» » Взломали сайт на DLE

Взломали сайт на DLE

noavatar

Письма счастья Data Life Engine

 Уже в который раз я получаю письмо,
якобы от саппорта Data Life Engine. Письмо отправляется прямо из сайта по обратной связи и имеет следующее содержание:

Технически, поломать защиту современного сайта очень непросто. Практически невозможно её поломать. Уровень защиты любого веб-ресурса достаточно высок и постоянно совершенствуется. Если-бы сайты ломались так легко и быстро, как об этом пишут в газетах – в Сети давно-бы уже не осталось ничего и никого, кроме славной когорты хакеров, умилённо взирающих «на рук своих творение». Однако, увы – такого не происходит. А, за сим, можно с уверенностью сказать, что слухи о гениальности хакеров, особенно малолетних – слегка преувеличены. Вся эта шумиха со взломом сайтов рассчитана на среднестатического обывателя, далёкого от сайтостроения.

Иное дело, человеческий фактор. Человека, в отличии от бездушной машины – можно купить, напугать, заинтересовать, короче – воздействовать на него психологически. Про один из таких психологических приёмов воздействия на владельцев сайтов на DLE – эта статья.

Сайт на Data Life Engine – под угрозой
(Письма счастья от злоумышленников)

(Привожу текст с сокращениями, орфография сохранена)

Никогда не выполняйте никаких действий, указанных в таком письме!
Такие письма – не что иное, как попытка взлома сайта на CMS DLE.
Попытка взлома сайта путём «развода» его владельца.
Иначе говоря, письма такого содержания – это чистый лоходром.

Не буду вдаваться в технические подробности этого процесса, ибо в данном случае – статья не технического, а философского характера. Автору всего лишь хочется просто посокрушаться над своей беспечностью и над беспечностью общечеловеческой, да ещё – посочувствовать себе самому, сирому.

Да уж. Читая такое письмо, лишний раз убеждаешься, как хил и слаб умом и телом человек в этом мире. И, что любая, даже самая хитрограмотная защита с лёгкостью разрушается об так называемый «человеческий фактор». Ведь, все мы люди. И, ничто человеческое нам не чуждо. В том числе, и поспешные дурацкие выводы, и необдуманные поступки, на которые так горазд человек. И, на которые – так рассчитывают рассылатели вот таких вот писем. Это я щас здесь философствую, а помнится, когда-то чуть сам не попался на эту удочку. Первое такое письмо повергло меня с лёгкий шок и недоумение.

Согласитесь, если человеку авторитетно заявляют, что его сайт под угрозой, то это самое естественное желание у владельца сайта – куда-то бежать и что-то делать... Короче, надо спасать свой горячо любимый веб-ресурс. Ну, а как спасать, и что нужно делать – уже написано в самом «письме счастья». «Доброжелатели» уверенно рекомендуют, добавить всего лишь пару строчек вредоносного кода в один из самых главных системных файлов движка. Чем и открыть дорогу для удалённого издевательства над ним. Так сказать, спасибо Вам, люди добрые, помогли... Принесли добрые вести «на блюдечке с голубой каёмочкой». Вот такой психологический расчёт, чтоб его за ногу...

Официальные контакты разработчика DLE

Крайне не хочется сильно умничать и упиваться собственным острословием.
Как говорится, от тюрьмы, да от сумы – не зарекайся.
Но, есть желание обратить внимание добропорядочного читателя на тот неоспоримый факт, что официальный разработчик CMS DLE никогда не использует обратную связь прямо на сайте-реципиенте (сайте-получателе). Не использует, по причине полного отсутствия такой необходимости. Официальный разработчик DLE контактирует со своими пользователями только через собственную базу данных, в которой собраны регистрационные адреса настоящих владельцев этого скрипта. Ведь обычная обратная связь на любом сайте DLE ведёт просто к его Администратору. И тут, вовсе не факт, что Администратор сайта является его владельцем. И, у него есть доступ на хостинг, и право на редактирования файлов движка...

Отдельным абзацем обращаю внимание добропорядочного читателя, что реальные «дыры» в защите реального CMS DLE были настолько давно, что все уже и забыли, как поступает настоящий разработчик DLE в таких случаях. За последние семь лет работы с DLE, это было только один раз – я получил настоящее письмо об настоящей угрозе от настоящего разработчика DLE. И, что характерно, вид текста письма и форма обращения были совершенно другими. И мне никто не предлагал править никаких системных файлов. Разработчик DLE просто известил меня, что на их оф.сайте, можно и нужно скачать и применить патч, который они там уже заботливо подготовили...

Таким образом получается, что вся «шняга» с этими «письмами счастья» рассчитана на пользователей движка DLE, которые никогда в жизни не видели настоящей «аварийной» рассылки от самого DLE.

Вероятность взлома сайта на DLE

Вероятность технического взлома сайта на DLE равна нолю.
Сайт на DLE можно ломануть, только разве что подобными методами Остапа Бендера – вынудить владельца веб-ресурса сделать какую-нить глупость. Исторически, CMS DLE годами развивалась, как многопользовательский движок. А это означает, что от всех атак и выходок со стороны своих юзеров он защищён, как нельзя лучше. Ну, а однопользовательские сайты-блоги на DLE – так эти вообще, не потопляемы. Фильтрация ввода данных в CMS DLE доведена до совершенства и, если не модифицировать файлы движка, как это предлагают в «письмах счастья», то для взлома сайта на DLE есть только один способ – вежливо попросить у его владельца ключи от сайта и заодно от квартиры, где деньги лежат.

Из реальных опасностей остаются только вирусы и ДДОС-атаки. Но, это уже – совсем из другой оперы. Опять-таки, защита от вирусов полностью находится во власти владельца сайта. В его исполнении, это больше философия, нежели наука. Ну, а что касаемо ДДОС (dDOS) атак, то это удовольствие очень дорогое и технически – очень непростое. Удостоиться чести ДДОС-атаки суждено далеко не каждому сайту, а уж тем более – блогу.

Взломали сайт на DLE на tehnopost.info

  1. Письма счастья для Data Life Engine
  2. Официальные контакты разработчика DLE
  3. Вероятность взлома сайта на DLE

Ключевые слова статьи: интернет сайт

Поделиться ссылкой на статью в социальной сети, добавить в избранное или распечатать:

Добавление комментария

Введите код: *
Кликните на изображение чтобы обновить код, если он неразборчив