Полезные плагины для блога wordpress

akismet - антиспам
all in one seo pack или SEO Ultimate - обеспечивает платоническую любовь Гугла и других SE.
? Analytics360 - графика трафика в админке. Если АВМ юзает GA-админку, то этот плагин не нужен.
Google Analytics for WordPress - прописывает GA-код в код блога. Если AWM ставит код вручную, то плагин не нужен.
Google XML Sitemaps - генерит карту блога
Secure WordPress - даёт кое-какую защиту для ресурса
WP-DBManager - менеджер для базы данных. Если АВМ юзает глобальный бэкап сервера, то и этот плагин не нужен.
FD Feedburner - ридеректит родные фиды на сервис Feedburner
No Ping Wait - позволяет пинговать новый пост после опубликования, а не во время её публикации или редактирования. Разгружает сервер.
Disable WordPress Updates - Блокировка запросов на новые версии. Полностью отключает проверку обновлений ядра WordPress, тем и плагинов. Помогает ускорить работу блога, иногда даже в несколько раз.
Default Post Content - готовит шаблон для постинга.
Add To Post - Добавить текст или html-код снизу поста
Top 10 - вставляет счётчик просмотров поста за сутки и общее кол-во. Отображать количество просмотров записей/страниц в админке. Есть виджет с ТОПом постов и картинками миниатюр.
JR Fav icon - иконка в адресной строке браузере
WP-PageNavi - выводит список страниц для улучшения навигации по сайту.
Easy FancyBox - эффекты для вывода картинок
nrelate Related Content - схожие посты с картинками. Или другой плагин на тему Related Posts.
Search Regex - поиск и замена по всему блогу. Adds search & replace functionality across posts, pages, comments, and meta-data. Полезный плагин для замены дохлых спонсоров.
Custom widgets (TS Custom Widgets) - плагин помогает настроить вывод каждого активного виджета на всех страницах блога, можно разрешить вывод виджета на всех кроме определенной страницы блога. Помогает от сквозняков.
WP NoExternalLinks - превращаем внешние ссылки во внутренние. Это нужно для того, чтобы не разбрасываться трастом сайта. Есть настройки в виде фильтра по URL, если не нужно маскировать линки. Добавляется доп. крыжик "вкл/выкл маскировку" в форму редактирования поста/страницы. Конфликтует с плагином социальных кнопок SexyBookmarks (by Shareaholic), а вот со скриптом share42 работает хорошо.

ddos на spamhaus

Крупнейшая хакерская атака в истории снизила скорость передачи данных в интернете. Об этом 27 марта сообщает BBC News.

Как сообщает Business Insider, мишенью атаки стала компания Spamhaus — организация с офисами в Лондоне и Женеве, занимающаяся противодействию рассылке спама. Для этого Spamhaus ведет базу данных, в которую заносятся серверы, использующиеся для рассылки спам-сообщений. Также компания поддерживает несколько сервисов, блокирующих рассылки с подозрительных серверов.

27 марта стало известно, что серверы Spamhaus подверглись «крупнейшей DDoS-атаке в истории». Нападение началось в середине марта и, по всей видимости, продолжается до сих пор. Мощность DDoS-атак составляет 300 гигабит в секунду, при том, что мощности в 50 гигабит в секунду хватает для того, чтобы вывести из строя инфраструктуру крупной финансовой организации.

Как предполагают специалисты, вывод из строя блокировщиков Spamhaus сделал другие сайты в Сети более уязвимыми для DDoS-атак. В результате были затронуты миллионы компьютеров и серверов по всему миру.

Расследованием инцидента занимаются специалисты из пяти разных стран. Представители Spamhaus обвиняют в организации атак голландскую компанию Cyberbunker. Некоторое время назад Spamhaus заблокировала ее серверы в связи с подозрениями, что компания предоставляет хостинг спамерам. Представители Cyberbunker обвинили Spamhaus в злоупотреблении полномочиями.

В Spamhaus уверяют, что DDoS-атаки по заказу Cyberbunker организовали хакеры из России и ряда стран Восточной Европы.

lenta.ru/news/2013/03/27/slowhack/

(no subject)

Hет, я не плачу, и не pыдаю,
Hа все вопpосы я откpыто отвечаю,
Что наша жизнь - игpа, и кто-ж тому виной,
Что я увлекся этою игpой.

Ведь согласитесь, какая пpелесть
Мгновенно в яблочко попасть - почти не целясь.
Оpлиный взоp, напоp, изящный повоpот,
И пpямо в pуки - запpетный плод.
О наслажденье - ходить по кpаю.
Замpите, ангелы, смотpите - я игpаю.
Моих гpехов разбор оставьте до поpы.
Вы оцените кpасоту игpы.

Я не pазбойник, и не апостол.
И для меня, конечно, тоже все не пpосто.
И очень может быть, что от забот своих,
Я поседею pаньше остальных.

Но я не плачу, и не pыдаю.
Хотя не знаю, где найду, где потеpяю.
И очень может быть, что на свою беду,
Я потеpяю больше, чем найду

Новый УПК в Украине. Ментам развязали руки.

Силовики получили право тайно проникать в жилье любого украинца. Новый УПК упростил оперативникам слежку и проникновение в жилье. Они могу изымать данные компьютера, контролировать SMS-переписку и проводить скрытый аудио- или видеоконтроль.

Силовикам упростили слежку и проникновение в жилье Со вступлением в силу нового Уголовно-процессуального кодекса правоохранительные органы получили право осуществлять негласные следственные действия (НСД) в отношении любого гражданина.

Порядок их проведения был утвержден специальной инструкцией, подписанной СБУ, Генпрокуратурой, МВД и Госпогранслужбой.

Как стало известно изданию "КоммерсантЪ-Украина", среди прочего документ регламентирует негласное проникновение оперативников в жилье, снятие данных с личного компьютера и взятие биологических образцов. В инструкции, в частности, говорится, что "негласными" являются "следственные действия, способы и факт проведения которых не подлежат разглашению, а данные, полученные в их результате, являются засекреченными".

Как сообщил журналистам один из разработчиков УПК, глава подкомитета по вопросам уголовно-процессуального законодательства Верховной Рады 6-го созыва Святослав Олийнык, негласные следственные действия могут проводиться в отношении "неограниченного круга лиц, которые не являются подозреваемыми, но, по данным следствия, располагают важной информацией".

Проводить НСД уполномочены прокуроры или следователи прокуратуры, органов внутренних дел, безопасности, налоговой службы. Силовики могут начать НСД по разрешению следственного судьи или инициировать их — если ситуация связана "со спасением жизни людей, предупреждением тяжкого преступления".

Оперативникам, в частности, разрешается проводить скрытый аудио- и видеоконтроль, просмотр, выемку или наложение ареста на корреспонденцию. Кроме того, допускается контроль звонков, SMS, MMS, переписки в интернете; изъятие данных из компьютера без ведома владельца, а также негласное получение "образцов материалов или сырья в публично недоступных местах для проведения сравнительного анализа".

Инструкция разрешает силовикам вести наблюдение в публично доступных местах "без ведома присутствующих лиц", а также обследовать жилье или другую собственность граждан. "Это не обыск, а негласное проникновение. Обыск, как и раньше, будет проводиться по решению суда и в присутствии понятых", - отметил Олийнык.
Collapse )

Масовые взломы RHEL

Третий день в Сети наблюдается массовый взлом серверов на базе Linux. Имеется подозрение, что атака совершается через неисправленную 0-day уязвимость в одном из сетевых сервисов, сообщает opennet.ru. Среди взломанных систем отмечаются серверы на базе CentOS и другие дистрибутивы на основе пакетной базы RHEL 5 и 6, на которых установлены все доступные обновления. На многих взломанных системах используются панели управления cPanel, DirectAdmin, ISP config и Plesk, пока не ясно могут ли они быть источником проникновения. В результате атаки в системе неизвестным образом появляется файл /lib64/libkeyutils.so.1.9 (для 32-разрядных систем /lib/libkeyutils.so.1.9). После взлома процесс sshd начинает устанавливать подозрительные соединения: при входе на взломанный сервер по ssh, по протоколу UDP осуществляется отправка данных о введённых логине и пароле на 53 порт внешнего хоста. Кроме того, на сервер размещается код для участие в ботнете, используемом для рассылки спама и возможно для совершения дальнейших атак. Маловероятно, что вектор атака связан с недавно обсуждаемой уязвимостю в ядре Linux (CVE-2013-0871), кроме всего прочего выявлены случаи взлома изолированного окружения, построенного на базе дистрибутива CloudLinux с включенным CageFS (при использовании CageFS маловероятна эксплуатация уязвимости в ядре для повышения привилегий). Среди атакованных система также отмечаются серверы с системой обновления ядра ksplice и серверы с sshd на нестандартном порту. Связанная со взломом активность была почищена из логов, но одному из пользователей удалось при помощи snoopy проанализировать действия злоумышленника, установившего бэкдор и почистившего логи. Для выявления факта взлома своей системы достаточно проверить наличие библиотеки /lib64/libkeyutils.so.1.9, не связанной ни с одним установленным пакетом (для 64-разрядных систем: ls -la /lib64/libkeyutils.so.1.9; rpm -qf /lib64/libkeyutils.so.1.9, для 32-разрядных: ls -la /lib/libkeyutils.so.1.9;rpm -qf /lib/libkeyutils.so.1.9).

Настройка сервера под ботнет контроллер

Советуемый мною дистрибутив линукса это Debian Stable или следующий за Stable выпуск. на данный момент это Debian Etch и Debian Lenny.

После горе Centos и Fedora это экономия вашего времени и нервов.
Я всегда требую у хостера установку Debian.


Этому дистрибутиву более 10 лет, один из самых старых дистров линукса,

В нем не нужно искать зависимости руками как в федоре, ненужно собирать из исходников как в центосе (хотя есть Человеческая возможность это сделать), обновления пакетов в Stable происходят только по безопасности, тоесть версия пакета не изменяется функционал не добавляется\другие баги не фиксятся ну и не добавляются этими фиксами и все это на протяжении жизни Stable а это около двух лет.

22тысячи пакетов на любой случай жизни.

Collapse )

Украинские банкиры предложили ряд совместных мер по борьбе с киберпреступностью

С ростом объемов безналичных расчетов растет и количество пострадавших от кибермошенников. По данным НБУ, в 2011 году количество противоправных операций по платежным картам украинских банков подскочила до 7,6 тыс. по сравнению с 2,9 тыс. годом ранее. Объем неправомерно списанных средств увеличился почти в полтора раза - с 6,3 млн до 9,1 млн. грн. СБУ и МВД в лице Управления по борьбе с киберпреступностью оказались на острие войны с «киберами». К сожалению, их усилий недостаточно. Банки, которые вместе со своими клиентами стали главными «жертвами» кибермошенников, тоже вынуждены уделять этому вопросу все больше внимания. Эта тема стала главной на последнем заседании Комитета по вопросам банковской инфраструктуры и платежных систем Независимой ассоциации банков Украины. Об этом IT Expert сообщил исполнительный директор Независимой ассоциации банков Украины (НАБУ) Сергей Мамедов.


По итогам совещания НАБУ планирует предложить комплекс системных мероприятий с участием Национального банка Украины, Министерства внутренних дел Украины, Национальной Академии МВД Украины и других партнеров Ассоциации, которые помогут обезопасить деньги украинцев. Это национальная кампания получила название «Противодействие киберпреступности» и предусматривает следующие действия:


1. Создание единой системы обмена информацией о случаях киберпреступлений под эгидой Национального банка Украины. Туда будут стекаться все данные о таких нарушениях от финансово-кредитных учреждений. На их основе данных можно создавать информационные базы с «черными списками», например, вредоносных программ и инструкции для реагирования. Большим плюсом такой базы является обезличивание источники информации, обезопасит банки от репутационных и других потерь, а, следовательно, делает их заинтересованными в том, чтобы «делиться» этой конфиденциальной информацией с другими.

2. Организация совместно с Национальной Академией МВД Украины и Управлением по борьбе с киберпреступностью курсов обучения для работников служб безопасности банков.
3. Запуск совместно с МВД Украины сайта «Антикибер», который будет аккумулировать максимальное количество информации о преступлениях и будет ориентирован прежде всего на пользователей финансовых услуг.

4. Работу по совершенствования украинского законодательства в области борьбы с киберпреступностью и выход с общими предложениями на Национальный банк Украины, который имеет право законодательной инициативы.

5. Активизация сотрудничества с Национальным Техническим Университетом «Киевская политехника» для стимулирования создания инновационных проектов в области ІТ-технологий, в частности в области информационной и кибернетической безопасности банков.