עולם אחסון האתרים השיתופי משתנה, חד משמעית. ירידת מחירים של הדיסקים הקשיחים יחד עם פיתוחים טכנולוגים לטובת איזון והגבלת העומסים שמשתמש יחיד יכול ליצור על שרת הובילו ליצירת מושג ה"אחסון אתרים לא הגבלה". נלך קצת לאחור: Concept ה"ללא הגבלה" קיים כבר שנים, במיוחד בחו"ל. כזכור, כל משאב הוא מוגבל –
Let's encrypt – תעודות SSL, ובחינם!
במידה וטרם התעדכנתם, שנוי גדול קורה בעולם האינטרנט בחצי השנה האחרונה. החל מאפריל 2016 פועל בעולם חתם SSL אשר מספק לכל דורש תעודת SSL ללא תשלום וללא הגבלה. איך עובדים עם התעודה? האם זה מתאים לכולם? האם חתמי ה-SSL יפשטו רגל? הפרטים.. בפנים.
PHPMailer Exploit
בתאריך 25.12.2016 פורסמה פרצת אבטחה מסוג Remote execution code, הפרצה מוגדרת כקריטית במנגנון שליחת הדואר PHPMailer (כל הגרסאות). PHPMailer הינה ספריה פופולרית ב-PHP המשמשת אפליקציות קוד פתוח רבות (כמו WordPress) לטובת משלוח דואר מהאתר (לדוגמא, טפסי צור קשר). הפרצה מאפשרת לכל תוקף (בעקיפין) לבצע השתלטות על האתר המותקף.
Security Alert: WordPress All in One SEO plugin exploit
פרצת אבטחה חדשה (פורסמה היום 12/07/16) וחמורה מסוג Cross-Site Scripting התגלתה בפלאגין הפופולרי "All in one SEO" (מעל מליון התקנות פעילות). הפרצה מאפשרת את "גניבת" Session משתמש המחובר למערכת ה-Admin של הWordpress.
שינוי דומיין עבור אתר WordPress
כולנו מכירים את הסיטואציה – אנחנו מקימים אתר חדש עבור לקוח אבל ללקוח יש אתר פעיל. מה עושים? פשוט, מקימים את האתר תחת שם זמני כלשהו (נגיד, costumer-new-site.tempurl.co.il), שולחים ללקוח לבדיקה ובסיום, מעבירים את האתר ללקוח. רגע, בעיה- לא מספיק שנכוון את הדומיין הקיים של הלקוח לאתר החדש שלו, צריך
שגיאת הצפנה ב-GMAIL
חברות אחסון אתרים, בוני אתרים ו"סתם" משתמשים רנדומלים בשירותי הדואר של GMail התעוררו הבוקר (לפני מספר ימים למעשה) עם הודעה חדשה המוצגת בדואר המתקבל אצלם בתיבת ה-GMAIL שלהם. מקור השגיאה השגיאה נגרמת מכיוון ש-GMAIL מנסים "לכפות" על העולם לבצע שליחה בטוחה יותר. במידה ולא הכרתם: דואר (SMTP) הוא פרוטוקול טקסטואלי
Security Alert: All Joomla versions from 1.5 to 3.4
פרצת אבטחה חדשה המוגדרת כקריטית מסוג Remote Code Execution המאפשרת שליפת נתונים (כמו סיסמאות ה-Admin) מרחוק ע"י שימוש במנגנון ה-Session המובנה של מערכת הג'ומלה בו נמצאה הפרצה. הפרצה פורסמה לפני כיומיים (14.12.2015) ואנו מבחינים בכמות גדולה של נסיונות פריצה הנחסמים במערכת ה-SWAF שלנו.
השוואת המחירים הגדולה (שרתים וירטואלים)
נתחיל בפתיח: המאמר מכיל הרבה מידע תאורתי והסברים.. רוצים לקפוץ ישירות לסקר? לחצו כאן!
התקפות XMLRPC ב-WordPress
כבר קרוב לשנה שהמנגנון המותקף ביותר ב-Wordpress (מעבר נסיונות לביצוע Brute Force קלאסי באמצעות wp-login.php) הוא מנגנון ה-XML-RPC של WordPress. מה הוא מנגנון ה-XML-RPC? מנגנון ה-XML-RPC הוא מנגנון המאפשר שליחת (או קבלת) מידע משרת HTTP באמצעות שליחת פקודות בפורמט XML. הייתרון בשליחת פקודות בפורמט כזה הוא פשטות הכתיבה. לדוגמא, ביצוע
OpenSSL SHA2 Upgrade
רבים מכם בטח קיבלו בימים האחרונים הודעה מבהילה מ-Paypal עם הטקסט הבא: הודעה זו של PayPal מצטרפת למהלך כלל עולמי של צמצום (או יש יגידו: "הריגת") פרוטוקול SHA1 מהעולם. את המהלך פתחה לפני מספר חודשים גוגל ב-2 הכרזות: הכרזה על כך שאתרים המשתמשים בפרוטוקול הצפנה של SHA1 יקבלו מעתה תצוגה