Hur ska man göra? - nya föreskrifter om organisatorisk och social arbetsmiljö
Innehållsförteckning:
Att besöka en skadlig webbplats kan vara en av de värsta sakerna som kan hända för att människor surfar på Internet, särskilt de som är intresserade av att handla online. Webbmästare behöver veta hot för och av webbplatser, och deras förödande förmåga - att förlora konsumentbasen som den första. Om du kör en webbplats eller blogg behöver du veta om eventuella webbplatshot. Denna artikel talar om hoten och deras resultat, vissa metoder som används av hackare för att skadliggöra din webbplats och sedan diskutera hur man håller webbplatser säkra.
Webbplatshot och deras effekter eller förmågor
Det är ett lönsamt företag för hackare att stjäla människors data och använda den för personliga vinster. Vinsterna kan vara monetära eller abstrakta. Medan hacking, phishing och socialteknik är vanliga metoder använder hackare också andra människors webbplatser för att äventyra användarnas dator och komma åt deras data. Följande bild ger dig en uppfattning om webbplatsens hot.
Det är därför ett webbansvariga jobb att se till att hans eller hennes hemsida är fri från skadlig kod och sårbarhet. Det är inte ett enkelt jobb med tanke på att det kan finnas tusentals sidor och hackaren sätter selektivt in koden på vissa sidor. Eftersom det handlar om ditt rykte måste du göra det. Lyckligtvis finns det några verktyg som kan skanna dina webbplatser dagligen för att presentera en rapport om smittsamma koden och sårbarhetspunkter (som inloggningsskärmar, formulär etc.).
Dessutom finns webbläsare och webbläsarpluggar tillgängliga som utlöser en larm när du är på väg att besöka en skadlig, infekterad webbplats. Även om du kanske har besökt den här webbplatsen tidigare, och även om det kan vara svårt för dig att tro att en webbplats du litar på är infekterad, kan det verkligen vara skadligt utan att webmaster vet det. För en timme tidigare tillsatte en del hacker en kod till
Webbmästare kan förlora sin konsumentbas, eftersom besökarnas webbläsare utlöser ett alarm när de försöker besöka deras webbplats. Google-sökmotorer kan svartlista webbplatsen om de hittar någon typ av skadlig kod när de kryper på webbplatsen.
- På användarsidan är användarens dator och därmed hans / hennes data komprometterad och kan leda till identitetsstöld.
- Vanliga typer av hot på webbplatsen
Den vanligaste och märkbara är
clickjacking . I den här metoden sitter ett transparent lager av skadlig kod på en knapp eller en video. När du klickar på knappen hämtar den koden till din dator. Du kanske har sett liknande metoder för reklam på C-betygswebbplatser, mest relaterade till piratkopiering och porno etc. Webbplatsomvandling
Sårbarheter gör det möjligt för hackare att använda omdirigeringarna för deras vinster. De kan antingen avlyssna data som utbyts eller använda omdirigeringen för att omdirigera användare till en phishing-webbplats. Bland andra typer av webbplatshot är hotade attacker med hjälp av
readymade-kit tillgängliga på Internet. Dessa kit gör det möjligt för hackarna att rikta sig mot vissa (typer av) webbplatser och lägga till skadliga länkar till dem. En annan metod är att skicka e-post till webbplatsen med skadliga länkar som kringgår den intet ont anande webmaster för att göra den till en skadlig webbplats. De senaste attackerna på populära webbplatser visar att även de största webbplatserna är sårbara. Personer som en gång förlorar sina referenser kommer sannolikt inte att återvända till webbplatsen igen.
Tänk på att din affärs- eller e-handelswebbplats blir svartlistad och du är kvar i mörk i veckor tills sökmotorerna vitlista dem igen. Medan processen för att få en webbplats borttagen från svarta listorna är hård, kan din verksamhet överleva om den inte finns på allmänheten i veckor?
Läs
: Så här tar du bort Coinhive krypto-mining script från din webbplats. Hur man håller webbplatser säkra
Uppdaterad mjukvara
: Håll dig uppdaterad och patched på webbsidan SSL-certifikat:
De företag som erbjuder säkerhetscertifikat kontrollerar din webbplats innan du utfärdar certifikatet om förtroende. Den gröna delen i adressfältet bredvid "https" ger viss försäkring till användarna på webbplatsen. Kryptering:
Använd säker anslutning för allt som användarna gör på din webbplats, särskilt om de är involverade i transaktioner. Uppgradera till EV SSL:
Gör det på någon del av webbplatsen där kunden får ange data Daglig skanning av skadlig kod:
Du kan använda produkter som skannar dina webbsidor för skadlig programvara utan att minska belastningstiden. På så sätt kan du ta bort skadlig kod - om den finns där - innan användarna påverkas. Veckovis bedömning av sårbarheter:
Kontrollera eventuella sårbarhetspunkter och implementera ytterligare säkerhet där. Ovanstående är bara några tips för att säkra din webbplats. Det förklarar hot mot webbplatser och deras förmåga i korthet. Jag ger länk till en e-bok från Symantec Flash som hjälper dig att förstå problemet.
Läs nu
: Hur man säkrar en WordPress-webbplats. Referens:
Symantec -Säkrar din online-verksamhet.
Senare idag läser vi om
Drive-by-nedladdningar och om några dagar om hur du behåller en WordPress-webbplats.
För att göra detta har de utnyttjat ett fel i De digitala certifikat som används av webbplatser för att bevisa att de är vem de hävdar vara. Genom att utnyttja kända brister i MD5-hash-algoritmen som används för att skapa några av dessa certifikat, kunde forskarna hacka Verisigns certifikatmyndighet RapidSSL.com och skapa falska digitala certifikat för alla webbplatser på Internet.
Hashes används att skapa ett "fingeravtryck" för ett dokument, ett nummer som är avsett att identifiera ett visst dokument och enkelt beräknas för att verifiera att dokumentet inte har ändrats under transitering. MD5-hackningsalgoritmen är dock felaktig, vilket gör det möjligt att skapa två olika dokument som har samma hashvärde. Så här kan någon skapa ett certifikat för en phishing-webbplats som har samma fingeravtryck som certifikatet för den äkta sajten.
Red Hat har lanserat ett nytt partnerprogram för att säkerställa att företagets Linux- och JBoss-program är kärnkomponenter i en cloud-computing-infrastruktur och för att garantera att Red Hat-baserade applikationer kommer att köras på ett tillförlitligt och säkert sätt i molnet. Det nya Premier Cloud Provider-certifierings- och partnerprogrammet presenterade i veckan certifierar leverantörer av cloud-computing för att erbjuda program och infrastruktur baserat på Red Hat-programvaran, inklusive
Amazon Web Services, som redan har ett teknologipartnerskap att driva RHEL som en del av sitt elastiska komput Cloud (EC2) erbjudande, har skrivit på att bli den första Red Hat Premier Cloud Provider Partner.
Sticky Password gör det enkelt att lagra ett annat lösenord för varje webbplats, liksom andra data. Om du använder samma användarnamn och lösenord på flera webbplatser är allt som krävs för att en av dem ska bli knäckt, och det spelar ingen roll hur säkert det är Ditt lösenord är eller hur säkert alla andra webbplatser lagrar det: Du har problem. Så du borde använda ett annat säkert lösenord för varje webbplats. Självklart försöker du minnas dussintals eller hundratals olika säkra lösenordsgräns
Sticky Password Pro (30-dagars gratis provning) hjälper till att lösa detta problem. Den integreras smidigt med de flesta webbläsare (och många andra applikationer, som Skype och Thunderbird), och spårar alla dina inloggningar och lösenord för dig. Medan många webbläsare har lösenordshanterare har Sticky Password funktioner som går långt bortom, och det håller samma uppsättning loggar tillgängliga för flera webbläsare. Jag kan vända mellan Opera och Firefox och inte oroa mig för vilken jag kansk