнительной нагрузки на хостинг

Современный интернет не стоит на месте и постоянно развивается. Еще совсем недавно все сайты были построены с помощью неповоротливых таблиц, а уже сегодня рулит легкая блочная верстка.

Но не смотря на то, что div`ная верстка позволила уменьшить «тяжесть» сайтов, грузиться быстрее они не стали. В чем же причина?

С ростом скоростей интернета у конечных пользователей, большинство вебмастеров начали обвешивать свои сайты разными JS-красивостями: Greygox, Fancybox, красивыми галереями и другими вещами. Это все круто и красиво, но это существенно уменьшает скорость загрузки сайта, делая его тяжелее.

GZip-сжатие js-файлов – это та золотая середина, которая может облегчить страдания вашего посетителя.

Зачем нужно GZip сжатие CSS и JS файлов?

С каждым днем в интернете появляется огромное количество сайтов, а это непосредственные конкуренты, которые стремяться отвоевать себе место под солнцем, сместив ваш сайт на нижние позиции.

Наверное, никто не будет спорить, что успех компании по продвижению сайта в поисковых системах зависит не только от количества ссылок на ваш сайт и их качества. В первую очередь любой специалист по продвижению обращает внимание на внутреннюю оптимизацию сайта, которая определяет легкость успеха в продвижении. Скорость отклика вашего сайта и быстрота вывода информации – это не самое последнее дело во внутренней оптимизации. Об этом уже заявил Google и не скрывает Yandex, поэтому не стоит пренебрегать этим.

К примеру, всем известная библиотека jQuery, подключаемая практически на каждом сайте, весит примерно 90 Кб. Сжатая GZip`ом она будет занимать порядка 30 Кб. Согласитесь, что это не мало. Если учесть, что помимо jQuery у Вас подключены еще несколько сторонних JS-файлов, то это точно занимает половину всего веса загружаемой страницы. А в некоторых случаях и того больше. Можете проверить работоспособность этого метода на денвере. Я уверен, что Вы почувствуете даже на нем разницу в скорости работы.

Как это работает?

Каждый браузер, вплоть до мобильных, уже давно научился обрабатывать GZip сжатие, поэтому со стороны клиента никаких проблем возникнуть не должно.

В интернете я находил, очень много способов, которые позволяли использовать GZip сжатие, но почему-то делали это как-то извращенно. Распространенным методом является сжатие JS файлов при обращении пользователя. Допустим зашел я на ваш сайт, запросил мой браузер файл jquery.js с вашего хостинга, и сервер хостинга сжал GZip`ом мне его и отправил. Для меня это хорошо, но если таких пользователей как я зайдет 100 человек, которым потребуется интерактивно заархивировать этот файл, то сервер просто ляжет. Ну или хостер просто вырубит ваш аккаунт из-за превышения допустимой нагрузки.

В методе описанном здесь, предлагается создать 2 версии JS-файла: .js и .js.gz. К примеру, для jquery.js эти 2 файла будут jquery.js и jquery.js.gz. После того как мой браузер запросит jquery.js, ваш сервер выдаст ему jquery.js.gz. То же самое делаем и для CSS .

Это легко реализовать такой замечательной штукой как htaccess.

Организовываем GZip сжатие CSS и JS файлов

Для того, чтобы внедрить у себя на сайте эту «технологию», необходимо:

  1. создать в той же директории, где лежит js-скрипт и css-файл заархивированную копию методом GZip. Этим методом архивирует практически любой современный архиватор. Самое главное, чтобы расширение файлов стало .js.gz и .css.gz соответственно.
  2. добавляем в конец файла .htaccess перенаправление на сжатые версии. Этот файл всегда лежит в корне вашего сайта. Если у Вас нет этого файла, то просто создайте новый текстовый файл с именем .htaccess и добавьте в него этот код:

Этот кусок кода при запросе любого js- или css-файла перенаправляет на файл с таким же именем в этой директории, но с другим расширением. Поэтому изменять в нем ничего не нужно.

Как проверить работоспособность сжатия CSS и JS?

Проверить можно плагином Live HTTP Headers для Firefox. Открываем окно плагина Live HTTP Headers и переходим на подопытный сайт.

Если в ответах сервера на запросы JS- и CSS -файлы мы видим фразу Content-Encoding: gzip, то это означает, что все работает так как нам этого нужно. Думаю, что подробнее на проверке не стоит останавливаться, так как там и так все понятно.

Несомненных плюса у этого метода два:

  1. Первый – это сокращает почти в 2 раза вес каждой страницы вашего сайта.
  2. Второе – это ни коем образом не отбирает производительности у вашего хостинга, так как не происходит никакого сжатия налету.

Из минусов можно выделить только сложность того, что необходимо после каждого изменения в CSS -коде и JS создавать архивированную версию. Это не сложно, но есть риск просто забыть это сделать.

  1. crazy опубликовал 29 Июнь 2012, 22:47 #

Может надо и попробовать, хотя сейчас действительно скорости интернета возросли и если ещё и сайт лежит на нормальном хостинге, то проблем со скоростью загрузки элементов сайта нет.

  • Mut@NT опубликовал 30 Июнь 2012, 11:05 #

Все зависит от посещаемости

У меня странная ситуация наблюдается с этим gzip сжатием. Онлайн сервисы проверки на сжатие показывают, что оно работает, но когда проверяю с помощью http://pagespeed.googlelabs.com/pagespeed/ и различных аддонов для браузеров, то четко видно, что некоторые файлы (не все) не сжимаются…

На пробу зазиповал Мутулз, и template.CCS, с ccs страница отображается голая, удалил gzip, все встало, мутулз сжался очень
хорошо, загрузка увеличилась, но firebug выдал 400 ошибку на мутулз, но самое главное в админке редактор показывает только html код. Жаль, но придется видно возвращаться к старому.(( У кого мысли есть?

danc1r0k: некоторые файлы (не все) не сжимаются…

Всё верно, для файлов менее 5кб сжатие не применяется
& for

Подскажите мне пожалуйста, а можно использовать зжатие для PHP страниц?

доброе время суток!
А как это можно организовать в joomla 2.5?
А то у меня выдает ошибку 500

  • Mut@NT опубликовал 19 Июнь 2013, 07:04 #

С Joomla не работал

Спасибо, интересно. А мне вот такое решение в голову пришло недавно – http://plutov.by/post/js_css_auto_compress

Хотел бы тему вкусностей, которые хочется добавить на сайт….добавить к ним некоторые js сервисы …. которые бывает необходимо повестить …. например яндекс метрика или google adsense …. и как быть в этом случае? особенно, если учесть что они могут сильно нагружать на стороне клиента …. если их много ….

Как проверить смартфон Samsung перед покупкой

Дата публикации: 2013-10-07

Недавно, получая посылку на Новой почте, наблюдал, как парень с девушкой осматривали смартфон перед покупкой и не знали, что с ним делать.

Т.е. не знали, как проверить его перед покупкой, так как покупали не в обычном магазине (хотя и в нем необходимо дополнительно проверять), а оформили заказ в интернет-магазине с оплатой наложенным платежом.

Увидев это, я решил сделать небольшую инструкцию о том, как самостоятельно проверить смартфон перед покупкой (на примере Samsung Galaxy S4).

Надеюсь, она окажется вам полезной.

Итак, кроме осмотра внешнего вида, необходимо, как минимум, проверить экран на наличие битых пикселей, работу динамиков, камеры.

В смартфонах фирмы Samsung многие функции можно проверить с помощью специального тестового меню, которое вызывается комбинацией: *#0*#

Тестовое меню выглядит следующим образом:

Назначение основных тестов:

Red, Green, Blue - проверка цветопередачи экрана (битые пиксели),

Receiver - проверка разговорного динамика,

Vibration - проверка вибрации,

Mega cam - основная камера,

Sensor - сенсоры, которые есть в смартфоне (барометр, гигрометр и т.п.),

Touch - проверка сенсорного экрана,

Sleep - спящий режим,

Speaker, Speaker (R) - проверка динамиков,

Front cam - передняя камера,

LED - проверка индикаторов (красный, зеленый, голубой).


Примеры тестов, смотрите в этом видео:

P.S. Если вам понравился урок, поделитесь им с друзьями в соц. сетях.

Возможно, Вас заинтересуют записи:

Комментарии к этой заметке (всего 37 комментариев):

Комментарий добавил(а): Vugar
Дата: 2013-10-07

Комментарий добавил(а): Ольга
Дата: 2013-10-07

спасибо за полезную информацию

Комментарий добавил(а): Svetlana
Дата: 2013-10-07

Комментарий добавил(а): Римма
Дата: 2013-10-07

Спасибо за полезную информацию! Проверила свой смартфон, нашла 1 битый пиксель.(((( Если бы владела такой информацией ранее, то не купила бы.

Комментарий добавил(а): igor
Дата: 2013-10-07

проверил телефон,все работает,спасибо.

Комментарий добавил(а): Михаил
Дата: 2013-10-07

Тема правильная.Понравилась.На HTC есть такое тестовое меню?

Комментарий добавил(а): Дмитрий
Дата: 2013-10-08

Комментарий добавил(а): Сергей
Дата: 2013-10-08

И интересно и полезно - спасибо:)

Комментарий добавил(а): АЛЕКСАНДР
Дата: 2013-10-08

Инфо полезное,но на НТС не работает.А как проверить НТС?

Комментарий добавил(а): Александр
Дата: 2013-10-08

Максим! Огромное спасибо. А тесты по другим производителям есть?

Комментарий добавил(а): Эдуард
Дата: 2013-10-08

Интересная информация. Жаль,что не знал об этом при покупке гаджета. Спасибо.

Комментарий добавил(а): Михаил
Дата: 2013-10-08

Спасибо, очень полезная информация.

Комментарий добавил(а): юра
Дата: 2013-10-08

Комментарий добавил(а): Алексей
Дата: 2013-10-08

Информация оч. полезная. Интересно, а вот на НТС также можно протестировать?

Комментарий добавил(а): Геннадий
Дата: 2013-10-08

Спасибо. Эта функция есть на всех сенсорных SAMSUNG.Понравилось!

Комментарий добавил(а): Михаил
Дата: 2013-10-08

Хорошо бы ещё и видеоурок по проверке процессора, памяти и пр., что-нибудь типа An-Tu-Tu или подобных тестов

Комментарий добавил(а): саша
Дата: 2013-10-08

вы всегда выдаёте грамотную и полезную информацию бесплатно (что не мало важно).Огромное Вам спасибо!

Комментарий добавил(а): QwinCor
Дата: 2013-10-08

Прикольно,даж незнал. Пасиб

Комментарий добавил(а): NATA
Дата: 2013-10-08

ОЧЕНЬ ПОЛЕЗНАЯ ИНФОРМАЦИЯ

Комментарий добавил(а): Иван
Дата: 2013-10-08

Спасибо, очень понравилось. А как удалить не нужные приложения из телефона , которые стоят по умолчанию ?

Комментарий добавил(а): Зоя
Дата: 2013-10-08

Всё понятно ! А что-нибудт про Китайские телефончики можете рассказать. Их продают, а инструкций нет. Всё осваиваю методом тыка, а хотелось бы чётко знать где, что и как? Вот не знаю как запивать видик и другое что. А телефончик не дорогой и хорощо работает. А всех функций не знаю.А надо задействовать его по полной возиожности.Максим Вы замечательно рассказываете. Доступно даже чайнику. Спасибо большое, что Вы тратите много времени для своих читателей. Я внимательно слежу за Вашими сообщениями.

Комментарий добавил(а): АРКАДИЙ
Дата: 2013-10-12

СПАСИБО ГРАМОТНО ПОЛЕЗНО И БЕСПЛАТНО

Комментарий добавил(а): Виктория
Дата: 2013-10-13

Спасибо. А как проверить Huawei ASCEND Y300?

Комментарий добавил(а): Vladimir
Дата: 2013-10-20

Комментарий добавил(а): Елена
Дата: 2013-12-09

Максим, спасибо! Видеоурок, очень кстати, попался накануне покупки этого телефона!

Комментарий добавил(а): АЛ.ВЛАД.
Дата: 2013-12-20

ЗАМЕЧАТЕЛЬНЫЙ УРОК. БОЛЬШОЕ СПАСИБО. ПОБОЛЬШЕ БЫ ПОДОБНОЙ ИНФОРМАЦИИ ДЛЯ ЧАЙНИКОВ.

Комментарий добавил(а): Игорь
Дата: 2014-03-09

Спасибо очень поучительное видео

Комментарий добавил(а): АНТОН
Дата: 2014-04-07

БОЛЬШОЕ СПАСИБО ЗА ЭТОТ УРОК.

Комментарий добавил(а): Виктор
Дата: 2014-04-21

Спасибо, очень полезная инфа

Комментарий добавил(а): вадим
Дата: 2014-05-02

Хорошая проверка смарта, спасибо.

Комментарий добавил(а): эшони саидбаховаддин
Дата: 2014-05-09

тест проверил. все ок. оценка 5+

Комментарий добавил(а): сергей
Дата: 2014-06-23

Полезная информация,большое спасибо за урок.

Комментарий добавил(а): lana
Дата: 2014-08-31

БОЛЬШОЕ СПАСИБО ЗА ЭТОТ УРОК.

Комментарий добавил(а): Алесандр
Дата: 2014-12-01

Комментарий добавил(а): валентина
Дата: 2016-03-05

спасибо,статья очень полезная,т.е. очень нужная новичку при покупке. хотелось бы узнать как проверить asus zenfone 5,и такие как Bravis Trend.

Комментарий добавил(а): николай
Дата: 2016-11-01

ВАМ БОЛЬШУЩЕЕ ЧЕЛОВЕЧЕСКОЕ СПАСИБО-ОЧЕНЬ ХОРОШЕЕ ДЕЛО ВЫ ДЕЛАЕТЕ,ПОМОГАЕТЕ ЛЮДЯМ. СПАСИБО.

Комментарий добавил(а): Федор
Дата: 2017-03-06

Подпишитесь на мини-курс Выбор и установка HDD/SSD и Вы научитесь самостоятельно выбирать и устанавливать любой накопитель!

Как проверить сайт на вирусы, проверка онлайн или с помощью скрипта, а так же правдивая история одного заражения

Здравствуйте, уважаемые читатели блога KtoNaNovenkogo.ru. Сегодня хочу поднять проблему заражения сайтов вирусами, ибо для меня и многих других вебмастеров она стала злободневной и весьма актуальной.

У всех, наверное, на компьютере стоит антивирус и считается, что достаточно будет вовремя обновлять CMS и включенные в нем плагины (читайте про мои плагины на WordPress блоге), чтобы обезопасить себя от заражения. Но зачастую враг заходит с тыла, а именно с вашего собственного компьютера (как это случилось у меня).

Поэтому в начале статьи я хочу сразу же привести способы проверки сайта на вирусы (онлайн, скриптом или локально), а также дать рекомендации, чтобы вы не наступали на те же грабли, что и я, подвергнув заражению все свои интернет проекты и получив частичную или даже полную их блокировку в поисковых системах. Страшно?

По крайней мере, на текущий момент ситуация у меня разруливается, ну, а у вас, опираясь на мой опыт, должно пройти все гораздо быстрее или не возникнуть вовсе. Поехали.

Как и где можно проверить сайт на вирусы — онлайн сервисы

Оптимальным вариантом будет не заражаться вообще, а если это все-таки случилось, то лучше, когда вы сами заметите вирус на своем сайте, а не узнаете об этом при его блокировке в поисковой выдаче или используемом вами браузере.

Поисковые системы вынуждены идти на такие жесткие меры, чтобы избежать повальной эпидемии, однако ресурсам, попавшим под их горячую руку, приходится не сладко (в продолжении этой статьи я подробно опишу свои ощущения по этому поводу).

Кстати, санкции поисковиков не всегда бывают своевременными и обоснованными, а используемая ими в данный момент система обнаружения и блокирования вирусов находится, можно сказать, в зачаточном состоянии.

Это можно будет увидеть по описанному мною чуть ниже примеру, или же вспомнить историю с блокировкой в выдаче большого числа форумов рунета, т.к. Радикал (фотохостинг, которую все используют для загрузки фото) попал в список сайтов распространяющих вирусы (случайно или оправдано — не совсем понятно). Поэтому все другие ресурсы, подгружающие с него медиа данные, тоже были заблокированы (похожая ситуация произошла и со мной, но об этом мы поговорим чуть ниже).

Внимание! Сразу после обнаружения заражения сохраните лог-файлы доступа к вашему серверу (или запросите их у хостера). В зависимости от настроек сервера они могут периодически удаляться, а без них будет довольно проблематично найти пути взлома и те уязвимости, которыми воспользовались зловреды, чтобы предотвратить повторное заражение.

Итак, как же можно проверить свой сайт на вирусы? Для этого могут подойти популярные онлайн сервисы проверки, которые я приведу в этом списке, а вы его дополните (при желании) в комментариях:

Antivirus-alarm — серьезно подходит к вопросу и проверка вебсайта на вирусную активность займет у вас какое-то время. Но подождать стоит, ибо этот онлайн сервис проверит наиболее подозрительные файлы вашего ресурса с помощью баз всемирно известных и признанных антивирусных движков, аля McAfee, NOD32, Symantec, Avast, DrWeb, Panda, Kaspersky и многие другие.

Проверка на вирусы проводится бесплатно, а вот лечение будет стоить денег (десять тысяч и четыре часа ожидания). Можно будет за скромную плату поставить сайт на автоматическую проверку, чтобы в случае чего узнать о проблемах первым (услуга сейчас, по-моему, недоступна).

ВирусТотал — популярный онлайн инструмент, позволяющий проверить на вирусы не только сайты, но и файлы на вашем компьютере. На главной странице вам как раз и предложат загрузить файл для проверки, а для инспекции сайта нужно будет перейти по ссылке «scan a URL»:

Лично я установил плагин для Оперы с одноименным названием, который по сути ничего особенного не делает, но упрощает процедуру проверки. Сейчас это онлайн сервис, по-моему, выкуплен Гуглом.

Xseo — уже упоминал этот ресурс при обзоре способов проведения бесплатного анализа сайта. Ну вот, а сейчас он еще научился и на вирусы проверять:

Причем, он не только прогоняет указанную страницу по известным ему антивирусным базам, но и проверяет ресурс на присутствие в списке опасных (блокируемых) по версии Гугла и Яндекса, а так же в списке фишинговых ресурсов, что может быть тоже полезно.

Кроме онлайн сервисов можно проверить сайт на вирусы следующими способами:

Выкачать все файлы с веб сервера на свой компьютер (все той же Файлзилой, например) и прогнать их через установленный у вас антивирус. Как показано чуть ниже, Доктор Веб, пусть и с опозданием, но все же опознал в том зловреде, что мне встретился, вирус, а также нашел его и в других зараженных файлах.

Для лечения лучше всего удалить код руками, ну или просто заменить зараженные файлы на здоровые из имеющегося у вас бэкапа или из здорового дистрибутива вашего движка.

Есть скрипт под названием Айболит, который можно бесплатно скачать и закинуть в корневую папку вашего сайта, а потом запустить из адресной строки браузера. Он проверит наиболее уязвимые файлы на вирусы, шеллы, эксплойты и прочую гадость, после чего вынесет свой вердикт. Подробности читайте по приведенной ссылке. Правда на слабом хостинге данный скрипт может и не отработать.

В этом случае, как мне кажется, можно будет выкачать сайт на компьютер, установить интерпретатор языка PHP для виндовс и следовать инструкциям из этого короткого ролика от самого автора Айболита:

Еще можно узнать, а были ли в Гугле к вашему ресурсы за последние три месяца претензии в отношении вирусов. Для этого просто вставьте в адресную строку браузера следующий УРЛ, заменив в нем мой домен, на свой:

Мой устрашающий скриншот вы сможете найти внизу статьи, а здесь вам покажу прегрешения самого Гугла в плане заражения вирусами других сайтов:

Видимо это говорит о том, что либо все мы не без греха, либо о несовершенстве современных алгоритмов поиска вирусной угрозы.

Что делать при заражении и как от него уберечься

Не так давно появилось видео от команды Яндекса на тему что делать при заражении вирусом, где были освещены следующие моменты:

  1. Какие типы заражения существуют?
  2. Как найти вредоносный код на сайте?
  3. Что нужно сделать в первую очередь:
    1. Поменять пароли (на ftp и ssh доступ в первую очередь, а также к базе данных и административной панели)

Даже если вы удалите вредоносный код с сайта, то, не приняв описанные выше меры безопасности, вы сильно рискуете заразиться вирусом снова.

Для поиска вирусного кода можно воспользоваться подсказками выводимыми в Яндекс Вебмастере или посмотреть в его хелпе примеры скриптов, которые следует искать. Если совсем ничего не понимате, то пишите в техподдержку через Вебмастер (в правой колонке всегда присутствует соответствующая ссылка). После обсуждения вам в конце концов просто укажут место, откуда следует удалить вирус (ну и как это сделать, наверное, тоже подскажут).

Как проверить действие вируса на сайте самому? Нужно очистить кэш в браузере, удалить куки и зайти на свой ресурс с поисковой выдачи, чтобы вредоносный код не понял, что вы владелец и не скрыл от вас свою сущность. Подробнее смотрите в приведенном чуть ниже видео.

Проверьте файлы скриптов на наличие обфускации (запутывание кода — ярко выделяется на общем фоне), а также загляните в .htaccess, лежащий в корне сайта и в других папках, где он имеет место быть. В .htaccess злоумышленники очень часто добавляют код мобильного редиректа — посетители вашего сайта, зашедшие со смартфонов или планшетов, будут перенаправляться на какой-то другой ресурс.

Еще хуже, если в .htaccess вирус добавит обычный редирект, ибо в последнем случае ваш сайт может быть вообще полностью удален из выдачи поисковой системы. Иногда заражение происходит даже на уровне сервера, когда в Apache добавляют специальный модуль, который и является вирусом.

Если есть бэкап дистрибутива движка, то можно с помощью программ или онлайн сервисов (например, DIFF CHECKER) сравнить текущее содержимое движка с тем, что было до вирусной атаки.

Ну или можно будет просто удалить все файлы на сервере и залить то, что имеется в вашем бэкапе. Возможно, что что-то из расширений или внесенных изменений придется добавить повторно, но это все же лучше, чем жить с вирусом.

Ну и, наконец, обещанное видео от Яндекса, где рассказано, как проверить самому сайт на вирусы, а также указаны все адреса и описаны способы выявления и удаления вредоносного кода:

Есть еще очень полезный ролик — Как удалить вредоносный код с сайта своими руками:

А теперь анонсированные рекомендации, позволяющие несколько снизить вероятность заражения вирусами сайтов — так сказать, превентивные меры (чуть ниже я их еще раз повторю, но уже в контексте истории моего заражения):

  1. Надежный антивирус со свежей базой. Какой именно не знаю, но идеальных не существует. Лично я пользую Доктора Веба.
  2. Что-нибудь в дополнение к нему. Со времени заражения юзаю Malwarebytes Anti-Malware, как в качестве сканера, так и в качестве монитора. Особой нагрузки не создает и умеет блокировать потенциально опасные сайты.
  3. Советую маниакально относиться к обновлению движка своего вебсайта (как обновить WordPress и обновление Joomla), а также плагинов и расширений для него.
  4. То же самое касается обновления браузеров, Фтп менеджеров, флеш плееров, Джавы и прочей ерунды, через которую могут утянуть пароли или внедрить вирус. Лично я юзаю во всех браузерах плагин Surfpatrol, который информирует о появлении обновлений или же уязвимостей в том или ином компоненте.

Всегда актуальна проблема с безопасным хранение паролей, в том числе и в файлзиле (по умолчанию они там не шифруются). Для себя я нашел решение в виде программы для хранения паролей KeePass.

Пароли довольно удобным и безопасным способом передаются из нее в Файлзилу, которая была, в свою очередь, обучена не оставлять никаких следов на компе, чтобы вирус не смог бы ничего подобрать (подробнее читайте по приведенной ссылке). Можно будет также усилить защиту, поставив пароль на компьютер, папку или флешку в TrueCrypt.

  • Дочитать эту статью до конца, чтобы понять какой я был самонадеянный дурак и вынести урок из моих ошибок.
  • Зачем нужна проверка сайта на вирусы — поучительная история

    Моя история заражения началась в середине ноября 2012 года и очень хочу надеяться, что сейчас уже закончилась. Я имею в виду заражение вирусами большинства сайтов, к которым я имею на данный момент отношение, как вебмастер. Какая-то странная у меня натура (видать русский до мозга костей) в плане защиты от предполагаемой угрозы — все время полагаюсь на авось.

    В результате потерял несколько десятков тысяч рублей при взломе своего WebMoney кошелька (нет бы сразу подключить авторизацию через Enum и спать спокойно), а теперь еще огреб кучу не нужных проблем с блокировкой сайтов Гуглом и Яндексом за распространение и заражение компьютеров пользователей вирусами.

    По счастливой случайности KtoNaNovenkogo.ru не приложило по полной программе, а только накрыло ударной волной, хотя могло бы и. Но давайте обо все по порядку. Моя светлая вера в то, что кража виртуальных денег и заражение сайтов вирусами происходит с кем угодно, но только не со мной, да и к тому же проблемой взлома и заражения должны озабочиваться разработчики специально предназначенного для безопасной работы программы (WebMoney Keeper и ДокторВеба). Пусть у них голова болит.

    В общем, троян на мой компьютер пробрался довольно обыденно и не один, а в компании десятков других. Был даже вариант с блокировкой экрана (баннер с требование оплатить доступ к своему собственному компу), который я довольно легко обошел. ДокторВеб периодически ругался на зараженные объекты, но ничего плохого по большому счету в течение года не происходило. Осуществлять полную антивирусную проверку системы было не с руки, ибо долго и при этом невозможно полноценно работать с компом из-за его лагания.

    Ну и в один «прекрасный» вечер, когда я основательно измученный написанием и публикацией очередного опуса предвкушал полутора или двух часовой заслуженный отдых за просмотром очередного шедевра буржуйского кинематографа, случилось страшное непонятное. Моя чудесная RSS лента стала выдавать ошибку. Ну, думаю, нормально, наверно сервер сейчас перегружен и через полчасика все само собой нормализуется.

    Как бы не так. Пришлось лезть в свой аккаунт на Фидбернере и пытаться найти причину сего безобразия. Решил сначала проверить встроенным в этот сервис дебагером тот RSS поток, что отдавал мой блог. Оказалось, что в конце кода RSS ленты размещены теги подгрузки какого-то скрипта с подозрительно аброкодабрским названием. Его в коде ленты быть никак не могло, да еще прописанным в самом конце (с боку припеку).

    Поиск в сети по названию скрипта ничего не дал (видимо случайно сгенерированное название). Ладно, думаю, теперь придется вспоминать откуда растут ноги у RSS в WordPress, лезть в код и с моими куцыми мозгами пытаться чего-то править. Однако, осознав сложность этого процесса, решил поискать более легких путей, а именно посмотрел код самой страницы, с только что опубликованной статьей.

    И о ужас, внизу стоял вызов того же самого загадочного скрипта. Полез еще раз в инет уже с запросами, связанными с вирусами на сайте и путями их проверки и обнаружения. Наткнулся на совет в первую очередь заглянуть в файл index.php, который проживает в корневой папке. Ну и слегка опешил — в самом его низу был прописан вызов этого скрипта.

    Кем прописан? Ну уж точно не мной, ибо пьяным не был давно и лунатизмом тоже не страдаю. Ощущение было, как серпом. Я не избранный и не неуязвимый, а мой блог не заговоренный от взлома и заражения вирусами. Ну, я быстренько вызов этого скрипта из index.php убрал. Скопировал все файлы блога по ФТП на компьютер (читайте про резервное копирование) и с помощью встроенной в Total возможности поиска по содержимому файлов попытался найти его следы в других файлах.

    Фу. Нигде ничего. Воспользовавшись советами все из того же интернета (как много пользы принесла всемирная паутина в нашу жизнь и как много новых опасностей породила вместе с этим) я занялся сменой паролей доступа к своему блогу со всех сторон: панель управления хостинга, панель управления виртуальным сервером, данные доступа к сайту по ФТП и пароль для базы данных.

    Все поменял и одновременно порадовался, что поиск скорее всего факт заражения не заметил, ведь у меня включено кэширование посредством Hyper Cache с недельным сроком жизни собранных Html страничек. Но вездесущий Гугл как всегда все успел заметить, проиндексировать и учесть. Правда санкций и блокировок в этот раз не последовало, за что ему, в общем-то, спасибо, ибо мог бы и покосить.

    Однако, спустя месяц один из читателей обратился ко мне с вопросом по поводу обнаруженных Google на его сайте вирусов и просил пояснить, что делать и как понимать данные по его домену на странице «Безопасный просмотр» этой поисковой системы. Честно говоря я подобную страницу видел только раз, при заражении клиентского сайта, который я делал сто лет назад и который умудрился за это время что-то подцепить. Точнее, там в .htaccess были редиректы прописаны на ресурсы, заражающие компьютеры пользователей. Но не суть.

    Этот Уважаемый читатель не только страницу «Безопасный просмотр» для своего сайта привел, но и указал, что для моего домена (что такое доменные имена) такая страница тоже имеет запись о факте заражения KtoNaNovenkogo.ru трояном и это произошло по крайней мере меньше, чем 90 дней назад:

    Надпись обведенная оранжевой рамочкой появилась несколько позже и об этом у меня тоже имеется душещипательная история полная тайн, загадок и посыпания головы пеплом. Кстати, вы и сами можете посмотреть возможные вирусные рекламации и претензии, которые имеет великий и ужасный Гугл к вашему ресурсу. Просто замените в этой строчке мой домен на свой. Не страшно?

    В общем, Google ничего не пропустил и поставил мой блог на контроль, как неблагонадежный в плане возможного заражения вирусом, хотя в то время количество найденных им зараженных страниц равнялось нулю. Сейчас нет, а раз было когда-то, то и в будущем надо держать меня по колпаком, чтобы в случае чего сразу и прихлопнуть.

    Через пару дней у меня начал проседать трафик с этой поисковой системы и на сегодняшний день он ниже того, что было раньше примерно на четверть (правда, на фоне роста числа посетителей с Яндекса это сейчас не так заметно). Связано это с проскочившим вирусом? А Гугл его знает.

    Но этого мне было мало и я, видимо, решил еще больше усугубить ситуацию своей по истине русской беспечностью, ибо предположил, что был заражен лишь один единственный сайт из тех, с которыми я работаю на своем компе. Оказалось, что это не так и путем логических размышлений и заключений сейчас могу сказать, что были вытащены пароли из моего Фтп менеджера FileZilla.

    Что примечательно, я отчетливо помню, что садясь писать тот самый опус, при публикации которого и обнаружился вирус на сайте, я традиционно запустил Файлзилу, ибо загружаю иллюстрации (скриншоты снимаю и обрабатываю в Snagit) на блог не встроенными в WordPress средствами, а напрямую на хостинг по ФТП. И этот самый Файлзила сразу же пожелал обновиться, а я его остановил, ибо не хотелось терять на это время. Скорее всего, это было обновление безопасности, хотя, конечно же, не факт.

    Но по любому, одним из основных способов защиты от взлома и заражения вирусом компа или сайта служит своевременное обновление программного обеспечения

    Отзывы

    Тихон
    Артем
    Ферапонт
    mogadesc
    jadedycent

    Написать отзыв

    Success! Your message has been sent.