-
Üyelik
12.01.2014
-
Yaş/Cinsiyet
30 / E
-
Meslek
Hukuk
-
Konum
İstanbul Anadolu
-
Ad Soyad
B** Ç**
-
Mesajlar
23
-
Beğeniler
7 / 10
-
Ticaret
3, (%100)
Anladığım kadarıyla size belli etmeden parazit olarak sizin üzerinizden para kazanmak istemiş. Yazıdaki reklamlar size ait değil di mi ?
-
Üyelik
01.05.2013
-
Yaş/Cinsiyet
34 / E
-
Meslek
İnşaat Mühendisi
-
Konum
İstanbul Anadolu
-
Ad Soyad
K** B**
-
Mesajlar
181
-
Beğeniler
7 / 31
-
Ticaret
15, (%100)
yok hocam yazıdaki linklerle hiç alakam yok adam resmen tanıtım yazısı yayınlamış
BozkurTr
Üyeliği Durdurulmuş
Banlı Kullanıcı
-
Üyelik
09.01.2014
-
Yaş/Cinsiyet
39 / E
-
Meslek
Bilisim Teknoloji
-
Konum
İstanbul Anadolu
-
Ad Soyad
A** B**
-
Mesajlar
136
-
Beğeniler
9 / 20
-
Ticaret
4, (%75)
Hacklenmis bişey göremiyorum ben
-
Üyelik
06.02.2012
-
Yaş/Cinsiyet
32 / E
-
Meslek
SEO | Web Tasarım
-
Konum
İstanbul Avrupa
-
Ad Soyad
H** P**
-
Mesajlar
242
-
Beğeniler
43 / 37
-
Ticaret
58, (%97)
Linkleri yayınlanmış olan sitenin sahibine ulaşmaya çalışın, o makaleyi kimin sattığını öğrenin.
Ya WMA'dan birisidir yada ***'dan birisi.
Adamı bu şekilde bulup, foyasını ortaya çıkartabilirsin.
Ellerine bu şekilde hackledikleri siteleri kendi siteleriymiş gibi tanıtım yazısı satıyorlar bir de utanmadan.
-
Üyelik
02.08.2012
-
Yaş/Cinsiyet
35 / E
-
Meslek
Web Hosting - Sunucu Optimize
-
Konum
Kırklareli
-
Ad Soyad
** **
-
Mesajlar
15
-
Beğeniler
13 / 5
-
Ticaret
0, (%0)
Sizin için aklıma gelen güvenlik önlemlerini sıralıyorum;
1-) Site dosyalarınızın CHMOD değerlerini düzgünce ayarlayın.
Örneğin şu şekilde uygun:
Ana dizin (root directory) : 0755
wp-includes/ : 0755
wp-admin/ : 0755
wp-admin/js/ : 0755
wp-content/ : 0755
wp-content/themes/ : 0755
wp-content/plugins/ : 0755
wp-admin/index.php : 0644
.htaccess : 0644
wp-config.php : 0644
2-) wp-config.php ve wp-load.php dosyalarınızı symlink ve türevi yöntemler ile sunucu üzerindeki başka bir dizin ve kullanıcı üzerinden okunamaz hale getirmenin önlemini alın. Bu dosyalar hariç veri tabanı bağlantısı gibi önemli veya bilinmesini istemediğiniz kodlar bilgiler içeren dosyalarınız varsa yine aynı yöntemle onlarıda korumaya dahil edin (örn: .htaccess). Tabi bu işlemi uygulamadan önce veri tabanı kullanıcı adı ve şifreniz gibi db connect bilgilerinide kesinlikle değiştirin, çünkü 1 kez hacklendiniz o bilgiler çalınmış olabilir.
Bu kodları .htaccess dosyanıza ekleyerek işlemi halletmiş olursunuz:
order allow,deny
deny from all
order allow,deny
deny from all
order allow,deny
deny from all
order allow,deny
deny from all
3-) 2. seçenekte korumaya aldığımız bu önemli dosyalarınızı ioncube, base64, md5 vb. kod kriptolama yöntemi ile güvenlik altına alın.
4-) wp-content/plugins dizininize index.html dosyası atın. Bu sayede wordpress ile beraber hangi eklentileri kullandığınızın kolaylıkla öğrenilir olmasını engellemiş olursunuz. Eğer eklenti kaynaklı bir açık mevcut ise bu işlem önemli güvenlik rolü oynayacaktır.
5-) wp-config.php Dosya ismini değiştirebilirsiniz ek olarak.
6-) wp-admin/ dizininde bulunan theme-editor.php ve plugin-editor.php dosyalarınızı kesinlikle silin. Bu sayede saldırgan admin panelinizede ulaşsada FTP dizininizdeki dosyalara ve kodlara dokunamayacak, oralara daha sonra yararlanacağı pisliği salamayacaktır diyelim :).
7-) Kullandığınız eklentileri yeniden gözden geçirin, bu eklentiler hakkında internette araştırma yaparak mevcut açıklara vb. güvenlik zaafiyetlerine sebep olabilme ihtimalleri varmı kontrol edin.
Aklıma gelen en önemli faktörler sırasıyla bu şekilde tabi bu önlemleri uygulamadan önce ve uyguladıktan sonra yeniden admin giriş bilgilerinizi değiştirmeniz iyi olacaktır.
Bunlar sunucu taraflı alınabilecek güvenlik önlemleri hazır bunları ayarlama niyetine girmişken birde ilk iş olarak kullandığınız bilgilsayarında güvenli olduğundan emin olun : ) dahada iyi olur.
2 kişi bu mesajı beğendi.
-
Üyelik
11.12.2011
-
Yaş/Cinsiyet
39 / E
-
Meslek
Amele V.2
-
Konum
Antalya
-
Ad Soyad
Ş** Ç**
-
Mesajlar
4641
-
Beğeniler
1124 / 1125
-
Ticaret
7, (%100)
hatayı direk wpde aramak yanlış olur
hostinginizi haberdar edin