Возможно у вас есть свой сайт, либо вы планируете его создание. Если это ваш первый проект и вы далеки от программирования и интернет—технологий, вам будет сложно разобраться в выборе движка для сайта, его адекватной стоимости и вложений, которые потянутся после запуска вашего проекта.

Меня зовут Вадим, я руководитель Coma Web Development, сейчас я постараюсь рассказать всё, что мы узнали о создании сайтов за последние 6 лет.

1) Продумайте проект до мелочей

Прежде чем обращаться к разработчику, подумайте о будущем проекте во всех деталях:

  • что это за проект,
  • в чем его цель,
  • в чем ваша выгода,
  • каким образом вы собираетесь с него получать прибыль.

Вы даете разработчику задание, а он, исходя из этого, предлагает решение. Решение — это не только цена, но также и инструменты, с помощью которых разработчик будет решать задачу.

Самое главное — сайт должен решать «проблему», которая есть в настоящем: например, недостаточный поток клиентов, низкая узнаваемость бренда, слабая лояльность и т.д. Донесите свою проблему до разработчика — теперь это и его проблема.

Если в процессе разработки сайта вы поменяете свое мнение, решите, что цель проекта в другом, и выглядеть все должно совершенно иначе, — придется все переделывать, а значит — платить заново.

2) Подумайте, точно ли требуется дорогостоящий, уникальный дизайн или подойдёт шаблонное решение.

Вы хотите недорогой, но при этом красивый, приятный глазу, понятный сайт. Это вполне реально и мы в Coma Web Development стараемся делать красивые и недорогие сайты используя CMS WordPress — движок, который используют 32% сайтов во всём мире.

Прелесть WordPress в том, что он очень удобный в обслуживании и к нему можно применить любой из десятков тысяч готовых дизайнов, созданных для множества отраслей.

WordPress - самая популярная CMS в мире, на данный момент двигающая 32% сайтов

WordPress — самая популярная CMS в мире, на данный момент двигающая 32% сайтов

3) Выберите правильного разработчика

Первым делом поинтересуйтесь у знакомых — возможно, кто-то из них недавно делал себе сайт, и у них, таким образом, есть проверенный вариант. Если же отзывы, которым можно было бы последовать, отсутствуют, просто «поприценивайтесь» к различным разработчикам и оцените их портфолио. Предпочтение следует отдать тому, у кого в истории была разработка сайтов, похожих на тот, что нужен вам.

4) Правильно составьте техническое задание

Посмотрите сайты партнёров или конкурентов, чтобы понять, что вам нравится и что не нравится. Не бойтесь советоваться с разработчиком. Опять же — лучше сразу стремиться к конечной цели и максимально понятно и в деталях все расписать. Лучше потратить больше времени на составление технического задания и хотя бы от руки схематически нарисовать каждую страницу будущего сайта.

5) Изучите ценообразование услуг разработчика

Многие компании не назовут стоимость, пока не ознакомятся с техническим заданием проекта во всех деталях, а заодно прощупают самого клиента с его финансовым положением. В Coma Web Development, используют фиксированные цены на стандартные проекты, таким образом избавляя клиентов от длительного ожидания оценки своего проекта.

6) Выберите подходящую платформу для вашего проекта

­­Тут все просто: для стандартных проектов и тестирования идей идеально подходит WordPress. Такой сайт можно сделать быстро и при минимальном вложении средств. Если же проект более сложный, разработчики всегда смогут посоветовать и подобрать наиболее подходящие решения.

7) Дальнейшее обслуживание

После того, как сайт будет успешно запущен, ему потребуется техподдержка. Закладывайте эти расходы заранее. Coma Web Development может предоставить поддержку и дает гарантию на разработанные проекты. В конце проекта вы получите готовый сайт, бесплатный хостинг, настройку почты, обучение, гарантию и возможность любых доработок на сайте.

Получить бесплатную консультацию вы можете по телефону +371 29394520 или по почте vadim@coma.lv. При использовании промо-кода COMA вы получите скидку в 10% при заказе нового сайта.

Убрать вредоносный код со своего сайта на WordPress задача не из самых легких. Именно по этой причине подобные услуги порой могут доходить до ста евро за сайт. И даже в этих случаях не всегда можно быть уверенными на все сто, что поставщик таких услуг справился со своей задачей на все сто. Последние исследования показывают, что аж целых 84% процента сайтов содержат в себе уязвимые места. Это значит, что любой из них может быть заражен в любой момент. На протяжении всего этого исчерпывающего руководства вы узнаете как убрать вредоносный код со своего сайта на WordPress, как устранить уязвимости, как убрать сайт из черных списков и как предотвратить подобные напасти в будущем.

Дисклеймер

Много зависит и от хостинга. Например, если у вас есть еще один сайт, установленный в подпапку или поддомен и они оба расположены на одном и том же хосте, то, пожалуйста, изолируйте их. Если у вас несколько сайтов лежат на одном хостинге, то не забывайте, что вам нужно будет проделать подобную операцию с каждым из них. Если у вас есть еще сайты, то убедитесь, что вы их изолировали друг от друга, потому что вредоносный код может перескакивать с одного сайта на другой.

1. Закройте доступ к сайтам прежде чем приступать к процессу устранения вредных программ

Очень важно, чтобы в процессе устранения вредоносного кода, никто кроме вас не мог получить доступ к сайту. Некоторые хостинги позволяют отправить ваши сайты в ремонтный режим. Однако, если у вашего хоста нет такой услуги, то вы можете закрыть доступ к сайтам следующим образом:

1.1. Apache

Откройте свой файл .htaccess (в некоторых случаях htaccess.txt) и вставьте туда следующий код в самую его шапку (только не забудьте поменять айпишник на свой):

order deny,allow
# Deny access from all IPs deny from all
# Allow access from specific IP
allow from 127.0.0.1

1.2 Nginx

Откройте файл nginx.conf и впишите туда следующие строки:

location / {
# allow your IP below
allow 127.0.0.1;
# drop rest of the world
deny all;
}

2. Установите антивирусы на все компьютеры, с которых у вас есть доступ к сайтам

Очень распространенное дело, когда доступ по FTP, а также пароль и имя пользователя для админки вашего хостинга оказываются украденными при помощи различных кейлогеров или прочих компьютерных вирусов. Поэтому очень важно, чтобы на тех компьютерах, с которых вы получаете доступ к админпанели или ФТП, стояли какие-нибудь антивирусы. Например, можете для профилактики проверить свой компьютер на наличие вирусов при помощи программного обеспечения от Malwarebytes. Также не забудьте проверить настройки своего Windows и убедиться, что у вас включен файрвол. Ну, и в целом, не забывайте регулярно обновлять свою ОС, браузеры и соответствующие расширения.

3. Поменяйте все коды доступа (Hosting, SSH, FTP, MySQL, WP Users)

После того, как вы закрыли публичный доступ к своему сайту и просканировали ПК на предмет вредоносного программного обеспечения, поменяйте все пароли. Начните с пароля для админки хостинга, затем уберите все профили FTP и создайте новые с помощью прегенерированных паролей (некоторые хостинги сами предлагают подобную услугу, однако в случае чего всегда можно воспользоваться Keepass2, Dashlane, LastPass и любым другим инструментом для управления паролями).

3.1. Измените данные БД

Как только соберетесь поменять пароль к MySQL или MariaDB (или любой другой БД), вам нужно будет обновить соответствующую информацию в файле wp-config.php

3.2. Поменяйте Salt

Salt используются для надежного хранения паролей. Изначально пароли хранились в виде обычного текста внутри системы, однако позже были выдуманы дополнительные меры безопасности. Одним из них и является salt. Поскольку новые salt генерируются случайным образом для каждого пароля, очень важно их поменять на новые в файле wp-config.php

Новые вы можете сгенерировать здесь: https://api.WordPress.org/secret-key/1.1/salt/

3.3. Измените доступ к админпанели WordPress

Залогиньтесь на своем сайте WordPress, откройте раздел Users и удалите все неактивные аккаунты. Затем нажмите по Edit на активных аккаунтах один за другим под Account Management, заморозьте все сессии и нажмите Generate, чтобы сгенерировать пароли для всех пользователей. Только предварительно убедитесь в том, что у вас нет аккаунта с именем пользователя Admin или Administrator.

4. Сделайте полноценную резервную копию вашего сайта

Если ваш хостинг не предоставляет вам никаких бэкапов, то обязательно загрузите весь контент с вашего сервера и базу данных на локальное хранилище.

4.1 SSH

Некоторые сервера предоставляют вам доступ по SSH, что может заметно упростить вашу жизнь при устранении вредоносного кода WordPress. Процесс в зависимости от хостингов может разниться. Как только вы успешно зашли на сайт при помощи SSH, выполните следующую команду: zip -r backup-pre-cleanup.zip .

Это может занять некоторое время, но в итоге будет сгенерирован архив со всеми файлами с вашего хостинга. Вы можете потом скачать этот файл напрямую при помощи SFTP.

4.2. SFTP

SFTP это защищенная версия FTP-протокола. Его используют для передачи файлов с одного компьютера на другой. Вы можете получить свои коды SFTP там же, где вы получали доступ FTP. Только не забудьте, что порт SFTP 22, а не 21 как у FTP. Вы можете получить доступ к серверу по SFTP/FTP через специальные программы-клиенты вроде FileZilla. Затем вы можете сделать локальную папку у себя на компьютере – например, назвав ее backup-pre-cleanup – и просто перекинуть туда весь контент вашего сервера. Только учтите, что это потребует больше времени, чем архивация файлов по SSH.

4.3. База данных

На многих хостингах есть панель PhpMyAdmin, позволяющая управлять вашей базой данных. Вы можете с легкостью экспортировать всю базу данных с помощью соответствующей опции в PhpMyAdmin. Сохраните все это дело в ту же папку, что и ранее: “backup-pre-cleanup”.

Также можно сделать экспорт базы данных и по SSH, воспользовавшись следующей командой:

mysqldump -p -h hostname -u username database > backup-pre-cleanup.sql

Только не забудьте поменять имя хостинга, имя пользователя и базу данных на свои (всю эту информацию вы можете получить из файла wp-config.php). После экспорта по SSH обязательно загрузите все это на локальное хранилище и удалите с сервера.

5. Анализ логов и последних изменений

Именно по логам можно понять, что было изменено или добавлено на сервер. Скачайте логи доступа (если не можете их найти, то затребуйте их у своего хостинга). Откройте логи с помощью программы вроде Sublime и нажмите ctrl + а чтобы найти POST. Взгляните на даты и определите – были ли добавлены какие-то лишние PHP-файлы на сервер.

Вы также можете проверить какие PHP-файлы были изменены за последнее время. Для этого воспользуйтесь командой SSH:

find . -type f -name ‘*.php’ -ctime -7

То же самое касается и файлов JavaScript – посмотрите какие из них за последнее время были изменены или добавлены:

find . -type f -name ‘*.js’ -ctime -7

-ctime -7 покажет вам все измененные файлы (а также измененные разрешения и атрибуты) за последние семь дней. Вы можете менять число дней в зависимости от ваших нужд:

-7 = изменены менее чем за последние семь дней

+7 =изменены более чем неделю назад

Только делайте это все до того, как измените или обновите большое количество файлов у себя в WordPress.

6. Обновите свой WordPress

Одной из самых частых причин почему ваш сайт может оказаться зараженным, являются устаревший код, плагины или шаблоны. Еще одна причина это перегрузка сайта плагинами или слабые пароли и имена пользователей.

6.1. Избавьтесь от всех редко используемых плагинов и шаблонов

Даже если вы деактивировали плагин или шаблон, они все равно остались у вас на сервере и в некоторых случаях могут быть теми самыми уязвимостями, через которые к вам подберутся хакеры. Поэтому всегда лучше перестраховаться и убрать подобные вещи с сервера, дабы не оставить никаких уязвимостей в нем.

7. Обновите свою версию PHP

PHP 7 делает ваш сайт вдвое быстрее (по сравнению с PHP 5) и у него на половину более экономный расход памяти. Также седьмая версия языка намного более надежная. Поэтому, если у вас стоит PHP 5.6 или даже ниже, то вы должны обновиться как можно быстрее. Некоторые разработчики сегодня вовсе перестали поддерживать старые версии PHP, что означает, что вы можете оказаться не в состоянии обновить некоторые из установленных у вас плагинов.

8. Уберите Symlinks (символьные ссылки)

Многие злоумышленники пользуются так называемыми символьными ссылками, чтобы получить доступ к корневым и вышестоящим папкам у вас на сервере. Иногда символьные ссылки проходят незамеченными и, когда вы будете пытаться удалить связанную папку, то можете удалить все, что есть на сервере. Поэтому убедитесь, что нет никаких символьных ссылок перед тем, как менять права доступа к файлам и папкам.

Чтобы такого не случилось, воспользуйтесь следующей командой SSH (или везде, где видите подозрительную папку)

find . -type l -exec unlink {} \;

9. Установите нужные права доступа

Смотрите, чтобы ни один файл или папка на вашем сервере не имели прав доступа 777. По умолчанию все папки в WordPress должны иметь права доступа 750, в то время как все файлы (кроме wp-config.php, у которого может быть значение аж 400) должны иметь значение 640. Вы можете поменять права доступа всех папок по SSH на 750 всего лишь одной командой:

find /path/to/your/WordPress/install/ -type d -exec chmod 750 {} \;

А для того, чтобы поменять все права доступа к файлам на 640, то опять-таки через тот же SSH воспользуйтесь командой:

find /path/to/your/WordPress/install/ -type f -exec chmod 640 {} \;

По SSH вы можете поменять права доступа wp-config.php на 400 с помощью следующей команды (только сперва убедитесь в том, что это работает и – если надо – поменяйте права доступа на 440; если же не работает, то придерживайтесь варианта по умолчанию):

chmod 400 /path/to/your/WordPress/install/wp-config.php

Есть возможности сделать все еще более строгим, однако тут уже зависит от самого хостинга. Вы можете подробнее почитать о разрешениях файлов из WordPress Codex.

10. Убираем вредоносный код WordPress (файлы)

В этом разделе мы рассмотрим различные инструменты открытого доступа по обнаружению вредоносных файлов как в автоматическом, так и в ручном режимах. Мы всегда предпочитаем ручной вариант, поскольку только так можно наилучшим образом понять как все это работает и быть более спокойным, зная, что ты все сделал для того, чтобы очистить сайт как следует.

10.1. Замените новый WordPress инфицированным

Создайте новую установку WordPress и установите точно те же плагины и шаблоны, что на старом. Создайте папку Compare и киньте туда две папки – Clean и Infected. При помощи SFTP скачайте новый WordPress и закиньте его в папку Clean, затем откройте бэкап старого WordPress и скопируйте его в папку Infected. Скачайте программу Beyond Compare и сравните две папки. Основное внимание должно быть на PHP и файлах Javascript. Если программа скажет, что файлы вроде index.php и wp-mail.php отличаются, то перекиньте файлы с папки Clean на свой сайт по SFTP и посмотрите стало ли все работать по-другому после того, как вы это сделали. Если сайт в процессе навернется, то просто отмените все, загрузив обратно файл с папки Infected. Этот способ позволяет вам вручную восстановить зараженный WordPress и вернуть шаблоны и плагины к их изначальному виду. Также, если вы разбираетесь, то можете использовать команды SSH по типу: diff -r WordPress-clean/ WordPress-infected/ -x wp-content

Учитывайте еще и тот факт, что файл wp-config.php будет отличаться в зависимости от сайтов. Используйте этот способ только для того, чтобы определить были ли изменены оригинальные файлы или были ли добавлены какие-то дополнительные в основные папки системы (учтите, что /wp-content/uploads/ не является системной папкой).

10.2. Уберите все PHP-файлы с папки uploads

Файлы PHP никогда не должны располагаться в папке uploads, однако зачастую злоумышленники используют эту уязвимость – в итоге многие backdoors и droppers оказываются именно здесь. Откройте свою консоль SSH и отправьтесь в /wp-content/uploads/ (можете использовать команды cd для более удобной навигации – например, cd /wp-content/ а затем cd /uploads/) и запустите следующую команду:

find . -name «*.php»

10.3. Обнаруживаем бэкдоры и вредоносный код (вручную)

Зачастую бэкдоры и вредоносный код бывают очень хорошо спрятаны (иногда их также добавляют в шапки оригинальных системных скриптов), чтобы их не нашли соответствующие антивирусы. Одной из самых популярных функций в этом смысле является eval(), base64_decode(), gzinflate(), str_rot13() Для того, чтобы обнаружить подобные файлы, откройте консоль SSH и запустите следующую команду: find . -type f -name ‘*.php’ | xargs egrep -i «(mail|fsockopen|pfsockopen|stream\_socket\_client|exec|system|passthru|eval|base64_decode) *(»

Также сделайте поиск на предмет забэкдоренных изображений с помощью команд вроде:

find wp-content/uploads -type f -iname ‘*.jpg’ | xargs grep -i php

И iframes:

find . -type f -name ‘*.php’ | grep -i ‘<iframe'

10.4. Находите/убирайте бэкдоры и malware (автоматически)

Существуют различные инструменты и сканеры с помощью которых можно найти вредоносный код в автоматическом режиме. Здесь мы перечислим лишь инструменты с открытым исходным кодом, заслужившие себе неплохую репутацию. Но всегда помните о том, что большинство malware и бэкдоров устроены таким образом, чтобы оставаться незамеченными подобными инструментами, поэтому ручной аудит никогда не будет лишним.

10.4.1 OWASP web malware scanner

Это веб-приложение с сигнатурной базой данных, составленной сообществом. Его можно использовать для обнаружения зараженных сайтов на WordPress, Joomla и других популярных платформ. Web Malware Scanner использует для своей работы как, основанные на хэше MD5 сигнатуры, так и YARA.

Github: https://github.com/maxlabelle/WebMalwareScanner

10.4.2 Ai-Bolit malware scanner

Неплохой инструмент для вычисления вредоносного кода. Также сканирует яваскриптовый код и имеет разные уровни обнаружения. Работает в качестве PHP-скрипта, которые вы загружаете себе на сайт и он начинает его сканировать, как только вы его запустите. Использует как паттерны, так и эвристический анализ. Находит много, иногда даже слишком (бывают ложные срабатывания).

Сайт инструмента: https://revisium.com/aibo/

10.4.3 PHP malware scanner

Этот инструмент ищет PHP-расширения и проверят файл на наличие текстовых правил, а также regexp. Правила основаны как на собственных образцах, так и на публично доступных материалах о malware и webshells.

Github: https://github.com/scr34m/php-malware-scanner

10.5. Повторите шаг 9.1 и убедитесь, что не осталось ни одного подозрительного файла

При работе сканеров вредоносного кода удаляйте файлы один за одним и всегда проверяйте продолжает ли сайт работать после удаления того или иного файла. Когда же вы полностью почистите свой сайт от подозрительных файлов, скачайте подчищенную папку WordPress в папку Infected и заново сравните ее с папкой Clean при помощи приложения Beyond Compare. Также держите в голове такой момент, что структура файлов (кроме /wp-content/) должна быть идентичной. Ищите зашифрованные и очевидные имена файлов вроде N73He.php и hax0r.php Иногда злоумышленники добавляют свои файлы в каждую из папок в качестве сообщения пользователю. Например, такое сообщение может содержать в себе что-нибудь в духе «взломано командой Team_CC».

Вы можете убрать эти файлы при помощи SSH:

find . -type f -name «filename.php» -exec rm -f {} \;

11. Убираем вредоносный код из WordPress через базу данных

Очень частым случаем бывает, что вредоносным кодом заражены базы данных и он будет загружаться вместе с постами, страницами и комментариями пользователей, а также прочим контентом сайта. Мы уже с вами экспортировали бэкап базы данных .SQL WordPress. Есть разные способы как убрать вредоносный код из базы данных WordPress.

11.1. Ищем подозрительный контент прямо в забэкапленной базе данных

Вы можете напрямую открыть базу данных SQL с помощью Sublime. Затем воспользуйтесь ctrl + f для того, чтобы найти подозрительное содержимое.

Ищите iFrame: <iframe
Ищите base64: base64_decode
Ищите eval():eval()
Ищите скрипты: <script

Найдите все подозрительное и попробуйте понять где что расположено. Не удаляйте их напрямую из бэкапа своей базы данных – вместо этого перейдите к шагу 11.3.

11.2. Ищем подозрительный контент через PhpMyAdmin

Если у вас есть доступ к PhpMyAdmin, то вы можете напрямую искать с помощью опции поиска. Если вы уверены, что наткнулись на подозрительный код, то попытайтесь понять откуда он взят и переходите к шагу 11.3.

11.3. Вручную разбираем Pages, Posts, Comments и Revisions

Загляните в посты, страницы и их ревизии. Найдите подозрительные посты с помощью шагов 10.1 и 10.2 и откройте их один за одним в редакторе в текстовом режиме. Удалите весь подозрительный код и переформатируйте контент. Не забудьте при этом зайти в раздел Revisions и обратите внимание на комментарии, чтобы удалить возможный спам.

12. Проверьте сайт вручную и с точки зрения поисковых систем

Взгляните на свой сайт с точки зрения посетителя. Посмотрите не творится ли на нем чего подозрительного. Загуглите свой сайт. Затем вбейте в Google запрос следующего характера: site:mywebsite.com Если вы увидите кучу китайских иероглифов или подозрительные фармацевтические предложения в результатах выдачи, то скорее всего, ваш сайт был заражен СЕОшным вредоносным кодом. Подобный вредоносный код можно найти лишь через поисковики вроде Гугла, так как для посетителей и владельца сайта это остается незаметным. Установите расширение User-Agent Switcher для Google Chrome, которое позволит вам взглянуть на свой сайт с точки зрения поисковых систем. Также вы можете настроить кастомного агента через настройки расширения. Наиболее популярным агентом, используемым Гуглом, является бот:

Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)

Если вы перейдете теперь по ссылкам с помощью Google-бота и пользовательского агента, и не увидите никакого иного контента, то считайте, что вы успешно удалили СЕОшный вредоносный код. Если все же странный контент не исчез, то вернитесь на пару шагов назад и посмотрите что вы упустили из внимания.

13. Восстановите публичный доступ к сайту

Если вы прошли через все шаги, все перепроверили и теперь уверены, что сайт чист, то уберите ограничения со своего веб-сайта (но только с того сайта, который вы только что почистили – если у вас на этом хостинге расположены еще какие-либо сайты, то лучше не открывайте их пока не повторите тот же процесс и с ними). Если ваш хостинг заблокировал доступ, то попросите их пересканировать сайт, скажите, что вы выполнили инструкцию по удалению вредоносного кода со своего сайта и попросите у него открыть публичный доступ к вашему проекту.

14. Попросите убрать вас из черных списков

Лучший способ проверить наличие вашего сайта в чьих-либо черных списках (например, в поисковиках), это использовать VirusTotal. Например, если вы были занесены в ЧС Google, то вы можете просто зайти в Google Webmaster Tools и запросить повторное сканирование. На это может потребоваться несколько дней, но если Google не обнаружит на вашем сайте вредоносный код, то он удалит его из своего черного списка. Если же вы оказались в черных списках других поисковых систем, то зайдите к ним на сайт и также запросите повторное сканирование. В большинстве случаев вам потребуется вручную заполнить форму, чтобы запросить повторное сканирование и процесс может разниться в зависимости от разных черных списков.

15. Дополнительная шлифовка WordPress

Есть несколько вещей, которые вам стоит сделать в дополнение ко всему перечисленному выше. Есть несколько простеньких твиков, которые позволят вам с легкостью предотвратить самые распространенные заражения.

15.1. Отключите выполнение PHP в папках /uploads/ и /cache/

Вы запросто можете добавить несколько строк кода в свою конфигурацию Apache или Nginx, которые предотвратят использование PHP внутри папок upload и cache. Во многих сценариях это может вырубить бэкдор, поскольку вредоносный код попросту не сможет запуститься.

Nginx:
# Deny access to PHP files in any /uploads/ or /cache/ directories
location ~ /uploads/(.+)\.php$ { access_log off; log_not_found off; deny all; }
location ~ /cache/(.+)\.php$ { access_log off; log_not_found off; deny all; }

Apache:

Создайте файл .htaccess в папках upload и cache и запишите туда следующие строки кода:

# Kill PHP Execution

deny from all

15.2. Уберите правку файлов из админпанели

Неплохой мыслью будет отключить возможность редактирования файлов напрямую из админки WordPress. Для этого просто добавьте следующую строку в файл wp-config.php:

## Disable Editing in Dashboard
define(‘DISALLOW_FILE_EDIT’, true);

15.3. Скройте админпанель по умолчанию

Сайты на WordPress нередко брутфорсятся за счет ботнетов и хакерских скриптов. Одной из причин этого является то, что большинство сайтов используют в качестве расположения админки /wp-admin/ и тот факт, что многие владельцы сайтов используют стандартные имя пользователя администратора и слабый пароль. Таким образом для злоумышленников не составит никакого труда получить доступ к множеству сайтов на WordPress и заразить их желаемым вредоносным кодом, установить бэкдоры, заняться рассылкой спама и перенаправлением трафика. Вручную может быть сложно поменять расположение папки wp-admin, чтобы все работало как надо. Поэтому для этой цели лучше использовать сторонние плагины по типу WebARX.

15.4. Фаерволл для веб-приложений, мониторинг аптайма и оповещения об уязвимостях

Неплохо было бы обзавестись фаерволлом веб-приложений, который постоянно обновлен. Фаерволл для сайтов сейчас мастхэв, как и антивирусы для компьютеров. Есть множество плагинов, которые позволят вам упростить жизнь и избежать добавления скриптов вручную. Например, WordFence, iThemes Security и SecuPress. Если вы хотите позаботиться о безопасности и быть полностью уверенными, то я советую вам подписаться на WebARX Free Trial. WebARX позволяет вам настроить все на полный автомат и позволяет управлять сразу несколькими сайтами с одной админки. Также вы получите мониторинг аптайма и сможете автоматически обновлять устаревшие приложения через соответствующую админпанель.

15.5. Используйте безопасный хостинг и своевременно обновляйте приложения

Ваш хостинг должен обновляться (удостоверьтесь, что он вообще поддерживает PHP 7.2), должно настроенным и безопасным. Если вы экономите деньги, выбирая дешевый хостинг от непроверенной компании, то возникновение проблем лишь вопрос времени. Вы можете обезопасить свой сайт как только можете, однако если взломают хостинг, то все ваши старания пойдут в трубу. Ищите сервисы, которые предназначены именно для WordPress. У них как правило, есть встроенные WP CLI, чтобы все ваши сайты и меры предосторожности на них были постоянно обновленными. Одной из самых популярных является WP Engine.

Выводы

Никогда не жалейте денег на обнаружение, предотвращение и защиту сайтов. На рынке есть множество решений, позволяющих вам избавиться от вредоносного кода у себя на сайте. Однако без должных мер предосторожностей ваш сайт будут заражать снова и снова. Устранение вредоносного кода с сайта может быть не самым легким процессом и чем сложнее устроен ваш сайт (например, это какой-то коммерческий проект), то тем сложнее может быть и сам процесс. Будьте благоразумными и всегда думайте на несколько шагов вперед. Заплатить 80 евро за полноценное решение безопасности вашего сайта намного-намного дешевле, чем тратить уйму времени на восстановление и чистку сайтов и уж тем более платить профессионалам за устранение вредоносного кода с ваших проектов.

Берегите себя и свои сайты!


Наша специальность — разработка и поддержка сайтов на WordPress. Контакты для бесплатной консультации — vadim@coma.lv, +371 29394520


GDPR — новые правила обработки персональных данных в Европе для международного IT-рынка

Что случилось и что такое GDPR?

GDPR (General Data Protection Regulation) — Европейские правила по защите пользовательских данных, которые вступят в силу 25 мая 2018.

Зачем вводят эти правила?

DGPR вводится, чтобы вернуть контроль над пользовательскими данными пользователям. Пользователи обязаны знать, какие данные о них сохраняются, и как компании распоряжаются этими данными.

На кого влияют эти правила?

На любую компанию, которая имеет в своей базе подписчиков или клиентов данные хоть одного гражданина любой Европейской страны.

Что изменится для ваших клиентов?

После 25 мая 2018 ваши пользователи и клиенты должны иметь возможность:

  • давать согласие на использование и хранение своих данных
  • понимать, какие данные вы храните и для чего
  • отказаться от любой вашей рассылки
  •  удалить свои данные из вашей базы
  • при утечке данных, узнать об этом в течение 72 часов

Что мы предлагаем?

  • Аудит и подготовку вашего сайта на WordPress к новым правилам
  • Уведомление о том, что вы собираете файлы cookie, используете Google Analytics, Facebook Pixel, AdWords Pixel
  • Уведомление на контактных формах, создание страниц с политикой конфиденциальности и правилами использования сайта
  • Так же мы можем подключить браузерные push-уведомления, которые не попадают под GDPR

Если у вас будут вопросы пишите мне на vadim@coma.lv

Левая форма не отвечает новым правилам о сборе и хранении пользовательских данных

Левая форма не отвечает новым правилам о сборе и хранении пользовательских данных


Наша специальность — разработка и поддержка сайтов на WordPress. Контакты для бесплатной консультации — vadim@coma.lv, +371 29394520


Такая форма оказания услуг как фриланс, приобретает все большую популярность. Если в Америке сохранится такая же тенденция, то количество фрилансеров в ближайшее время может превысить количество работающих на полную ставку. Специальные сервисы как Upwork и Fiverr благоприятно влияют на рынок фриланса. Ежегодно общая сумма заработанная на подобных сервисах исчисляется миллиардами долларов.

Какие услуги предлагают фрилансеры:

  • 33% веб и мобильная разработка
  • 18% услуги дизайна
  • 15% продажи и маркетинг
  • 11% копиратинг и написание статьей
  • 8% консультации и поддержка
  • 15% прочее

Нынешняя ситуация на рынке фриланса

В Америке рынок фриланса составляет 1,4 миллиарда долларов. 70% фрилансеров находят работу на специальных платформах. Таких как Upwork, Fiverr и прочие.

Комиссии сервисов для фрилансеров

  • Upwork: 20% при заработке до $500, 10% до $10,000, 5% свыше $10,000
  • Codeable: 15%
  • Fiverr: 20%
  • Freelancer.com: 13% (3% с работодателя, 10% с фрилансера)

Несмотря на популярность этих сервисов, остается ряд нерешенных вопросов, решив которые сервисы повысят свою эффективность и станут ещё дружелюбней для своих пользователей.

Нерешенные проблемы на платформах для фрилансеров

Одна из проблем которую предстоит решить платформам для фрилансеров это быстрая и удобная оплата. Миллионы людей по всему получают вознаграждения за выполненную работу, и каждый хочет получить её в удобной для себя форме и максимально коротки сроки.

Вторая проблема это гарантировать качественно выполненную работу.

Третья проблема это помочь новичкам легче интегрироваться в систему, и переступить через барьер не доверия со стороны клиентов.

Четвертая это высокие комиссии платформ

Давайте посмотрим, каким образом децентрализованный способ ведения бизнеса может помочь облегчить жизнь работодателей и фрилансеров.

На что может повлиять внедрение блокчейн технологии в сферу фриланса?

  1. Более быстрые и эффективные переводы

60% фрилансеров желают ускорить оплату за выполненную работу. Если вы желаете получить деньги за выполненную работу на платформе Upwork, вам необходимо дождаться пока клиент подтвердит платеж, после этого около 5 дней пока эти деньги появятся на вашем личном счету в системе, затем вы можете перевести их на ваш банковский счёт. Другими словами после завершения работы, вам необходимо ждать ещё неделю пока вы увидите деньги на своем банковском счету.

Криптовалютные платежи моментальные, их также быстро можно обналичить.

  1. Снижение роли посредников между клиентом и исполнителем

Блокчейн снижает роль посредника в экономике. Когда заказчик и исполнитель могут взаимодействовать напрямую ценность услуги посредника снижается. Тем самым снижаются и комиссии за их услугу.

Сервисы для фриланса работающие на базе блокчейн технологии уже сейчас предлагают оплату услуги фрилансера с комиссией в 1%. Не одна фриланс платформа работающая с фиатными валютами не может предложить столь низкую комиссию за свои услуги, ведь, чтобы осуществить перевод они используют услуги банка.

  1. Повышения доверия к новым пользователям и более безопасное взаимодействия между клиентом и исполнителем

Одна из самых больших нерешенных проблем, почему так популярны сервисы-посредники в сфере фриланса — это отсутствие доверия между заказчиком и исполнителем.

Умные контракты могут быть использованы, чтобы заказчик и исполнитель вели себя честно и профессионально в любой ситуации. Ethearnal токенизирировал репутацию. Другими словами используя блокчейн можно связать между собой репутацию и заработок от выполненных работ. Благодаря блокчейну репутация будет обладать реальной рыночной стоимостью и дорожить репутацией станет экономически выгодней, чем быстро получить одноразовую выгоду.

Децентрализация также может означать более справедливое, распределенное разрешение споров, более точным рейтингам и менее централизованному авторитарному контролю.

Какие выгоды получат фрилансеры от использования блокчейн технологий.

  1. Быстрее получат деньги за выполненную работу
  2. Более низкие комиссии помогут зарабатывать больше либо снизить цены и быть более конкурентно-способными
  3. В фрилансерский рынок поступят дополнительный прилив средств, тех заказчиков, кто использует цифровые валюты
  4. Монетизирование репутации позволит более легко принимать решения о сотрудничестве, у клиентов будет больше доверия к исполнителю. У исполнителей будет больше стимула работать ещё лучше. Также монетизация репутация позволит решить проблему новых участников, которые не могут получить заказа из-за отсутствия какой либо репутации, теперь они смогут обеспечить репутацию своими внесенными деньгами.
  5. Децентрализованная система контроля обеспечит большую безопасность средств фрилансера. Посредник не сможет заморозить ваши деньги по собственному желанию.

Какие выгоды получат заказчики от использования блокчейн-технологий.

Больше способов оплаты, теперь заказчики смогут также расплатится цифровой валютой.

Если комиссия посредника уменьшится фрилансеры смогут снизить стоимость своих услуг. Таким образом клиент заплатит за услугу дешевле.

Ещё одна очевидная выгода это снижение рисков некачественно выполненной работы благодаря внедрению смарт контрактов.

С какими проблемами можно столкнуться используя децентрализованную платформу для фрилансеров

Несмотря на перспективность технологии, блокчейн находится на стадии зарождения, и ещё далёк от совершенства, таким образом остается ряд не решенных проблем связанных с децентрализованной технологией.

Многие децентрализованные платформы работают медленней и более сложны в использование по сравнению с централизованными.

Смарт контракты не подлежат редактированию, когда они написаны их практически невозможно отредактировать и внести изменения.

Ряд децентрализованных платформ частично решили проблемы описанные выше. Вот несколько примеров.

Openbazaar.org

Этот проект стартовал в 2014 году, создатели предлагают децентрализованный сервис похожий на доску объявлений, любой человек может выставить объявления на сайте без комиссий и дополнительных платежей. Покупки и продажи совершаются используя криптовалюту.

Canya.io

Это децентрализованный сервис, где фрилансеры могут подать свои объявления в поисках работы. Здесь публикуются не только объявления связанные с удаленной работой в диджитал среде но и офф-лайн услуги, такие как услуги сантехника и прочие.

ICO проходило в ноябре 2017 года. Полноценная рабочая версия будет аннонсирована в марте 2018.

Ethearnal

Основная фишка этого проекта — количество токенов и репутация фрилансера будут взаимосвязаны. Смарт контракты будут работать на Ethereum.

Также держатели ERT токена могут решать спорные вопросы между другими фрилансерами и заказчиками, получая за это вознаграждения в виде ERT токенов.

Комиссия 0-1% за перевод.

Также сервис планирует ввести децентрализованное принятие решений о развитие проекта.

В завершение хочется отметить

На данный момент большинство децентрализованных платформ для поиска работы фрилансерам ещё находятся на стадии разработки. Но однозначно можно сказать, если этим платформам удастся воплотить в жизнь всё задуманное, ситуация на рынке фриланса заметно улучшится.


Наша специальность — разработка и поддержка сайтов на WordPress. Контакты для бесплатной консультации — vadim@coma.lv, +371 29394520


Вам нужно защитить свой сайт на WordPress? Тогда вот вам хороший способ, который потребует использовать ТОЛЬКО .htaccess

 

Что такое .htaccess

 

Под .htaccess называют конфигурационный файл на серверах под Apache. Размещенный в соответствующей директории, файл обнаруживается и обрабатывается софтом Apache. Этот файл используется для включения и отключения функций, которыми располагает Apache. Среди этих функций есть функции с редиректом для страниц 404, а также более продвинутые вещи вроде запрета на хотлинкинг изображений, управление сжатием кэша, защита контента паролями и многое другое, об этом можно узнать здесь.

 

Как все это работает?

 

У меня есть мысль избегать огромных библиотек от множества плагинов и настроек, которые я размещаю на сервере. Для этой цели я использую .htaccess

 

Включить в WordPress Gzip, используя .htaccess

 

Чтобы включить у себя в Вордпрессе gzip вам нужно включить mod_deflate.c и использовать подходящие фильтры. Например, эти:

<ifmodule mod_deflate.c>
	AddOutputFilterByType DEFLATE text/plain
	AddOutputFilterByType DEFLATE text/text
	AddOutputFilterByType DEFLATE text/html
	AddOutputFilterByType DEFLATE text/plain
	AddOutputFilterByType DEFLATE text/xml
	AddOutputFilterByType DEFLATE text/css
	AddOutputFilterByType DEFLATE image/gif
	AddOutputFilterByType DEFLATE image/jpeg
	AddOutputFilterByType DEFLATE image/jpg
	AddOutputFilterByType DEFLATE image/png
	AddOutputFilterByType DEFLATE image/gif
	AddOutputFilterByType DEFLATE image/flv
	AddOutputFilterByType DEFLATE image/ico
	AddOutputFilterByType DEFLATE image/swf
	AddOutputFilterByType DEFLATE application/rss+xml 
	AddOutputFilterByType DEFLATE application/xhtml+xml
	AddOutputFilterByType DEFLATE application/xml
	AddOutputFilterByType DEFLATE application/x-javascript
	AddOutputFilterByType DEFLATE application/javascript
	AddOutputFilterByType DEFLATE application/json
	AddOutputFilterByType DEFLATE video/3gpp
	AddOutputFilterByType DEFLATE video/3gpp2
	AddOutputFilterByType DEFLATE video/x-flv
	AddOutputFilterByType DEFLATE video/jpm
	AddOutputFilterByType DEFLATE video/jpeg
	AddOutputFilterByType DEFLATE video/x-m4v
	AddOutputFilterByType DEFLATE video/mp4
	AddOutputFilterByType DEFLATE video/ogg
	AddOutputFilterByType DEFLATE video/webm
	AddOutputFilterByType DEFLATE video/quicktime
	AddOutputFilterByType DEFLATE audio/x-mpegurl
	AddOutputFilterByType DEFLATE audio/midi
	AddOutputFilterByType DEFLATE audio/mp3
	AddOutputFilterByType DEFLATE audio/mp4
	AddOutputFilterByType DEFLATE audio/mpeg
	AddOutputFilterByType DEFLATE audio/webm
	AddOutputFilterByType DEFLATE audio/basic
	AddOutputFilterByType DEFLATE audio/x-wav
	AddOutputFilterByType DEFLATE audio/wav
	
	# Fix Browsers
	BrowserMatch ^Mozilla/4 gzip-only-text/html
	BrowserMatch ^Mozilla/4\.0[678] no-gzip
	BrowserMatch \bMSIE !no-gzip !gzip-only-text/html
</ifmodule>

В этом примере разобраны все важные типы медиа, которые вам нужны. Включив это у себя в .htaccess, вы получите наилучшую производительность и загрузочное время для своего сайта. Единственным исключением является Mozilla, в некоторых версиях которой нет поддержки Gzip.

 

Настройка кэша WordPress внутри .htaccess

 

Если вы хотите ускорить свой сайт путем кэширования яваскриптов, CSS и картинок, то вы можете запросто настроить это через .htaccess, включив mod_expires.c

 

# Expires - 2678400s = 31 days
<ifmodule mod_expires.c>
	ExpiresActive On
	ExpiresDefault "access plus 1 seconds"
	ExpiresByType text/html "access plus 7200 seconds"
	ExpiresByType image/gif "access plus 2678400 seconds"
	ExpiresByType image/jpeg "access plus 2678400 seconds"
	ExpiresByType image/png "access plus 2678400 seconds"
	ExpiresByType text/css "access plus 518400 seconds"
	ExpiresByType text/javascript "access plus 2678400 seconds"
	ExpiresByType application/x-javascript "access plus 2678400 seconds"
</ifmodule>

 

В моем примере я использую кэш на протяжении 31 дня. Вы можете поменять эту настройку на ту, которая нужна именно вам. А вот код для headers:

 

# Cache Headers
<ifmodule mod_headers.c>
	# Cache specified files for 31 days
	<filesmatch "\.(ico|flv|jpg|jpeg|png|gif|css|swf)$">
		Header set Cache-Control "max-age=2678400, public"
	</filesmatch>
	# Cache HTML files for a couple hours
	<filesmatch "\.(html|htm)$">
		Header set Cache-Control "max-age=7200, private, must-revalidate"
	</filesmatch>
	# Cache PDFs for a day
	<filesmatch "\.(pdf)$">
		Header set Cache-Control "max-age=86400, public"
	</filesmatch>
	# Cache Javascripts for 31 days
	<filesmatch "\.(js)$">
		Header set Cache-Control "max-age=2678400, private"
	</filesmatch>
</ifmodule>

 

Вы можете настроить параметр max-age как вам самим это заблагорассудится.

 

Защищаем установку WordPress через .htaccess

 

На самом деле Wodpress весьма уязвим для взломщиков, но вы можете сделать их работу труднее. Да, есть плагины, которые предлагают неплохую защиту, но в некоторых случаях .htaccess может быть куда более эффективным решением.

 

# Disable directory browsing
Options All -Indexes

# Deny access to wp-config.php file
<files wp-config.php>
	order allow,deny
	deny from all
</files>

# Deny access to xmlrpc.php file *** REMOVE THIS IF YOU WANT TO ACCESS IT ***
<files xmlrpc.php>
	order allow,deny
	deny from all
</files>

# Deny access to all .htaccess files
<files ~ "^.*\.([Hh][Tt][Aa])">
	order allow,deny
	deny from all
	satisfy all
</files>

# Block wp-includes folder and files
<IfModule mod_rewrite.c>
	RewriteEngine On
	RewriteBase /
	RewriteRule ^wp-admin/includes/ - [F,L]
	RewriteRule !^wp-includes/ - [S=3]
	RewriteRule ^wp-includes/[^/]+\.php$ - [F,L]
	RewriteRule ^wp-includes/js/tinymce/langs/.+\.php - [F,L]
	RewriteRule ^wp-includes/theme-compat/ - [F,L]
</IfModule>

# Block Massive attacks
<IfModule mod_rewrite.c>
	RewriteEngine On
	# Block out any script trying to base64_encode data within the URL.
	RewriteCond %{QUERY_STRING} base64_encode[^(]*\([^)]*\) [OR]
	# Block out any script that includes a <script> tag in URL.
	RewriteCond %{QUERY_STRING} (<|%3C)([^s]*s)+cript.*(>|%3E) [NC,OR]
	# Block out any script trying to set a PHP GLOBALS variable via URL.
	RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
	# Block out any script trying to modify a _REQUEST variable via URL.
	RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
	# Return 403 Forbidden header and show the content of the root homepage
	RewriteRule .* index.php [F]
	
	RewriteCond %{REQUEST_FILENAME} !-f
	RewriteCond %{REQUEST_FILENAME} !-d

	# Disable user agents from this locations
	SetEnvIfNoCase User-Agent "^Missigua Locator" bad_bot
	#SetEnvIfNoCase User-Agent "^PEAR HTTP_Request class" bad_bot
	SetEnvIfNoCase User-Agent "^Java/1.4.1" bad_bot
	SetEnvIfNoCase User-Agent "^Java/1.5.0" bad_bot
	SetEnvIfNoCase User-Agent "^psycheclone" bad_bot
	SetEnvIfNoCase User-Agent "^WEP Search 00" bad_bot
	SetEnvIfNoCase User-Agent "^FlashGet" bad_bot
	SetEnvIfNoCase User-Agent "^GetRight" bad_bot
	SetEnvIfNoCase User-Agent "^GetWeb!" bad_bot
	SetEnvIfNoCase User-Agent "^Go!Zilla" bad_bot
	SetEnvIfNoCase User-Agent "^httplib" bad_bot
	SetEnvIfNoCase User-Agent "^Indy Library" bad_bot
	SetEnvIfNoCase User-Agent "^InfoNaviRobot" bad_bot
	SetEnvIfNoCase User-Agent "^InterGET" bad_bot
	SetEnvIfNoCase User-Agent "^Internet Ninja" bad_bot
	SetEnvIfNoCase User-Agent "^LexiBot" bad_bot
	SetEnvIfNoCase User-Agent "^libWeb/clsHTTP" bad_bot
	SetEnvIfNoCase User-Agent "^libwww" bad_bot
	SetEnvIfNoCase User-Agent "^libwww-perl" bad_bot
	SetEnvIfNoCase User-Agent "^LinkextractorPro" bad_bot
	SetEnvIfNoCase User-Agent "^Mozilla.*NEWT" bad_bot
	SetEnvIfNoCase User-Agent "^Octopus" bad_bot
	SetEnvIfNoCase User-Agent "^ProWebWalker" bad_bot
	SetEnvIfNoCase User-Agent "^SuperBot" bad_bot
	SetEnvIfNoCase User-Agent "^WebAuto" bad_bot
	SetEnvIfNoCase User-Agent "^Wells Search II" bad_bot
	SetEnvIfNoCase User-Agent "^Wget" bad_bot
	SetEnvIfNoCase User-Agent "^wget" bad_bot

	<Limit GET POST>
		order allow,deny
		allow from all
		deny from env=bad_bot
	</Limit>
</IfModule>

 

В первую очередь я принудил индексирование в тех местах, где есть прямой доступ. Это на случай, если кто-то захочет получить прямой доступ к некоторым папкам и увидеть список файлов внутри них.

Следующей мерой защиты было отключение прямого доступа к файлам .htaccess, xmlrpc.php и wp-config.php.

Важное примечание: если вам требуется файл xmlrpc.php, то вам нужно убрать соответствующую часть кода.

Следующей мерой защиты было отключение доступа к определенным файлам и папкам внутри папки с установленной системой.

Последней мерой защиты была защита от спама и хакерских атак, исходящих от различных пауков и роботов.

 

Выводы

 

.htaccess представляет собой мощный инструмент в том случае, если вы разбираетесь в его синтаксисе. Однако в качестве примера, от которого можно отталкиваться, предлагаем вам следующий код, который вы, конечно же, можете изменить под свои требования.

 

# Enable GZIP
<ifmodule mod_deflate.c>
	AddOutputFilterByType DEFLATE text/plain
	AddOutputFilterByType DEFLATE text/text
	AddOutputFilterByType DEFLATE text/html
	AddOutputFilterByType DEFLATE text/plain
	AddOutputFilterByType DEFLATE text/xml
	AddOutputFilterByType DEFLATE text/css
	AddOutputFilterByType DEFLATE image/gif
	AddOutputFilterByType DEFLATE image/jpeg
	AddOutputFilterByType DEFLATE image/jpg
	AddOutputFilterByType DEFLATE image/png
	AddOutputFilterByType DEFLATE image/gif
	AddOutputFilterByType DEFLATE image/flv
	AddOutputFilterByType DEFLATE image/ico
	AddOutputFilterByType DEFLATE image/swf
	AddOutputFilterByType DEFLATE application/rss+xml 
	AddOutputFilterByType DEFLATE application/xhtml+xml
	AddOutputFilterByType DEFLATE application/xml
	AddOutputFilterByType DEFLATE application/x-javascript
	AddOutputFilterByType DEFLATE application/javascript
	AddOutputFilterByType DEFLATE application/json
	AddOutputFilterByType DEFLATE video/3gpp
	AddOutputFilterByType DEFLATE video/3gpp2
	AddOutputFilterByType DEFLATE video/x-flv
	AddOutputFilterByType DEFLATE video/jpm
	AddOutputFilterByType DEFLATE video/jpeg
	AddOutputFilterByType DEFLATE video/x-m4v
	AddOutputFilterByType DEFLATE video/mp4
	AddOutputFilterByType DEFLATE video/ogg
	AddOutputFilterByType DEFLATE video/webm
	AddOutputFilterByType DEFLATE video/quicktime
	AddOutputFilterByType DEFLATE audio/x-mpegurl
	AddOutputFilterByType DEFLATE audio/midi
	AddOutputFilterByType DEFLATE audio/mp3
	AddOutputFilterByType DEFLATE audio/mp4
	AddOutputFilterByType DEFLATE audio/mpeg
	AddOutputFilterByType DEFLATE audio/webm
	AddOutputFilterByType DEFLATE audio/basic
	AddOutputFilterByType DEFLATE audio/x-wav
	AddOutputFilterByType DEFLATE audio/wav
	
	# Fix Browsers
	BrowserMatch ^Mozilla/4 gzip-only-text/html
	BrowserMatch ^Mozilla/4\.0[678] no-gzip
	BrowserMatch \bMSIE !no-gzip !gzip-only-text/html
</ifmodule>

# Expires Headers - 2678400s = 31 days
<ifmodule mod_expires.c>
	ExpiresActive On
	ExpiresDefault "access plus 1 seconds"
	ExpiresByType text/html "access plus 7200 seconds"
	ExpiresByType image/gif "access plus 2678400 seconds"
	ExpiresByType image/jpeg "access plus 2678400 seconds"
	ExpiresByType image/png "access plus 2678400 seconds"
	ExpiresByType text/css "access plus 518400 seconds"
	ExpiresByType text/javascript "access plus 2678400 seconds"
	ExpiresByType application/x-javascript "access plus 2678400 seconds"
</ifmodule>

# Cache Headers
<ifmodule mod_headers.c>
	# Cache specified files for 31 days
	<filesmatch "\.(ico|flv|jpg|jpeg|png|gif|css|swf)$">
		Header set Cache-Control "max-age=2678400, public"
	</filesmatch>
	# Cache HTML files for a couple hours
	<filesmatch "\.(html|htm)$">
		Header set Cache-Control "max-age=7200, private, must-revalidate"
	</filesmatch>
	# Cache PDFs for a day
	<filesmatch "\.(pdf)$">
		Header set Cache-Control "max-age=86400, public"
	</filesmatch>
	# Cache Javascripts for 31 days
	<filesmatch "\.(js)$">
		Header set Cache-Control "max-age=2678400, private"
	</filesmatch>
</ifmodule>

# Disable directory browsing
Options All -Indexes

# Deny access to wp-config.php file
<files wp-config.php>
	order allow,deny
	deny from all
</files>

# Deny access to xmlrpc.php file *** REMOVE THIS IF YOU WANT TO ACCESS IT ***
<files xmlrpc.php>
	order allow,deny
	deny from all
</files>

# Deny access to all .htaccess files
<files ~ "^.*\.([Hh][Tt][Aa])">
	order allow,deny
	deny from all
	satisfy all
</files>

# Block wp-includes folder and files
<IfModule mod_rewrite.c>
	RewriteEngine On
	RewriteBase /
	RewriteRule ^wp-admin/includes/ - [F,L]
	RewriteRule !^wp-includes/ - [S=3]
	RewriteRule ^wp-includes/[^/]+\.php$ - [F,L]
	RewriteRule ^wp-includes/js/tinymce/langs/.+\.php - [F,L]
	RewriteRule ^wp-includes/theme-compat/ - [F,L]
</IfModule>

# Block Massive attacks
<IfModule mod_rewrite.c>
	RewriteEngine On
	# Block out any script trying to base64_encode data within the URL.
	RewriteCond %{QUERY_STRING} base64_encode[^(]*\([^)]*\) [OR]
	# Block out any script that includes a <script> tag in URL.
	RewriteCond %{QUERY_STRING} (<|%3C)([^s]*s)+cript.*(>|%3E) [NC,OR]
	# Block out any script trying to set a PHP GLOBALS variable via URL.
	RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
	# Block out any script trying to modify a _REQUEST variable via URL.
	RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
	# Return 403 Forbidden header and show the content of the root homepage
	RewriteRule .* index.php [F]
	
	RewriteCond %{REQUEST_FILENAME} !-f
	RewriteCond %{REQUEST_FILENAME} !-d

	# Disable user agents from this locations
	SetEnvIfNoCase User-Agent "^Missigua Locator" bad_bot
	#SetEnvIfNoCase User-Agent "^PEAR HTTP_Request class" bad_bot
	SetEnvIfNoCase User-Agent "^Java/1.4.1" bad_bot
	SetEnvIfNoCase User-Agent "^Java/1.5.0" bad_bot
	SetEnvIfNoCase User-Agent "^psycheclone" bad_bot
	SetEnvIfNoCase User-Agent "^WEP Search 00" bad_bot
	SetEnvIfNoCase User-Agent "^FlashGet" bad_bot
	SetEnvIfNoCase User-Agent "^GetRight" bad_bot
	SetEnvIfNoCase User-Agent "^GetWeb!" bad_bot
	SetEnvIfNoCase User-Agent "^Go!Zilla" bad_bot
	SetEnvIfNoCase User-Agent "^httplib" bad_bot
	SetEnvIfNoCase User-Agent "^Indy Library" bad_bot
	SetEnvIfNoCase User-Agent "^InfoNaviRobot" bad_bot
	SetEnvIfNoCase User-Agent "^InterGET" bad_bot
	SetEnvIfNoCase User-Agent "^Internet Ninja" bad_bot
	SetEnvIfNoCase User-Agent "^LexiBot" bad_bot
	SetEnvIfNoCase User-Agent "^libWeb/clsHTTP" bad_bot
	SetEnvIfNoCase User-Agent "^libwww" bad_bot
	SetEnvIfNoCase User-Agent "^libwww-perl" bad_bot
	SetEnvIfNoCase User-Agent "^LinkextractorPro" bad_bot
	SetEnvIfNoCase User-Agent "^Mozilla.*NEWT" bad_bot
	SetEnvIfNoCase User-Agent "^Octopus" bad_bot
	SetEnvIfNoCase User-Agent "^ProWebWalker" bad_bot
	SetEnvIfNoCase User-Agent "^SuperBot" bad_bot
	SetEnvIfNoCase User-Agent "^WebAuto" bad_bot
	SetEnvIfNoCase User-Agent "^Wells Search II" bad_bot
	SetEnvIfNoCase User-Agent "^Wget" bad_bot
	SetEnvIfNoCase User-Agent "^wget" bad_bot

	<Limit GET POST>
		order allow,deny
		allow from all
		deny from env=bad_bot
	</Limit>
</IfModule>

# BEGIN WordPress
<IfModule mod_rewrite.c>
	RewriteEngine On
	RewriteBase /
	RewriteRule ^index\.php$ - [L]
	RewriteCond %{REQUEST_FILENAME} !-f
	RewriteCond %{REQUEST_FILENAME} !-d
	RewriteRule . /index.php [L]
</IfModule>
# END WordPress

 

Но учтите, что перед тем, как вы попробуете наш код, ОБЯЗАТЕЛЬНО позаботьтесь о соответствующих резервных копиях.

Мы не несём ответственность в случае, если у вас что-то пойдет не так или перестанет работать как раньше. Наш пример работает на многих системах без каких-либо проблем, однако всегда существует маленькая вероятность того, что что-то пойдет не так. Так что пользуйтесь предложенным нами решением на свой страх и риск.

Вы также должны понимать, что это не универсальное решение. Если вы хотите более высокую скорость, улучшенную оптимизацию и лучшую конверсию, то вы должны сделать множество других вещей, чтобы получился именно тот результат, которого вы хотите. Или же нанять себе дизайнера, который на всем этом деле собаку съел.


Наша специальность — разработка и поддержка сайтов на WordPress. Контакты для бесплатной консультации — vadim@coma.lv, +371 29394520


Многие люди, которые только начинают делать свои первые шаги в Wodrpess, не знают как себя вести в случае возникновения проблем. Большинство начинает в таких ситуациях искать ответ вручную. Это естественно, но в то же время такой подход к решению проблемы может затянуться и не гарантирует того, что вам удастся найти решение. Кто-то обращается за помощью к более подкованным в теме друзьям, но и это может не помочь, если проблема окажется слишком сложной.

Согласитесь, было бы неплохо иметь надежную руку помощи в любое время, не правда ли? Но знаете, что самое крутое? Это то, что такая рука помощи на самом деле существует. При этом подобные услуги не стоят запредельных денег. Встречайте: Fiverr для WordPress. Пожалуй, лучшее место, куда можно обратиться за помощью насчет WordPress. Если вкратце, то Fiverr это фрилансерский рынок, где люди предлагают свои услуги всего лишь за пять долларов. И хотя можно найти более продвинутые услуги по, соответственно, более высоким ценам, в сервисе все равно хватает халявы.

И этой халявы вполне достаточно, чтобы удовлетворить все ваши основные WordPress-нужды будь то исправление багов, отладка, кастомизация или твики HTML и CSS. В этой статье я проведу вас через решение проблем с помощью Fiverr, шаг за шагом. Это будет исключительно практический опыт.

 

Шаг первый. Настраиваем аккаунт в сервисе

 

Сперва самое важное: вам нужно настроить новый аккаунт. Для этого просто зайдите на сайт сервиса и нажмите «Join». У вас попросят адрес электронной почты, выбрать имя пользователя и пароль. Вовсе необязательно в качестве логина использовать свое настоящее имя, однако после подтверждения аккаунта, вам его все равно придется предоставить, как и другие личные данные – для совершения онлайн-платежей.

Три способа использовать Fiverr для WordPress в сравнении

 

Есть несколько способов как получить помощь от торговцев на Fiverr. Я упомяну все три со всеми их преимуществами и недостатками, выбрав в итоге самый эффективный.

 

  1. Поиск gigs

 

Плюсы: можно в теории найти самый выгодный в соотношении цена-услуга gig.

 

Минусы: поиск среди гигов может занять у вас больше времени, чем нужно. Вы можете обнаружить, что ищете простенький гиг уже часами. Есть тысячи торговцев, предлагающих одни и те же услуги, поэтому их сортировка может быть делом не из легких.

 

  1. Кастомные предложения

 

Плюсы: Можно назначить проект определенному торговцу, с которым хочется работать. Способ обычно подходит для повторных проектов, когда у вас уже есть в предпочтениях какой-то торговец.

 

Минусы: Торговцы могут потребовать дополнительную плату к вашему изначальному заказу, так что общая стоимость может подняться.

 

  1. Постинг заявки

 

Плюсы: Этот способ позволяет вам сравнивать между собой предложения и цены, которые вы будете получать.

 

Минусы: Потребуется дополнительное время на то, чтобы прочесать спамерские предложения, которые торговцы будут вам кидать.

 

Если вы новенький на Fiverr, то я советую вам сразу перескочить к последнему способу. Далее я покажу как это работает.

 

Шаг второй. Выбор предложения

 

Перед тем как прыгать рассматривать предложения, я советую временно поставить на паузу свой запрос. В противном случае вам постоянно будут приходить новые предложения, которые вам нужно будет рассматривать, и очень скоро вы окажетесь в замкнутом кругу. Вы также будете получать соответствующие уведомления по электронной почте с лучшими предложениями от Fiverr. Однако лично я, проверив их, решил от них отказаться. Одно из двух таких предложений, которые пришли ко мне на почту, изначально стоили пять долларов, как и должны. Однако стоило мне зайти на сайт сервиса, как я увидел, что цена подскочила до сорока баксов. Поэтому будьте весьма осторожны и предусмотрительны, перед тем как нажимать кнопку «Заказать». Очевидно, некоторые торговцы пытаются надуть систему. В других «топовых» предложениях Fiverr не было указано тайного слова. Мои выводы в данном случае таковы, что не стоит полностью полагаться на алгоритмы сервиса. Это не значит, что все торговцы с этих топов плохие, вовсе нет. Но я все же предпочитаю идти более безопасным путем.

Быстрый способ найти неспамерские предложения

 

Едем дальше. Теперь давайте просмотрим полученные предложения и посмотрим, что у нас есть.

Первый скрининг, который я сделал, был призван убрать копипастерские ответы. Для этого я просто использовал тайное слово. Оказалось, что копипасты было пятьдесят два процента (то есть больше половины). Проблема копипасты в том, что большинство людей не вникают в условия заказа. Если вы спешите, то обязательно ищите торговцев, рядом с которыми будет стоять пометка Online. Также обратите внимание на две вещи:

срок доставки – убедитесь, что в заявке точно указано время выполнения задания.

число возвратов – у некоторых торговцев этот пункт не указан, хотя навряд ли они будут просить платеж, если недовольны результатом. Риск получить плохую репутацию заставляет многих торговцев задуматься и быть более склонным к переговорам.

 

Оценка торговцев

 

Выбрав подходящую кандидатуру для выполнения своих WordPress-заданий, обязательно зайдите к ним в профили. Сервис награждает лучших исполнителей различными уровнями, но такие уже будут отвечать реже. В случае же с более зелеными ребятами, у которых уровень отсутствует, вам надо будет принять в расчет другие вещи. Вот, что вы можете сделать:

 

— прочитайте гиги торговца и посмотрите какого вида услуги они предлагают. Это вам даст общую картину об их навыках.

— обзоры – убедитесь, что вы прочли их все. Комментарии вроде «отличный сервис» нельзя назвать очень информативными, не говоря уже о том, что они вполне могут быть написаны самим торговцем.

— недавнее время доставки и дату подключения к Fiverr. Только тут нужно учитывать, что новички в сервисе не всегда означает, что это новички и в WordPress

 

Перед тем как размещать какой-либо заказ, я советую сперва всегда написать сообщение самому торговцу. Это поможет уточнить правильно ли был понят заказ. По тому, как они будут вам отвечать, вы также увидите уровень их вовлеченности. Пользуйтесь этим шагом, чтобы убедиться, что вы проверили все требования своей работы.

 

Вот вам пример:

 

«Привет, спасибо, что взялись за мой заказ.

 

Есть ли у вас пример того, как будет выглядеть эта работа?

 

Вы можете подтвердить, что это будет responsive-дизайн с родительским шаблоном?»

 

Совет: добавляйте визуальный пример того, чего вы хотите достичь. Дело в том, что для многих на сервисе английский является вторым языком и они не всегда смогут вас правильно понять.

Связаться с торговцем перед тем, как разместить заказ, это наилучший опыт.

 

Шаг третий. Выполнить проект

 

Я выбираю торговца, который задает правильные вопросы. Самый дорогой торговец обошелся мне в сто баксов, в то время как услуги самого дешевого стоили мне пять баксов, но там я не пользовался тайным словом. Однако в последнем случае торговец не выполнил работу так, как я того хотел – вместо слайдера из трех слайдов он сделал семь и запоганил дизайн. Несмотря на несколько попыток объяснить ему проблему, мы не смогли разобраться, и я просто заплатил за услугу, чтобы зря не тратить время. Зато с другим торговцем дела обстояли диаметрально противоположно: он сразу все понял и выполнил работу еще до того, как я разместил заказ. Таким образом, некоторые торговцы пробуют заработать себе хорошую репутацию: выполняют заказы еще до того, как ты официально выложил их в сервис.

 

Шаг четвёртый. Закажи и плати

 

Чтобы разместить свой заказ, зайдите назад в список предложений Buying → Manage requests → Paused → Review offers, найдите своего торговца и нажмите Order now. Это перенаправит вас на страницу платежей, где вы сможете выбрать чем вам платить: кредиткой или «палкой» (Paypal). Не забывайте и о комиссионных, которые здесь составляют 1 доллар на покупки до 20 долларов и 5% с покупок выше двадцатки.

Все весьма просто здесь. После размещения заказа тут же включаются часики. Fiverr предлагает все необходимые для завершения проекта инструменты – возможность переговоров между продавцом и покупателем, передачу файлов и обработку платежей. Наконец, когда у продавца будет ваш заказ, вы сможете заказать внести изменения. Если же все нормально, то примите его и напишите отзыв. Отзыв придется оставить в любом случае, так как именно на отзывах и построен весь сервис: от вас не отстанут, пока вы не напишете как публичный, так и приватный отзывы продавца.

В последнем шаге вы сможете наградить продавца дополнительными чаевыми. Это такой неплохой знак великодушия. Для того, чтобы быстро отслеживать и связываться с торговцем, я советую вам установить мобильное приложение Fiverr. Другой вариант это сохранять наиболее интересные гиги у себя в закладках для будущей работы с ними.

И это все! Fiverr действительно достоин того, чтобы вы его попробовали, даже несмотря на то, что не всегда все будет так гладко, как вы того хотели бы. Однако в целом вы обязательно найдете кого-то, кто будет хорош и сможет справиться с вашими задачами. И чем больше вы будете работать с этим лицом, то тем лучше будут результаты.

 


Наша специальность — разработка и поддержка сайтов на WordPress. Контакты для бесплатной консультации — vadim@coma.lv, +371 29394520


Если вы собираетесь построить сайт, то у вас есть много вариантов. Самыми популярными будут воспользоваться системами WordPress и SquareSpace. Первый может похвастаться тем, что на его плечах держится четверть (!) от всех сайтов в Интернете. Это весьма мощно, учитывая, что в Сети около 1,2 миллиарда сайтов. SquareSpace, в свою очередь, куда скромнее, но зато может похвастаться более лояльной базой пользователей. Благодаря грамотному подходу к маркетингу и простоте товара, эта система привлекла к себе миллионы сайтостроителей. Однако в случае, если вы не знаете какой именно системой вам стоит пользоваться, то вот перечень достоинств и недостатков каждой из них.

 

Достоинства WordPress: сообщество и гибкость

 

С 2010 года WordPress успел дойти до 4.8 версии. У меня нет программистского образования, но благодаря уйме ресурсов, имеющихся по WordPress в Интернете, я смог создать бизнес, который приносил мне 20% моего дохода. Сообщество это отдельный пункт в списке достоинств WordPress: начиная с бесплатного WordPress Codex и заканчивая группами в соцсетях, где сидя сотни экспертов и энтузиастов. Всего этого вам хватит с головой, чтобы сделать свой сайт. Также не забывайте о том, что WordPress бесплатен. Он ничего не стоит. Единственное, вы можете арендовать за деньги хостинг у компании, которая занимается его разработкой. Вы можете раздобыть себе доменное имя и хостинг где-то за шестьдесят баксов в год. Поверьте мне, это совсем мало для домашнего бизнеса.

 

Достоинства SquareSpace: никаких технических знаний

 

Для того, чтобы варганить сайты на SquareSpace вам не понадобится опыт или познания в кодинге. Если вы в состоянии писать электронные письма, умеете пользовать Word и PowerPoint, то у вас уже есть все навыки для создания сайта на SquareSpace. SquareSpace еще проще, чем WordPress – вам всего лишь нужно уметь пользоваться браузером и вводить код своей кредитки. SquareSpace может похвастаться широким выбором предустановленных шаблонов, которые отлично выглядят.

 

Недостатки WordPress: безопасность и сложность

 

Первый вопрос, который возникает у новичков в связи с WordPress, это что выбрать. Первый вариант это WordPress.com, который по своей сути является аналогом SquareSpace. Вы платите за то, чтобы можно было пользоваться необходимыми для бизнеса функциями, а хостинг и техподдержка уже включены в цену. Но проблема в том, что WordPress.com достаточно ограничен по сравнению с бесплатной версией открытого типа, известной как WordPress.org

Версия .org наилучший вариант для большинства людей, поскольку она дает безграничный доступ к шаблонам и плагинам. Если вы хотите полностью контролировать свой сайт и иметь всевозможные плюшки, то это выбор для вас. Среди минусов то, что вам понадобится свой хостинг, а настройка сайта будет посложнее, чем в SquareSpace, Wix или Weebly. Цены на хостинги начинаются с пяти долларов в месяц и доходят до нескольких сотен в зависимости от размеров и популярности сайтов. Владельцы сайтов на WordPress должны держать свои сайты постоянно обновленными по причинам безопасности, а также обладать некоторыми познаниями в области хостингов, чтобы иметь возможность справиться с проблемами, которые могут возникать время от времени.

 

Недостатки SquareSpace: цены и права на владение

 

В то время как хостинг для WordPress можно найти от 5 долларов в месяц, самый дешевый тариф SquareSpace начинается с двенадцати баксов в месяц. Плюс ко всему в случае с SquareSpace вы не имеете прав на свои данные. Если ребята прикроют сервис или их взломают, то ваш сайт канет в лету, так как бэкапы хранятся у них. В случае же с WordPress на собственном хостинге вы можете переехать на новый хостинг в течение часа. Даже, если WordPress по каким-то причинам остановит свою разработку, ваш сайт все равно останется жить. Вы также можете очень легко менять, добавлять и убирать шаблоны и контент. Создание сайта с подкастами, магазина и прочего занимает лишь несколько щелчков. А вот в случае с SquareSpace вы вольны делать лишь то, что вам позволил SquareSpace.

 

Вердикт

 

Для кого-то, у кого нет технических навыков и времени, но зато есть хороший бюджет SquareSpace будет самым простым и лучшим вариантом. Однако для большинства куда больше подойдет WordPress. Многие блоги, в том числе TechCrunch, The New Yorker и прочие работают на WordPress. Поэтому если вы серьезно настроены относительно сайта и не хотите в случае чего начинать все с нуля, то самым лучшим выбором для вас будет WordPress на собственном хостинге.


Наша специальность — разработка и поддержка сайтов на WordPress. Контакты для бесплатной консультации — vadim@coma.lv, +371 29394520


Прошло некоторое время с тех пор, как Google анонсировал, что скорость, с которой загружается сайт, повлияет на позицию в списке выдачи. То же самое относится и к мобильным устройствам. Но больше всего вас должно волновать то, как медленная работа сайта скажется на пользовательском опыте. Например, вы в курсе, что половина посетителей сайтов в Интернете считают, что он должен загрузиться за две секунды и меньше. Я думаю, что это весьма справедливо, ведь если так подумать, то нет ничего более раздражающего, чем смотреть как что-то подгружается. Не говоря уже о тех неудобствах, которые испытывает человек, когда хочет что-то купить, а сайт тормозит.

К счастью, существует много способов как можно ускорить свой сайт. Одним из лучших вариантов является использование специального кэширующего плагина. Сегодня мы вкратце рассмотрим что такое кэширование и почему оно так критично, когда речь заходит о скорости загрузки страниц. Помимо этого я также поделюсь с вами одними из лучших плагинов на рынке по работе с кэшем, чтобы вы в сию же минуту могли начать ускорять свой сайт.

 

Что такое кэш?

 

Кэшем называется такое место в компьютерной памяти, где хранятся данные для будущего использования. Например, вместо того, чтобы полностью выполнять процесс по загрузке сайта часть данных подкачивается из кэша. Когда посетитель щелкает по вашему сайту, то они запрашивают данные от вашего хостинга. Если быть точнее, то они запрашивают изображения, Javascript и CSS вашего сайта, чтобы он был в читабельных файлах HTML и доставлялся прямо в браузер. К сожалению, этот процесс требует определенных ресурсов и занимает время. Однако нет никакой нужды в том, что пользователям сайта было нужно каждый раз запускать этот процесс. Особенно, когда речь заходит о статичном контенте вашего сайта. Например, опубликованных постах, которые навряд ли кто-то будет уже редактировать.

Именно поэтому кэширование контента вашего сайта так полезно:

 

— быстро предоставляйте доступ к данным сайта, которые редко меняются

— ускорьте весь процесс загрузки сайта

— предоставьте более качественный пользовательский опыт для всех посетителей своего сайта

— продвиньтесь в позициях выдачи поисковиков, благодаря более высоким показателям загрузки

— приберегите серверные ресурсы и снизьте кол-во крахов

 

Как вы видите, есть уйма преимуществ в том, чтобы кэшировать данные своего WordPress-сайта. Особенно, если вы намерены сражаться с другими людьми за пользовательскую аудиторию.

 

Лучшие плагины для кэширования WordPress

 

Зная, что скорость сайта очень важна, и что она зависит напрямую от кэширования, нашим следующим шагом будет добавить соответствующий плагин себе на сайт. Вот несколько самых надежных, доступных и богатых функциями решения.

 

WP Super Cache

WP Super Cache это один из самых популярных плагинов кэширования на сегодняшний день. Он генерирует статичные HTML-файлы из вашего динамичного блога со скоростью света. Один кэшированный файл может быть использован тысячи раз. Также, если у пользователей будет оставлен недописанный комментарий, то и он будет закэширован.

 

— кэширование для мобильных пользователей

— кастомные хуки

— управляйте удалением кэша и расписаниями рекэширования

— опции Mod_Rewrite, PHP, и Legacy Caching

— увеличьте также скорость загрузки других плагинов

 

Цена: бесплатно

W3 Total Cache

W3 Total Cache прямой конкурент ранее упомянутого плагина. Созданный как для улучшения поисковой оптимизации, так и пользовательского опыта, этот плагин отлично себя проявляет, когда речь заходит о скоростях. Воспользуйтесь всеми преимуществами таких фич как браузерное кэширование, сбережение 80% пропускной способности и даже повысьте свои позиции в мобильных поисковиках.

 

— поддержка всех типов хостигов, включая интеграцию CDN

— широкий выбор настроек для кастомного кэширования

— встроенные фичи безопасности

— увеличивает скорость сайта в десять раз

— уменьшение размеров файлов и сжатие GZIP

 

Цена: бесплатно

WP Rocket

WP Rocket уже относится к разряду премиумных кэширующих плагинов. Это простой плагин без каких-либо надстроек, его достаточно просто активировать, чтобы пошел процесс кэширования, но в нем есть масса фич, которые улучшат ваш сайт в самых разных вопросах. Например, насладитесь премиумной поддержкой, легкой интеграцией с CloudFlare и CDN, и даже используйте этот плагин на мультисайтном WordPress.

 

— ленивая загрузка изображений

— минимизация HTML, JS и CSS файлов

— обнаружение мобильного устройства и автоматическая функция кэширования

— оптимизация шрифтов под Google

— совместим с White label

 

Цена: 39 долларов

 

WP Fastest Cache

WP Fastest Cache позволяет вам сберечь оперативную память и мощности процессора при доставке контента своим посетителям. Вместо этого этот плагин позволяет генерировать статичные HTML-файлы, которые хранятся в кэше для последующего использования. Утилизируйте метод Mod_Rewrite, управляйте уменьшенными CSS и JavaScript файлами и даже исключайте определенные страницы и пользовательских агентов.

 

— автоматическое удаление кэша на странице или в посте

— настройка расписания удалений кэша

— включайте / отключайте мобильный кэш

— поддержка CDN и SSL

— левереджное кэширование в браузере

 

Стоимость: бесплатно

 

Comet Cache

Comet Cache это еще один выдающийся плагин для кэширования, которым пользуются тысячи пользователей WordPress. Делая снимки вашего сайта в режиме реального времени и тут же немедленно их кэшируя, этот плагин позволяет уменьшить тяготы сервера и увеличивает скорости загрузки. Просто включите плагин и начните наблюдать за тем, как увеличивается работа вашего сайта.

 

— контролируйте удаление кэша

— автоматическое истечение срока кэшированных файлов

— кэширование на стороне клиента с двойным кэшированием в браузере клиента

— кэширование 404-редиректов для уменьшения влияния

— кэширование RSS, RDF и Atom Feed

 

Стоимость: бесплатно

 

Hyper Cache

Hyper Cache это последний в сегодняшнем списке плагинов кэширования WordPress. Он работает как на низкобюджетных расшаренных серверах, так и на самых крутых выделенных серверах. Он полностью на PHP, работает с любым WordPress блогом и требует ноль настроек. В дополнение ко всему перечисленному у него имеется двойной кэш для десктопа и мобильной версий сайта. Он также управляет сжатием, даже для не закэшированных страниц, и у него есть фича автоочистки, чтобы контролировать свободный объем на диске.

 

— поддержка CDN

— интеграция bbPress для форумного кэширования

— предоставляет пользователям их кэшированные комментарии

— исключает папку кэша из бэкапов сайта

— готов к работе с HTTPS

 

Стоимость: бесплатно

 

В качестве резюме

 

Если вложить немного времени в улучшение скорости работы своего WordPress-сайта, то можно пожать очень сочные плоды. Вообще, если по чесноку, то установка кэширующего WordPress плагина это то, что должен делать КАЖДЫЙ владелец сайта. Если вы ищите хороший способ улучшить результаты поисковой выдачи, удержать посетителей на своем сайте чуточку подольше и сделать так, чтобы сайт работал и загружался быстрее, то обязательно испробуйте кэширующий плагин и посмотрите на результаты. Уверены, они вас приятно удивят.


Наша специальность — разработка и поддержка сайтов на WordPress. Контакты для бесплатной консультации — vadim@coma.lv, +371 29394520


На WordPress работает около 15 миллионов сайтов по всему свету и это только по скромным подсчетам. Данная платформа является на сегодняшний день неоспоримым лидером на рынке CMS со своей 60-процентной долей. Но есть и плохие новости: WordPress пользуется особой популярностью не только у обычных пользователей, но и у хакеров. Sucuri, ведущая компания по безопасности в Интернете, сообщила, что 78 процентов от 11 485 взломанных сайтов за первые три месяца 2016 года работали под управлением WordPress.

Сетевым злоумышленникам неважно каких размеров у вас сайт, сколько на него заходит людей и какую прибыль он вам приносит. Если вы в Сети, то вас можно взломать. Эти шесть предостережений помогут вам определить не взламывал ли кто-то ваш сайт за последнее время, а также помогут предпринять соответствующие меры, чтобы выдворить нежелательных гостей со своего сетевого дома.

 

1) Вы не можете залогиниться. Первый звоночек это, когда вы не можете зайти на сайт. Зачастую хакеры крадут детали логина через брутфорс. Они используют эти автоматические программы, которые подбирают тысячи сочетаний пароль/имя пользователя. А как только им удается зайти внутрь, то они меняют ваши администраторские права таким образом, чтобы вы не могли исправить ситуацию. Или же попросту удаляют ваш аккаунт.


2) Ваш сайт стал необычно медленным и плохо отвечает. Если ваш сайт стал подтормаживать, то причиной лагов могут быть и хакеры, пытающиеся при помощи брутфорса подобраться к вашему сайту. Другой вариант это DDOS-атака, когда с кучи компьютеров на ваш сайт отправляется масса запросов – куда больше, чем ваш сервер может справиться. Любое из этих двух может замедлить работу вашего сайта, сделать его неотзывчивым или вовсе вывести из строя. Если под вашим управлением находится сразу несколько сайтов, то воспользуйтесь pingdom, чтобы измерить скорость каждого из них. Это бесплатный онлайн-инструмент, благодаря которому вы сможете проверить скорость своего сайта из разных точек. Также время от времени исследуйте свои серверные логи, чтобы выявить IP адреса, которые шлют слишком много запросов. Затем заблокируйте их. В случае если вы уверены, что ваш сайт не был взломан, то есть смысл проверить плагины, скрипты и настройки хостинга.

 

3) Вы не можете отсылать и принимать электронные письма. Хакеры любят использовать ваш же сайт против вас. Если они пользуются вашим сайтом или сайтами для рассылки огромного количества спама, то у вас начнутся определенные подвисания и в итоге не даст вам получать и отсылать письма.

 

4) На вашей странице отображается контент другого сайта. Очень часто хакеры делают редиректы на другие сайты. Вы открываете свой сайт, хотите показать его бизнес-партнеру, он вроде как подгружается и тут – хоп – вы попадаете на совершенно другой сайт. Это значит, что кто-то уже успел покопаться в вашем коде, получив несанкционированный доступ к сайту.

 

5) Google помечает ваш сайт как ненадежный. Заботливый поисковик часто предупреждает своих пользователей в случае, если сайт заражен. В этом случае вы можете потерять не мало потенциальных клиентов, так как все будут в курсе, что ваш сайт распространяет вредоносные программы, ворует информацию или прочим способом занимается вредительством.


6) Ваш хостинг убирает ваш сайт из Сети. Большинство хостингов немедленно уведомят вас о том, что ваш сайт был убран из сервиса. Помимо того, что это используют против людей, не платящих вовремя за хостинг, такая мера пресечения работает так же и по отношению к зараженным сайтам, так как если оставить такой сайт на произвол судьбы, то зараза может распространиться и на сервер, образовав тем самым цепную реакцию.


Наша специальность — разработка и поддержка сайтов на WordPress. Контакты для бесплатной консультации — vadim@coma.lv, +371 29394520