Наши услуги по аудиту, анализу и очистке сайта от вирусов – это легко и просто! Если есть подозрения, что сайт заражен или вы точно уверенны в том что на сайте вирусы не паникуйте.

Сделайте несколько простых шагов: - В форме предварительного заказа опишите сложившуюся ситуацию. - Укажите web адрес интернет площадки для которой требуется очистка сайта от вирусов - Укажите ваши контактные данные (ФИО, мобильный телефон, адрес e-mail).

WordPress 4.7 был загружен более 10 миллионов раз с момента его выхода 6 -го декабря 2016 года , и мы рады сообщить о выходе WordPress 4.7.1. Это релиз безопасности для всех предыдущих версий , и мы настоятельно рекомендуем вам немедленно обновить свои сайты.

WordPress версии 4.7 и более ранних версий страдают от восьми проблем безопасности:

  1. Remote code execution (RCE) in PHPMailer – No specific issue appears to affect WordPress or any of the major plugins we investigated but, out of an abundance of caution, we updated PHPMailer in this release. This issue was reported to PHPMailer by Dawid Golunski and Paul Buonopane.
  2. The REST API exposed user data for all users who had authored a post of a public post type. WordPress 4.7.1 limits this to only post types which have specified that they should be shown within the REST API. Reported by Krogsgard and Chris Jean.
  3. Cross-site scripting (XSS) via the plugin name or version header on update-core.php. Reported by Dominik Schilling of the WordPress Security Team.
  4. Cross-site request forgery (CSRF) bypass via uploading a Flash file. Reported by Abdullah Hussam.
  5. Cross-site scripting (XSS) via theme name fallback. Reported by Mehmet Ince.
  6. Post via email checks mail.example.com if default settings aren’t changed. Reported by John Blackbourn of the WordPress Security Team.
  7. A cross-site request forgery (CSRF) was discovered in the accessibility mode of widget editing. Reported by Ronnie Skansing.
  8. Weak cryptographic security for multisite activation key. Reported by Jack.

В дополнение к вопросам безопасности, WordPress 4.7.1 исправляет 62 ошибки из версии 4.7.

 

Версия 4.7 WordPress, под названием "Vaughan" в честь легендарного джазового вокалиста Sarah "Sassy" Vaughan, доступен для загруки или обновления в вашей панели управления WordPress.

Дорогие клиенты, C января 2017 года компания Google в своем браузере Chrome будет отмечать небезопасными сайты, которые не используют SSL. Напротив названия вашего сайта будет показываться предупреждение о возможной опасности. По мнению компании Google, это должно отпугнуть интернет-пользователей от сайтов, которые недостаточно серьезно относятся к безопасности своих посетителей. По статистике браузером Google Chrome пользуется 51% всех пользователей Рунета, поэтому такое предупреждение обязательно затронет часть посетителей вашего сайта. В дальнейшем с большой долей вероятности к такой же маркировке придут все популярные браузеры.

По вопросам покупки, настройки, установки обращайтесь по контактным данным (Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра. 8 (4732) 58-62-98) Всегда рады сотрудничеству.

Google продолжает улучшать механизмы, которые должны защитить пользователей Интернета от вредоносного контента и различных ресурсов, несущих угрозу безопасности. На днях представители поискового гиганта сообщили о расширении возможностей технологии Safe Browsing. Теперь она будет проверять сайты, которые нарушали правила и несли угрозу безопасности ранее и в случае повторения присваивать им статус "Неоднократные нарушения". При получении такого статуса веб-мастера не смогут быстро убрать предупреждение об угрозе безопасности. Повторную проверку можно будет пройти только спустя месяц после присвоения статуса.

Таким образом, компания Google хочет бороться с некоторым количеством ресурсов, которые только на время приостанавливают вредоносную активность, а после снятия предупреждений сразу возобновляют её снова. Новая система должна устранить такую возможность. 

Представители Google отмечают, что взломанные сайты не будут попадать в категорию "Неоднократных нарушителей". Она создана только для тех ресурсов, владельцы которых сознательно распространяют вредоносный контент.

Joomla! 3.6.4 теперь доступна.  Это релиз безопасности для серии Joomla 3.X, в которой на данный момент содержится две критических уязвимости. Так же исправление ошибки для двухфакторной аутентификации. Разработчик настоятельно рекомендует обновиться максимально быстро. Других изменение по сравнению с Joomla! 3.6.3 сделано не было.
Security Issues Fixed 
High Priority - Core - Account Creation (affecting Joomla! 3.4.4 through 3.6.3) 
High Priority - Core - Elevated Privileges (affecting Joomla! 3.4.4 through 3.6.3) 

Патч 3.6.4, содержащий исправления безопасности будет опубликован 25 октября во вторник. Примерно в 14:00 по Гринвичу. В ядре Joomla обнаружена критическая уязвимость. Ждём и готовимся к обновлению.

Joomla! 3.6.3 доступна для скачивания с офциального сайта. Данный релиз нацелен на исправление ряд ошибок серии Joomla 3.X, включая проблемы с совместимостью.  Огромное количество мелких улучшений и исправлений.

Также обновили Wysiwyg редакторы:

TinyMCE до 4.4.3

CodeMirror к 5.18.0