Coma Web Development разрабатывает сайты на WordPress c 2010 года. В блоге мы делимся некоторыми наблюдениями из жизни, советами и рекомендациями для тех, кто решит сделать сайт на WordPress самостоятельно.

Интеграция WooCommerce с Gudriem.lv, Salidzini.lv и KurPirkt.lv

Интеграция WooCommerce с Gudriem.lv, Salidzini.lv и KurPirkt.lv

Мы разработали XML модуль для интеграции WooCommerce с популярными Латвийскими агрегаторами и поисковиками — Gudriem.lv, Salidzini.lv и KurPirkt.lv.

Используя наше решение вы за несколько кликов сможете выгрузить свой каталог на сайты Gudriem.lv, Salidzini.lv и KurPirkt.lv. Наш модуль работает автоматически и поддерживает xml ссылки в актуальном состоянии. После обновлений ваших товаров, например цены или описания — это автоматически отобразится у парнёров.

Данное решение подходит для любого сайта работающего на WordPress и WooCommerce.

Для установки модуля на ваш сайт свяжитесь с нами

speed-test-cover-1000x500

Как проверить работоспособность сайта на WordPress

Зачем проверять эффективность работы сайта на WordPress? Ну, хотя бы потому, что каждый год скорость работы сайтов становится все более решающим фактором. Формула на самом деле очень проста: чем шустрее будет работать ваш сайт, то тем более довольной будет у вас аудитория. У более шустрых сайтов есть целый ряд преимуществ:

 

  •  самый главный из них в том, что более шустрые сайты обычно и более дружелюбны по отношению к пользователям, так как они тупо не лагают и не подвисают
  •  быстрые сайты лучше оптимизированы для просмотра с телефона
  • они лучше ранжируются в поисковых системах
  • они лучше продаются – обычно люди не любят долго ждать пока сайт загрузится

 

Итак, с этим мы разобрались… Но еще есть такой вопрос: с чего начинать? Как проверить эффективность работы своего сайта? Говоря прямо: как понять, что ваш сайт тормозит? Предлагаем вашему вниманию четыре способа как это можно сделать.

1. Проверить время загрузки

WordPress

Можно поступить очень просто – тупо ввести адрес сайта в адресной строке своего браузера и посмотреть как быстро сайт загрузится. Но это очень топорный способ, поскольку таким образом вы сможете узнать только то, как сайт работает для вас, а не для вашей аудитории. Для более точных результатов зайдите на Pingdom, выберите местонахождение сервера, откуда вы хотите замерить производительность сайта. Разумеется, наилучшим вариантом будет выбирать местонахождение, близкое к вашей целевой аудитории. Спустя несколько секунд после нажатия START TEST сайт выдаст вам отчет о каждой составляющей вашего ресурса. Наиболее важные сведения вы можете увидеть в первом разделе.

WordPress

2. Проверьте сколько параллельного трафика ваш сайт может обработать

WordPress

Следующий тест тоже очень полезен и для этого вам понадобится инструмент под названием Load Impact. Просто введите адрес своего сайта в ячейку и нажмите на кнопку Run free test. Что делает сервис, так это создает двадцать пять ботов и направляет их на ваш сайт, чтобы вы могли увидеть как он будет работать под нагрузкой. Эта проверка занимает всего пять минут, а по ее окончании вас ждет исчерпывающий отчет.

WordPress

На первый взгляд, это может выглядеть запутанно, но отчет на самом деле не такой сложный. Главное, о чем вам нужно помнить, это, что зеленая линия, которая отражает время нагрузки сайта, должна быть как можно ниже. Если она движется вверх, то это значит, что вам стоит поработать над производительностью своего сайта.

3. Проверьте качество своих настроек WordPress

 

Как и многие программные продукты, WordPress состоит из множества небольших элементов, скриптов и механизмов, которые вместе делают ваш сайт таким прекрасным. Это в случае если все эти элементы должным образом оптимизированы. И тут на сцену выходит GTmetrix, который может помочь вам проверить производительность сайта.

WordPress

Как и в предыдущих случаях, от вас лишь требуется ввести адрес своего сайта и нажать по кнопке Analyze. Спустя некоторое время вам выдадут отчет, в котором будут фигурировать следующие пункты:

 

  • оптимизация изображений
  • кэш браузера
  • оптимизация JavaScript
  • оптимизация CSS
  • редиректы
  • оптимизация запросов http и многое-многое другое

 

GTMetrix также дает вам общий балл. Так, если оптимизация вашего сайта хромает, то вас ждет рейтинг D.

WordPress

4. Проверьте оптимизацию своих плагинов

WordPress

Напоследок у нас плагин под названием P3 (Plugin Performance Profiler). Как только вы его установили, зайдите в админку, а если конкретнее – в wp-admin / Tools / P3 Plugin Profiler. Затем нажмите по кнопке Start Scan и выберите автоматическое сканирование.

WordPress

Спустя какое-то время у вас будет отчет с каждым плагином и временем его загрузки. Таким образом вы сможете узнать какие плагины тормозят ваш сайт и убрать их, чтобы подыскать более шустрые альтернативы со схожим функционалом.

WordPress

Ваш сайт на WordPress до сих пор тормозит?

 

Даже если после всех этих тестов вам не удалось сделать сайт шустрее, то вы можете проверить другие хостинги. Например, мы советуем вам SiteGround, если ваша аудитория близко к Чикаго, Лондону, Амстердаму или Сингапуру, так как у них там есть дата-центры. SiteGround быстрый во всем – и в плане обслуживания сайтов, и в плане технической поддержки. Ребята даже с удовольствием перенесут ваш сайт с другого хостинга к себе полностью бесплатно. Если же вас интересует хостинг в Латвии — вы можете обратиться к нам.


Наша специальность — разработка и поддержка сайтов на WordPress. Контакты для бесплатной консультации — [email protected], +371 29394520


WordPress - самая популярная CMS в мире, на данный момент двигающая 32% сайтов

Что мы узнали за 6 лет разработки сайтов

Возможно у вас есть свой сайт, либо вы планируете его создание. Если это ваш первый проект и вы далеки от программирования и интернет—технологий, вам будет сложно разобраться в выборе движка для сайта, его адекватной стоимости и вложений, которые потянутся после запуска вашего проекта.

Меня зовут Вадим, я руководитель Coma Web Development, сейчас я постараюсь рассказать всё, что мы узнали о создании сайтов за последние 6 лет.

1) Продумайте проект до мелочей

Прежде чем обращаться к разработчику, подумайте о будущем проекте во всех деталях:

  • что это за проект,
  • в чем его цель,
  • в чем ваша выгода,
  • каким образом вы собираетесь с него получать прибыль.

Вы даете разработчику задание, а он, исходя из этого, предлагает решение. Решение — это не только цена, но также и инструменты, с помощью которых разработчик будет решать задачу.

Самое главное — сайт должен решать «проблему», которая есть в настоящем: например, недостаточный поток клиентов, низкая узнаваемость бренда, слабая лояльность и т.д. Донесите свою проблему до разработчика — теперь это и его проблема.

Если в процессе разработки сайта вы поменяете свое мнение, решите, что цель проекта в другом, и выглядеть все должно совершенно иначе, — придется все переделывать, а значит — платить заново.

2) Подумайте, точно ли требуется дорогостоящий, уникальный дизайн или подойдёт шаблонное решение.

Вы хотите недорогой, но при этом красивый, приятный глазу, понятный сайт. Это вполне реально и мы в Coma Web Development стараемся делать красивые и недорогие сайты используя CMS WordPress — движок, который используют 32% сайтов во всём мире.

Прелесть WordPress в том, что он очень удобный в обслуживании и к нему можно применить любой из десятков тысяч готовых дизайнов, созданных для множества отраслей.

WordPress - самая популярная CMS в мире, на данный момент двигающая 32% сайтов

WordPress — самая популярная CMS в мире, на данный момент двигающая 32% сайтов

3) Выберите правильного разработчика

Первым делом поинтересуйтесь у знакомых — возможно, кто-то из них недавно делал себе сайт, и у них, таким образом, есть проверенный вариант. Если же отзывы, которым можно было бы последовать, отсутствуют, просто «поприценивайтесь» к различным разработчикам и оцените их портфолио. Предпочтение следует отдать тому, у кого в истории была разработка сайтов, похожих на тот, что нужен вам.

4) Правильно составьте техническое задание

Посмотрите сайты партнёров или конкурентов, чтобы понять, что вам нравится и что не нравится. Не бойтесь советоваться с разработчиком. Опять же — лучше сразу стремиться к конечной цели и максимально понятно и в деталях все расписать. Лучше потратить больше времени на составление технического задания и хотя бы от руки схематически нарисовать каждую страницу будущего сайта.

5) Изучите ценообразование услуг разработчика

Многие компании не назовут стоимость, пока не ознакомятся с техническим заданием проекта во всех деталях, а заодно прощупают самого клиента с его финансовым положением. В Coma Web Development, используют фиксированные цены на стандартные проекты, таким образом избавляя клиентов от длительного ожидания оценки своего проекта.

6) Выберите подходящую платформу для вашего проекта

­­Тут все просто: для стандартных проектов и тестирования идей идеально подходит WordPress. Такой сайт можно сделать быстро и при минимальном вложении средств. Если же проект более сложный, разработчики всегда смогут посоветовать и подобрать наиболее подходящие решения.

7) Дальнейшее обслуживание

После того, как сайт будет успешно запущен, ему потребуется техподдержка. Закладывайте эти расходы заранее. Coma Web Development может предоставить поддержку и дает гарантию на разработанные проекты. В конце проекта вы получите готовый сайт, бесплатный хостинг, настройку почты, обучение, гарантию и возможность любых доработок на сайте.

Получить бесплатную консультацию вы можете по телефону +371 29394520 или по почте [email protected]. При использовании промо-кода COMA вы получите скидку в 10% при заказе нового сайта.

malware-wordpress-main

Полная инструкция по удалению вредоносного кода из WordPress

Убрать вредоносный код со своего сайта на WordPress задача не из самых легких. Именно по этой причине подобные услуги порой могут доходить до ста евро за сайт. И даже в этих случаях не всегда можно быть уверенными на все сто, что поставщик таких услуг справился со своей задачей на все сто. Последние исследования показывают, что аж целых 84% процента сайтов содержат в себе уязвимые места. Это значит, что любой из них может быть заражен в любой момент. На протяжении всего этого исчерпывающего руководства вы узнаете как убрать вредоносный код со своего сайта на WordPress, как устранить уязвимости, как убрать сайт из черных списков и как предотвратить подобные напасти в будущем.

Дисклеймер

Много зависит и от хостинга. Например, если у вас есть еще один сайт, установленный в подпапку или поддомен и они оба расположены на одном и том же хосте, то, пожалуйста, изолируйте их. Если у вас несколько сайтов лежат на одном хостинге, то не забывайте, что вам нужно будет проделать подобную операцию с каждым из них. Если у вас есть еще сайты, то убедитесь, что вы их изолировали друг от друга, потому что вредоносный код может перескакивать с одного сайта на другой.

1. Закройте доступ к сайтам прежде чем приступать к процессу устранения вредных программ

Очень важно, чтобы в процессе устранения вредоносного кода, никто кроме вас не мог получить доступ к сайту. Некоторые хостинги позволяют отправить ваши сайты в ремонтный режим. Однако, если у вашего хоста нет такой услуги, то вы можете закрыть доступ к сайтам следующим образом:

1.1. Apache

Откройте свой файл .htaccess (в некоторых случаях htaccess.txt) и вставьте туда следующий код в самую его шапку (только не забудьте поменять айпишник на свой):

order deny,allow
# Deny access from all IPs deny from all
# Allow access from specific IP
allow from 127.0.0.1

1.2 Nginx

Откройте файл nginx.conf и впишите туда следующие строки:

location / {
# allow your IP below
allow 127.0.0.1;
# drop rest of the world
deny all;
}

2. Установите антивирусы на все компьютеры, с которых у вас есть доступ к сайтам

Очень распространенное дело, когда доступ по FTP, а также пароль и имя пользователя для админки вашего хостинга оказываются украденными при помощи различных кейлогеров или прочих компьютерных вирусов. Поэтому очень важно, чтобы на тех компьютерах, с которых вы получаете доступ к админпанели или ФТП, стояли какие-нибудь антивирусы. Например, можете для профилактики проверить свой компьютер на наличие вирусов при помощи программного обеспечения от Malwarebytes. Также не забудьте проверить настройки своего Windows и убедиться, что у вас включен файрвол. Ну, и в целом, не забывайте регулярно обновлять свою ОС, браузеры и соответствующие расширения.

3. Поменяйте все коды доступа (Hosting, SSH, FTP, MySQL, WP Users)

После того, как вы закрыли публичный доступ к своему сайту и просканировали ПК на предмет вредоносного программного обеспечения, поменяйте все пароли. Начните с пароля для админки хостинга, затем уберите все профили FTP и создайте новые с помощью прегенерированных паролей (некоторые хостинги сами предлагают подобную услугу, однако в случае чего всегда можно воспользоваться Keepass2, Dashlane, LastPass и любым другим инструментом для управления паролями).

3.1. Измените данные БД

Как только соберетесь поменять пароль к MySQL или MariaDB (или любой другой БД), вам нужно будет обновить соответствующую информацию в файле wp-config.php

3.2. Поменяйте Salt

Salt используются для надежного хранения паролей. Изначально пароли хранились в виде обычного текста внутри системы, однако позже были выдуманы дополнительные меры безопасности. Одним из них и является salt. Поскольку новые salt генерируются случайным образом для каждого пароля, очень важно их поменять на новые в файле wp-config.php

Новые вы можете сгенерировать здесь: https://api.WordPress.org/secret-key/1.1/salt/

3.3. Измените доступ к админпанели WordPress

Залогиньтесь на своем сайте WordPress, откройте раздел Users и удалите все неактивные аккаунты. Затем нажмите по Edit на активных аккаунтах один за другим под Account Management, заморозьте все сессии и нажмите Generate, чтобы сгенерировать пароли для всех пользователей. Только предварительно убедитесь в том, что у вас нет аккаунта с именем пользователя Admin или Administrator.

4. Сделайте полноценную резервную копию вашего сайта

Если ваш хостинг не предоставляет вам никаких бэкапов, то обязательно загрузите весь контент с вашего сервера и базу данных на локальное хранилище.

4.1 SSH

Некоторые сервера предоставляют вам доступ по SSH, что может заметно упростить вашу жизнь при устранении вредоносного кода WordPress. Процесс в зависимости от хостингов может разниться. Как только вы успешно зашли на сайт при помощи SSH, выполните следующую команду: zip -r backup-pre-cleanup.zip .

Это может занять некоторое время, но в итоге будет сгенерирован архив со всеми файлами с вашего хостинга. Вы можете потом скачать этот файл напрямую при помощи SFTP.

4.2. SFTP

SFTP это защищенная версия FTP-протокола. Его используют для передачи файлов с одного компьютера на другой. Вы можете получить свои коды SFTP там же, где вы получали доступ FTP. Только не забудьте, что порт SFTP 22, а не 21 как у FTP. Вы можете получить доступ к серверу по SFTP/FTP через специальные программы-клиенты вроде FileZilla. Затем вы можете сделать локальную папку у себя на компьютере – например, назвав ее backup-pre-cleanup – и просто перекинуть туда весь контент вашего сервера. Только учтите, что это потребует больше времени, чем архивация файлов по SSH.

4.3. База данных

На многих хостингах есть панель PhpMyAdmin, позволяющая управлять вашей базой данных. Вы можете с легкостью экспортировать всю базу данных с помощью соответствующей опции в PhpMyAdmin. Сохраните все это дело в ту же папку, что и ранее: “backup-pre-cleanup”.

Также можно сделать экспорт базы данных и по SSH, воспользовавшись следующей командой:

mysqldump -p -h hostname -u username database > backup-pre-cleanup.sql

Только не забудьте поменять имя хостинга, имя пользователя и базу данных на свои (всю эту информацию вы можете получить из файла wp-config.php). После экспорта по SSH обязательно загрузите все это на локальное хранилище и удалите с сервера.

5. Анализ логов и последних изменений

Именно по логам можно понять, что было изменено или добавлено на сервер. Скачайте логи доступа (если не можете их найти, то затребуйте их у своего хостинга). Откройте логи с помощью программы вроде Sublime и нажмите ctrl + а чтобы найти POST. Взгляните на даты и определите – были ли добавлены какие-то лишние PHP-файлы на сервер.

Вы также можете проверить какие PHP-файлы были изменены за последнее время. Для этого воспользуйтесь командой SSH:

find . -type f -name ‘*.php’ -ctime -7

То же самое касается и файлов JavaScript – посмотрите какие из них за последнее время были изменены или добавлены:

find . -type f -name ‘*.js’ -ctime -7

-ctime -7 покажет вам все измененные файлы (а также измененные разрешения и атрибуты) за последние семь дней. Вы можете менять число дней в зависимости от ваших нужд:

-7 = изменены менее чем за последние семь дней

+7 =изменены более чем неделю назад

Только делайте это все до того, как измените или обновите большое количество файлов у себя в WordPress.

6. Обновите свой WordPress

Одной из самых частых причин почему ваш сайт может оказаться зараженным, являются устаревший код, плагины или шаблоны. Еще одна причина это перегрузка сайта плагинами или слабые пароли и имена пользователей.

6.1. Избавьтесь от всех редко используемых плагинов и шаблонов

Даже если вы деактивировали плагин или шаблон, они все равно остались у вас на сервере и в некоторых случаях могут быть теми самыми уязвимостями, через которые к вам подберутся хакеры. Поэтому всегда лучше перестраховаться и убрать подобные вещи с сервера, дабы не оставить никаких уязвимостей в нем.

7. Обновите свою версию PHP

PHP 7 делает ваш сайт вдвое быстрее (по сравнению с PHP 5) и у него на половину более экономный расход памяти. Также седьмая версия языка намного более надежная. Поэтому, если у вас стоит PHP 5.6 или даже ниже, то вы должны обновиться как можно быстрее. Некоторые разработчики сегодня вовсе перестали поддерживать старые версии PHP, что означает, что вы можете оказаться не в состоянии обновить некоторые из установленных у вас плагинов.

8. Уберите Symlinks (символьные ссылки)

Многие злоумышленники пользуются так называемыми символьными ссылками, чтобы получить доступ к корневым и вышестоящим папкам у вас на сервере. Иногда символьные ссылки проходят незамеченными и, когда вы будете пытаться удалить связанную папку, то можете удалить все, что есть на сервере. Поэтому убедитесь, что нет никаких символьных ссылок перед тем, как менять права доступа к файлам и папкам.

Чтобы такого не случилось, воспользуйтесь следующей командой SSH (или везде, где видите подозрительную папку)

find . -type l -exec unlink {} \;

9. Установите нужные права доступа

Смотрите, чтобы ни один файл или папка на вашем сервере не имели прав доступа 777. По умолчанию все папки в WordPress должны иметь права доступа 750, в то время как все файлы (кроме wp-config.php, у которого может быть значение аж 400) должны иметь значение 640. Вы можете поменять права доступа всех папок по SSH на 750 всего лишь одной командой:

find /path/to/your/WordPress/install/ -type d -exec chmod 750 {} \;

А для того, чтобы поменять все права доступа к файлам на 640, то опять-таки через тот же SSH воспользуйтесь командой:

find /path/to/your/WordPress/install/ -type f -exec chmod 640 {} \;

По SSH вы можете поменять права доступа wp-config.php на 400 с помощью следующей команды (только сперва убедитесь в том, что это работает и – если надо – поменяйте права доступа на 440; если же не работает, то придерживайтесь варианта по умолчанию):

chmod 400 /path/to/your/WordPress/install/wp-config.php

Есть возможности сделать все еще более строгим, однако тут уже зависит от самого хостинга. Вы можете подробнее почитать о разрешениях файлов из WordPress Codex.

10. Убираем вредоносный код WordPress (файлы)

В этом разделе мы рассмотрим различные инструменты открытого доступа по обнаружению вредоносных файлов как в автоматическом, так и в ручном режимах. Мы всегда предпочитаем ручной вариант, поскольку только так можно наилучшим образом понять как все это работает и быть более спокойным, зная, что ты все сделал для того, чтобы очистить сайт как следует.

10.1. Замените новый WordPress инфицированным

Создайте новую установку WordPress и установите точно те же плагины и шаблоны, что на старом. Создайте папку Compare и киньте туда две папки – Clean и Infected. При помощи SFTP скачайте новый WordPress и закиньте его в папку Clean, затем откройте бэкап старого WordPress и скопируйте его в папку Infected. Скачайте программу Beyond Compare и сравните две папки. Основное внимание должно быть на PHP и файлах Javascript. Если программа скажет, что файлы вроде index.php и wp-mail.php отличаются, то перекиньте файлы с папки Clean на свой сайт по SFTP и посмотрите стало ли все работать по-другому после того, как вы это сделали. Если сайт в процессе навернется, то просто отмените все, загрузив обратно файл с папки Infected. Этот способ позволяет вам вручную восстановить зараженный WordPress и вернуть шаблоны и плагины к их изначальному виду. Также, если вы разбираетесь, то можете использовать команды SSH по типу: diff -r WordPress-clean/ WordPress-infected/ -x wp-content

Учитывайте еще и тот факт, что файл wp-config.php будет отличаться в зависимости от сайтов. Используйте этот способ только для того, чтобы определить были ли изменены оригинальные файлы или были ли добавлены какие-то дополнительные в основные папки системы (учтите, что /wp-content/uploads/ не является системной папкой).

10.2. Уберите все PHP-файлы с папки uploads

Файлы PHP никогда не должны располагаться в папке uploads, однако зачастую злоумышленники используют эту уязвимость – в итоге многие backdoors и droppers оказываются именно здесь. Откройте свою консоль SSH и отправьтесь в /wp-content/uploads/ (можете использовать команды cd для более удобной навигации – например, cd /wp-content/ а затем cd /uploads/) и запустите следующую команду:

find . -name «*.php»

10.3. Обнаруживаем бэкдоры и вредоносный код (вручную)

Зачастую бэкдоры и вредоносный код бывают очень хорошо спрятаны (иногда их также добавляют в шапки оригинальных системных скриптов), чтобы их не нашли соответствующие антивирусы. Одной из самых популярных функций в этом смысле является eval(), base64_decode(), gzinflate(), str_rot13() Для того, чтобы обнаружить подобные файлы, откройте консоль SSH и запустите следующую команду: find . -type f -name ‘*.php’ | xargs egrep -i «(mail|fsockopen|pfsockopen|stream\_socket\_client|exec|system|passthru|eval|base64_decode) *(»

Также сделайте поиск на предмет забэкдоренных изображений с помощью команд вроде:

find wp-content/uploads -type f -iname ‘*.jpg’ | xargs grep -i php

И iframes:

find . -type f -name ‘*.php’ | grep -i ‘<iframe’

10.4. Находите/убирайте бэкдоры и malware (автоматически)

Существуют различные инструменты и сканеры с помощью которых можно найти вредоносный код в автоматическом режиме. Здесь мы перечислим лишь инструменты с открытым исходным кодом, заслужившие себе неплохую репутацию. Но всегда помните о том, что большинство malware и бэкдоров устроены таким образом, чтобы оставаться незамеченными подобными инструментами, поэтому ручной аудит никогда не будет лишним.

10.4.1 Ai-Bolit malware scanner

Неплохой инструмент для вычисления вредоносного кода. Также сканирует яваскриптовый код и имеет разные уровни обнаружения. Работает в качестве PHP-скрипта, которые вы загружаете себе на сайт и он начинает его сканировать, как только вы его запустите. Использует как паттерны, так и эвристический анализ. Находит много, иногда даже слишком (бывают ложные срабатывания).

Сайт инструмента: https://revisium.com/aibo/

10.4.2 PHP malware scanner

Этот инструмент ищет PHP-расширения и проверят файл на наличие текстовых правил, а также regexp. Правила основаны как на собственных образцах, так и на публично доступных материалах о malware и webshells.

Github: https://github.com/scr34m/php-malware-scanner

10.5. Повторите шаг 9.1 и убедитесь, что не осталось ни одного подозрительного файла

При работе сканеров вредоносного кода удаляйте файлы один за одним и всегда проверяйте продолжает ли сайт работать после удаления того или иного файла. Когда же вы полностью почистите свой сайт от подозрительных файлов, скачайте подчищенную папку WordPress в папку Infected и заново сравните ее с папкой Clean при помощи приложения Beyond Compare. Также держите в голове такой момент, что структура файлов (кроме /wp-content/) должна быть идентичной. Ищите зашифрованные и очевидные имена файлов вроде N73He.php и hax0r.php Иногда злоумышленники добавляют свои файлы в каждую из папок в качестве сообщения пользователю. Например, такое сообщение может содержать в себе что-нибудь в духе «взломано командой Team_CC».

Вы можете убрать эти файлы при помощи SSH:

find . -type f -name «filename.php» -exec rm -f {} \;

11. Убираем вредоносный код из WordPress через базу данных

Очень частым случаем бывает, что вредоносным кодом заражены базы данных и он будет загружаться вместе с постами, страницами и комментариями пользователей, а также прочим контентом сайта. Мы уже с вами экспортировали бэкап базы данных .SQL WordPress. Есть разные способы как убрать вредоносный код из базы данных WordPress.

11.1. Ищем подозрительный контент прямо в забэкапленной базе данных

Вы можете напрямую открыть базу данных SQL с помощью Sublime. Затем воспользуйтесь ctrl + f для того, чтобы найти подозрительное содержимое.

Ищите iFrame: <iframe
Ищите base64: base64_decode
Ищите eval():eval()
Ищите скрипты: <script

Найдите все подозрительное и попробуйте понять где что расположено. Не удаляйте их напрямую из бэкапа своей базы данных – вместо этого перейдите к шагу 11.3.

11.2. Ищем подозрительный контент через PhpMyAdmin

Если у вас есть доступ к PhpMyAdmin, то вы можете напрямую искать с помощью опции поиска. Если вы уверены, что наткнулись на подозрительный код, то попытайтесь понять откуда он взят и переходите к шагу 11.3.

11.3. Вручную разбираем Pages, Posts, Comments и Revisions

Загляните в посты, страницы и их ревизии. Найдите подозрительные посты с помощью шагов 10.1 и 10.2 и откройте их один за одним в редакторе в текстовом режиме. Удалите весь подозрительный код и переформатируйте контент. Не забудьте при этом зайти в раздел Revisions и обратите внимание на комментарии, чтобы удалить возможный спам.

12. Проверьте сайт вручную и с точки зрения поисковых систем

Взгляните на свой сайт с точки зрения посетителя. Посмотрите не творится ли на нем чего подозрительного. Загуглите свой сайт. Затем вбейте в Google запрос следующего характера: site:mywebsite.com Если вы увидите кучу китайских иероглифов или подозрительные фармацевтические предложения в результатах выдачи, то скорее всего, ваш сайт был заражен СЕОшным вредоносным кодом. Подобный вредоносный код можно найти лишь через поисковики вроде Гугла, так как для посетителей и владельца сайта это остается незаметным. Установите расширение User-Agent Switcher для Google Chrome, которое позволит вам взглянуть на свой сайт с точки зрения поисковых систем. Также вы можете настроить кастомного агента через настройки расширения. Наиболее популярным агентом, используемым Гуглом, является бот:

Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)

Если вы перейдете теперь по ссылкам с помощью Google-бота и пользовательского агента, и не увидите никакого иного контента, то считайте, что вы успешно удалили СЕОшный вредоносный код. Если все же странный контент не исчез, то вернитесь на пару шагов назад и посмотрите что вы упустили из внимания.

13. Восстановите публичный доступ к сайту

Если вы прошли через все шаги, все перепроверили и теперь уверены, что сайт чист, то уберите ограничения со своего веб-сайта (но только с того сайта, который вы только что почистили – если у вас на этом хостинге расположены еще какие-либо сайты, то лучше не открывайте их пока не повторите тот же процесс и с ними). Если ваш хостинг заблокировал доступ, то попросите их пересканировать сайт, скажите, что вы выполнили инструкцию по удалению вредоносного кода со своего сайта и попросите у него открыть публичный доступ к вашему проекту.

14. Попросите убрать вас из черных списков

Лучший способ проверить наличие вашего сайта в чьих-либо черных списках (например, в поисковиках), это использовать VirusTotal. Например, если вы были занесены в ЧС Google, то вы можете просто зайти в Google Webmaster Tools и запросить повторное сканирование. На это может потребоваться несколько дней, но если Google не обнаружит на вашем сайте вредоносный код, то он удалит его из своего черного списка. Если же вы оказались в черных списках других поисковых систем, то зайдите к ним на сайт и также запросите повторное сканирование. В большинстве случаев вам потребуется вручную заполнить форму, чтобы запросить повторное сканирование и процесс может разниться в зависимости от разных черных списков.

15. Дополнительная шлифовка WordPress

Есть несколько вещей, которые вам стоит сделать в дополнение ко всему перечисленному выше. Есть несколько простеньких твиков, которые позволят вам с легкостью предотвратить самые распространенные заражения.

15.1. Отключите выполнение PHP в папках /uploads/ и /cache/

Вы запросто можете добавить несколько строк кода в свою конфигурацию Apache или Nginx, которые предотвратят использование PHP внутри папок upload и cache. Во многих сценариях это может вырубить бэкдор, поскольку вредоносный код попросту не сможет запуститься.

Nginx:
# Deny access to PHP files in any /uploads/ or /cache/ directories
location ~ /uploads/(.+)\.php$ { access_log off; log_not_found off; deny all; }
location ~ /cache/(.+)\.php$ { access_log off; log_not_found off; deny all; }

Apache:

Создайте файл .htaccess в папках upload и cache и запишите туда следующие строки кода:

# Kill PHP Execution

deny from all

15.2. Уберите правку файлов из админпанели

Неплохой мыслью будет отключить возможность редактирования файлов напрямую из админки WordPress. Для этого просто добавьте следующую строку в файл wp-config.php:

## Disable Editing in Dashboard
define(‘DISALLOW_FILE_EDIT’, true);

15.3. Скройте админпанель по умолчанию

Сайты на WordPress нередко брутфорсятся за счет ботнетов и хакерских скриптов. Одной из причин этого является то, что большинство сайтов используют в качестве расположения админки /wp-admin/ и тот факт, что многие владельцы сайтов используют стандартные имя пользователя администратора и слабый пароль. Таким образом для злоумышленников не составит никакого труда получить доступ к множеству сайтов на WordPress и заразить их желаемым вредоносным кодом, установить бэкдоры, заняться рассылкой спама и перенаправлением трафика. Вручную может быть сложно поменять расположение папки wp-admin, чтобы все работало как надо. Поэтому для этой цели лучше использовать сторонние плагины по типу WebARX.

15.4. Фаерволл для веб-приложений, мониторинг аптайма и оповещения об уязвимостях

Неплохо было бы обзавестись фаерволлом веб-приложений, который постоянно обновлен. Фаерволл для сайтов сейчас мастхэв, как и антивирусы для компьютеров. Есть множество плагинов, которые позволят вам упростить жизнь и избежать добавления скриптов вручную. Например, WordFence, iThemes Security и SecuPress. Если вы хотите позаботиться о безопасности и быть полностью уверенными, то я советую вам подписаться на WebARX Free Trial. WebARX позволяет вам настроить все на полный автомат и позволяет управлять сразу несколькими сайтами с одной админки. Также вы получите мониторинг аптайма и сможете автоматически обновлять устаревшие приложения через соответствующую админпанель.

15.5. Используйте безопасный хостинг и своевременно обновляйте приложения

Ваш хостинг должен обновляться (удостоверьтесь, что он вообще поддерживает PHP 7.2), должно настроенным и безопасным. Если вы экономите деньги, выбирая дешевый хостинг от непроверенной компании, то возникновение проблем лишь вопрос времени. Вы можете обезопасить свой сайт как только можете, однако если взломают хостинг, то все ваши старания пойдут в трубу. Ищите сервисы, которые предназначены именно для WordPress. У них как правило, есть встроенные WP CLI, чтобы все ваши сайты и меры предосторожности на них были постоянно обновленными. Одной из самых популярных является WP Engine.

Выводы

Никогда не жалейте денег на обнаружение, предотвращение и защиту сайтов. На рынке есть множество решений, позволяющих вам избавиться от вредоносного кода у себя на сайте. Однако без должных мер предосторожностей ваш сайт будут заражать снова и снова. Устранение вредоносного кода с сайта может быть не самым легким процессом и чем сложнее устроен ваш сайт (например, это какой-то коммерческий проект), то тем сложнее может быть и сам процесс. Будьте благоразумными и всегда думайте на несколько шагов вперед. Заплатить 80 евро за полноценное решение безопасности вашего сайта намного-намного дешевле, чем тратить уйму времени на восстановление и чистку сайтов и уж тем более платить профессионалам за устранение вредоносного кода с ваших проектов.

Берегите себя и свои сайты!


Наша специальность — разработка и поддержка сайтов на WordPress. Контакты для бесплатной консультации — [email protected], +371 29394520


GDPR — новые правила обработки персональных данных в Европе для международного IT-рынка

Аудит и подготовка вашего сайта к GDPR

GDPR — новые правила обработки персональных данных в Европе для международного IT-рынка

Что случилось и что такое GDPR?

GDPR (General Data Protection Regulation) — Европейские правила по защите пользовательских данных, которые вступят в силу 25 мая 2018.

Зачем вводят эти правила?

DGPR вводится, чтобы вернуть контроль над пользовательскими данными пользователям. Пользователи обязаны знать, какие данные о них сохраняются, и как компании распоряжаются этими данными.

На кого влияют эти правила?

На любую компанию, которая имеет в своей базе подписчиков или клиентов данные хоть одного гражданина любой Европейской страны.

Что изменится для ваших клиентов?

После 25 мая 2018 ваши пользователи и клиенты должны иметь возможность:

  • давать согласие на использование и хранение своих данных
  • понимать, какие данные вы храните и для чего
  • отказаться от любой вашей рассылки
  •  удалить свои данные из вашей базы
  • при утечке данных, узнать об этом в течение 72 часов

Что мы предлагаем?

  • Аудит и подготовку вашего сайта на WordPress к новым правилам
  • Уведомление о том, что вы собираете файлы cookie, используете Google Analytics, Facebook Pixel, AdWords Pixel
  • Уведомление на контактных формах, создание страниц с политикой конфиденциальности и правилами использования сайта
  • Так же мы можем подключить браузерные push-уведомления, которые не попадают под GDPR

Если у вас будут вопросы пишите мне на [email protected]

Левая форма не отвечает новым правилам о сборе и хранении пользовательских данных

Левая форма не отвечает новым правилам о сборе и хранении пользовательских данных


Наша специальность — разработка и поддержка сайтов на WordPress. Контакты для бесплатной консультации — [email protected], +371 29394520


freelance-1024x683

Как блокчейн может изменить рынок фриланса

Такая форма оказания услуг как фриланс, приобретает все большую популярность. Если в Америке сохранится такая же тенденция, то количество фрилансеров в ближайшее время может превысить количество работающих на полную ставку. Специальные сервисы как Upwork и Fiverr благоприятно влияют на рынок фриланса. Ежегодно общая сумма заработанная на подобных сервисах исчисляется миллиардами долларов.

Какие услуги предлагают фрилансеры:

  • 33% веб и мобильная разработка
  • 18% услуги дизайна
  • 15% продажи и маркетинг
  • 11% копиратинг и написание статьей
  • 8% консультации и поддержка
  • 15% прочее

Нынешняя ситуация на рынке фриланса

В Америке рынок фриланса составляет 1,4 миллиарда долларов. 70% фрилансеров находят работу на специальных платформах. Таких как Upwork, Fiverr и прочие.

Комиссии сервисов для фрилансеров

  • Upwork: 20% при заработке до $500, 10% до $10,000, 5% свыше $10,000
  • Codeable: 15%
  • Fiverr: 20%
  • Freelancer.com: 13% (3% с работодателя, 10% с фрилансера)

Несмотря на популярность этих сервисов, остается ряд нерешенных вопросов, решив которые сервисы повысят свою эффективность и станут ещё дружелюбней для своих пользователей.

Нерешенные проблемы на платформах для фрилансеров

Одна из проблем которую предстоит решить платформам для фрилансеров это быстрая и удобная оплата. Миллионы людей по всему получают вознаграждения за выполненную работу, и каждый хочет получить её в удобной для себя форме и максимально коротки сроки.

Вторая проблема это гарантировать качественно выполненную работу.

Третья проблема это помочь новичкам легче интегрироваться в систему, и переступить через барьер не доверия со стороны клиентов.

Четвертая это высокие комиссии платформ

Давайте посмотрим, каким образом децентрализованный способ ведения бизнеса может помочь облегчить жизнь работодателей и фрилансеров.

На что может повлиять внедрение блокчейн технологии в сферу фриланса?

  1. Более быстрые и эффективные переводы

60% фрилансеров желают ускорить оплату за выполненную работу. Если вы желаете получить деньги за выполненную работу на платформе Upwork, вам необходимо дождаться пока клиент подтвердит платеж, после этого около 5 дней пока эти деньги появятся на вашем личном счету в системе, затем вы можете перевести их на ваш банковский счёт. Другими словами после завершения работы, вам необходимо ждать ещё неделю пока вы увидите деньги на своем банковском счету.

Криптовалютные платежи моментальные, их также быстро можно обналичить.

  1. Снижение роли посредников между клиентом и исполнителем

Блокчейн снижает роль посредника в экономике. Когда заказчик и исполнитель могут взаимодействовать напрямую ценность услуги посредника снижается. Тем самым снижаются и комиссии за их услугу.

Сервисы для фриланса работающие на базе блокчейн технологии уже сейчас предлагают оплату услуги фрилансера с комиссией в 1%. Не одна фриланс платформа работающая с фиатными валютами не может предложить столь низкую комиссию за свои услуги, ведь, чтобы осуществить перевод они используют услуги банка.

  1. Повышения доверия к новым пользователям и более безопасное взаимодействия между клиентом и исполнителем

Одна из самых больших нерешенных проблем, почему так популярны сервисы-посредники в сфере фриланса — это отсутствие доверия между заказчиком и исполнителем.

Умные контракты могут быть использованы, чтобы заказчик и исполнитель вели себя честно и профессионально в любой ситуации. Ethearnal токенизирировал репутацию. Другими словами используя блокчейн можно связать между собой репутацию и заработок от выполненных работ. Благодаря блокчейну репутация будет обладать реальной рыночной стоимостью и дорожить репутацией станет экономически выгодней, чем быстро получить одноразовую выгоду.

Децентрализация также может означать более справедливое, распределенное разрешение споров, более точным рейтингам и менее централизованному авторитарному контролю.

Какие выгоды получат фрилансеры от использования блокчейн технологий.

  1. Быстрее получат деньги за выполненную работу
  2. Более низкие комиссии помогут зарабатывать больше либо снизить цены и быть более конкурентно-способными
  3. В фрилансерский рынок поступят дополнительный прилив средств, тех заказчиков, кто использует цифровые валюты
  4. Монетизирование репутации позволит более легко принимать решения о сотрудничестве, у клиентов будет больше доверия к исполнителю. У исполнителей будет больше стимула работать ещё лучше. Также монетизация репутация позволит решить проблему новых участников, которые не могут получить заказа из-за отсутствия какой либо репутации, теперь они смогут обеспечить репутацию своими внесенными деньгами.
  5. Децентрализованная система контроля обеспечит большую безопасность средств фрилансера. Посредник не сможет заморозить ваши деньги по собственному желанию.

Какие выгоды получат заказчики от использования блокчейн-технологий.

Больше способов оплаты, теперь заказчики смогут также расплатится цифровой валютой.

Если комиссия посредника уменьшится фрилансеры смогут снизить стоимость своих услуг. Таким образом клиент заплатит за услугу дешевле.

Ещё одна очевидная выгода это снижение рисков некачественно выполненной работы благодаря внедрению смарт контрактов.

С какими проблемами можно столкнуться используя децентрализованную платформу для фрилансеров

Несмотря на перспективность технологии, блокчейн находится на стадии зарождения, и ещё далёк от совершенства, таким образом остается ряд не решенных проблем связанных с децентрализованной технологией.

Многие децентрализованные платформы работают медленней и более сложны в использование по сравнению с централизованными.

Смарт контракты не подлежат редактированию, когда они написаны их практически невозможно отредактировать и внести изменения.

Ряд децентрализованных платформ частично решили проблемы описанные выше. Вот несколько примеров.

Openbazaar.org

Этот проект стартовал в 2014 году, создатели предлагают децентрализованный сервис похожий на доску объявлений, любой человек может выставить объявления на сайте без комиссий и дополнительных платежей. Покупки и продажи совершаются используя криптовалюту.

Canya.io

Это децентрализованный сервис, где фрилансеры могут подать свои объявления в поисках работы. Здесь публикуются не только объявления связанные с удаленной работой в диджитал среде но и офф-лайн услуги, такие как услуги сантехника и прочие.

ICO проходило в ноябре 2017 года. Полноценная рабочая версия будет аннонсирована в марте 2018.

Ethearnal

Основная фишка этого проекта — количество токенов и репутация фрилансера будут взаимосвязаны. Смарт контракты будут работать на Ethereum.

Также держатели ERT токена могут решать спорные вопросы между другими фрилансерами и заказчиками, получая за это вознаграждения в виде ERT токенов.

Комиссия 0-1% за перевод.

Также сервис планирует ввести децентрализованное принятие решений о развитие проекта.

В завершение хочется отметить

На данный момент большинство децентрализованных платформ для поиска работы фрилансерам ещё находятся на стадии разработки. Но однозначно можно сказать, если этим платформам удастся воплотить в жизнь всё задуманное, ситуация на рынке фриланса заметно улучшится.


Наша специальность — разработка и поддержка сайтов на WordPress. Контакты для бесплатной консультации — [email protected], +371 29394520


htaccess

Как увеличить скорость WordPress и защитить свой сайт при помощи .htaccess без каких-либо плагинов

Вам нужно защитить свой сайт на WordPress? Тогда вот вам хороший способ, который потребует использовать ТОЛЬКО .htaccess

 

Что такое .htaccess

 

Под .htaccess называют конфигурационный файл на серверах под Apache. Размещенный в соответствующей директории, файл обнаруживается и обрабатывается софтом Apache. Этот файл используется для включения и отключения функций, которыми располагает Apache. Среди этих функций есть функции с редиректом для страниц 404, а также более продвинутые вещи вроде запрета на хотлинкинг изображений, управление сжатием кэша, защита контента паролями и многое другое, об этом можно узнать здесь.

 

Как все это работает?

 

У меня есть мысль избегать огромных библиотек от множества плагинов и настроек, которые я размещаю на сервере. Для этой цели я использую .htaccess

 

Включить в WordPress Gzip, используя .htaccess

 

Чтобы включить у себя в Вордпрессе gzip вам нужно включить mod_deflate.c и использовать подходящие фильтры. Например, эти:

<ifmodule mod_deflate.c>
	AddOutputFilterByType DEFLATE text/plain
	AddOutputFilterByType DEFLATE text/text
	AddOutputFilterByType DEFLATE text/html
	AddOutputFilterByType DEFLATE text/plain
	AddOutputFilterByType DEFLATE text/xml
	AddOutputFilterByType DEFLATE text/css
	AddOutputFilterByType DEFLATE image/gif
	AddOutputFilterByType DEFLATE image/jpeg
	AddOutputFilterByType DEFLATE image/jpg
	AddOutputFilterByType DEFLATE image/png
	AddOutputFilterByType DEFLATE image/gif
	AddOutputFilterByType DEFLATE image/flv
	AddOutputFilterByType DEFLATE image/ico
	AddOutputFilterByType DEFLATE image/swf
	AddOutputFilterByType DEFLATE application/rss+xml 
	AddOutputFilterByType DEFLATE application/xhtml+xml
	AddOutputFilterByType DEFLATE application/xml
	AddOutputFilterByType DEFLATE application/x-javascript
	AddOutputFilterByType DEFLATE application/javascript
	AddOutputFilterByType DEFLATE application/json
	AddOutputFilterByType DEFLATE video/3gpp
	AddOutputFilterByType DEFLATE video/3gpp2
	AddOutputFilterByType DEFLATE video/x-flv
	AddOutputFilterByType DEFLATE video/jpm
	AddOutputFilterByType DEFLATE video/jpeg
	AddOutputFilterByType DEFLATE video/x-m4v
	AddOutputFilterByType DEFLATE video/mp4
	AddOutputFilterByType DEFLATE video/ogg
	AddOutputFilterByType DEFLATE video/webm
	AddOutputFilterByType DEFLATE video/quicktime
	AddOutputFilterByType DEFLATE audio/x-mpegurl
	AddOutputFilterByType DEFLATE audio/midi
	AddOutputFilterByType DEFLATE audio/mp3
	AddOutputFilterByType DEFLATE audio/mp4
	AddOutputFilterByType DEFLATE audio/mpeg
	AddOutputFilterByType DEFLATE audio/webm
	AddOutputFilterByType DEFLATE audio/basic
	AddOutputFilterByType DEFLATE audio/x-wav
	AddOutputFilterByType DEFLATE audio/wav
	
	# Fix Browsers
	BrowserMatch ^Mozilla/4 gzip-only-text/html
	BrowserMatch ^Mozilla/4\.0[678] no-gzip
	BrowserMatch \bMSIE !no-gzip !gzip-only-text/html
</ifmodule>

В этом примере разобраны все важные типы медиа, которые вам нужны. Включив это у себя в .htaccess, вы получите наилучшую производительность и загрузочное время для своего сайта. Единственным исключением является Mozilla, в некоторых версиях которой нет поддержки Gzip.

 

Настройка кэша WordPress внутри .htaccess

 

Если вы хотите ускорить свой сайт путем кэширования яваскриптов, CSS и картинок, то вы можете запросто настроить это через .htaccess, включив mod_expires.c

 

# Expires - 2678400s = 31 days
<ifmodule mod_expires.c>
	ExpiresActive On
	ExpiresDefault "access plus 1 seconds"
	ExpiresByType text/html "access plus 7200 seconds"
	ExpiresByType image/gif "access plus 2678400 seconds"
	ExpiresByType image/jpeg "access plus 2678400 seconds"
	ExpiresByType image/png "access plus 2678400 seconds"
	ExpiresByType text/css "access plus 518400 seconds"
	ExpiresByType text/javascript "access plus 2678400 seconds"
	ExpiresByType application/x-javascript "access plus 2678400 seconds"
</ifmodule>

 

В моем примере я использую кэш на протяжении 31 дня. Вы можете поменять эту настройку на ту, которая нужна именно вам. А вот код для headers:

 

# Cache Headers
<ifmodule mod_headers.c>
	# Cache specified files for 31 days
	<filesmatch "\.(ico|flv|jpg|jpeg|png|gif|css|swf)$">
		Header set Cache-Control "max-age=2678400, public"
	</filesmatch>
	# Cache HTML files for a couple hours
	<filesmatch "\.(html|htm)$">
		Header set Cache-Control "max-age=7200, private, must-revalidate"
	</filesmatch>
	# Cache PDFs for a day
	<filesmatch "\.(pdf)$">
		Header set Cache-Control "max-age=86400, public"
	</filesmatch>
	# Cache Javascripts for 31 days
	<filesmatch "\.(js)$">
		Header set Cache-Control "max-age=2678400, private"
	</filesmatch>
</ifmodule>

 

Вы можете настроить параметр max-age как вам самим это заблагорассудится.

 

Защищаем установку WordPress через .htaccess

 

На самом деле Wodpress весьма уязвим для взломщиков, но вы можете сделать их работу труднее. Да, есть плагины, которые предлагают неплохую защиту, но в некоторых случаях .htaccess может быть куда более эффективным решением.

 

# Disable directory browsing
Options All -Indexes

# Deny access to wp-config.php file
<files wp-config.php>
	order allow,deny
	deny from all
</files>

# Deny access to xmlrpc.php file *** REMOVE THIS IF YOU WANT TO ACCESS IT ***
<files xmlrpc.php>
	order allow,deny
	deny from all
</files>

# Deny access to all .htaccess files
<files ~ "^.*\.([Hh][Tt][Aa])">
	order allow,deny
	deny from all
	satisfy all
</files>

# Block wp-includes folder and files
<IfModule mod_rewrite.c>
	RewriteEngine On
	RewriteBase /
	RewriteRule ^wp-admin/includes/ - [F,L]
	RewriteRule !^wp-includes/ - [S=3]
	RewriteRule ^wp-includes/[^/]+\.php$ - [F,L]
	RewriteRule ^wp-includes/js/tinymce/langs/.+\.php - [F,L]
	RewriteRule ^wp-includes/theme-compat/ - [F,L]
</IfModule>

# Block Massive attacks
<IfModule mod_rewrite.c>
	RewriteEngine On
	# Block out any script trying to base64_encode data within the URL.
	RewriteCond %{QUERY_STRING} base64_encode[^(]*\([^)]*\) [OR]
	# Block out any script that includes a <script> tag in URL.
	RewriteCond %{QUERY_STRING} (<|%3C)([^s]*s)+cript.*(>|%3E) [NC,OR]
	# Block out any script trying to set a PHP GLOBALS variable via URL.
	RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
	# Block out any script trying to modify a _REQUEST variable via URL.
	RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
	# Return 403 Forbidden header and show the content of the root homepage
	RewriteRule .* index.php [F]
	
	RewriteCond %{REQUEST_FILENAME} !-f
	RewriteCond %{REQUEST_FILENAME} !-d

	# Disable user agents from this locations
	SetEnvIfNoCase User-Agent "^Missigua Locator" bad_bot
	#SetEnvIfNoCase User-Agent "^PEAR HTTP_Request class" bad_bot
	SetEnvIfNoCase User-Agent "^Java/1.4.1" bad_bot
	SetEnvIfNoCase User-Agent "^Java/1.5.0" bad_bot
	SetEnvIfNoCase User-Agent "^psycheclone" bad_bot
	SetEnvIfNoCase User-Agent "^WEP Search 00" bad_bot
	SetEnvIfNoCase User-Agent "^FlashGet" bad_bot
	SetEnvIfNoCase User-Agent "^GetRight" bad_bot
	SetEnvIfNoCase User-Agent "^GetWeb!" bad_bot
	SetEnvIfNoCase User-Agent "^Go!Zilla" bad_bot
	SetEnvIfNoCase User-Agent "^httplib" bad_bot
	SetEnvIfNoCase User-Agent "^Indy Library" bad_bot
	SetEnvIfNoCase User-Agent "^InfoNaviRobot" bad_bot
	SetEnvIfNoCase User-Agent "^InterGET" bad_bot
	SetEnvIfNoCase User-Agent "^Internet Ninja" bad_bot
	SetEnvIfNoCase User-Agent "^LexiBot" bad_bot
	SetEnvIfNoCase User-Agent "^libWeb/clsHTTP" bad_bot
	SetEnvIfNoCase User-Agent "^libwww" bad_bot
	SetEnvIfNoCase User-Agent "^libwww-perl" bad_bot
	SetEnvIfNoCase User-Agent "^LinkextractorPro" bad_bot
	SetEnvIfNoCase User-Agent "^Mozilla.*NEWT" bad_bot
	SetEnvIfNoCase User-Agent "^Octopus" bad_bot
	SetEnvIfNoCase User-Agent "^ProWebWalker" bad_bot
	SetEnvIfNoCase User-Agent "^SuperBot" bad_bot
	SetEnvIfNoCase User-Agent "^WebAuto" bad_bot
	SetEnvIfNoCase User-Agent "^Wells Search II" bad_bot
	SetEnvIfNoCase User-Agent "^Wget" bad_bot
	SetEnvIfNoCase User-Agent "^wget" bad_bot

	<Limit GET POST>
		order allow,deny
		allow from all
		deny from env=bad_bot
	</Limit>
</IfModule>

 

В первую очередь я принудил индексирование в тех местах, где есть прямой доступ. Это на случай, если кто-то захочет получить прямой доступ к некоторым папкам и увидеть список файлов внутри них.

Следующей мерой защиты было отключение прямого доступа к файлам .htaccess, xmlrpc.php и wp-config.php.

Важное примечание: если вам требуется файл xmlrpc.php, то вам нужно убрать соответствующую часть кода.

Следующей мерой защиты было отключение доступа к определенным файлам и папкам внутри папки с установленной системой.

Последней мерой защиты была защита от спама и хакерских атак, исходящих от различных пауков и роботов.

 

Выводы

 

.htaccess представляет собой мощный инструмент в том случае, если вы разбираетесь в его синтаксисе. Однако в качестве примера, от которого можно отталкиваться, предлагаем вам следующий код, который вы, конечно же, можете изменить под свои требования.

 

# Enable GZIP
<ifmodule mod_deflate.c>
	AddOutputFilterByType DEFLATE text/plain
	AddOutputFilterByType DEFLATE text/text
	AddOutputFilterByType DEFLATE text/html
	AddOutputFilterByType DEFLATE text/plain
	AddOutputFilterByType DEFLATE text/xml
	AddOutputFilterByType DEFLATE text/css
	AddOutputFilterByType DEFLATE image/gif
	AddOutputFilterByType DEFLATE image/jpeg
	AddOutputFilterByType DEFLATE image/jpg
	AddOutputFilterByType DEFLATE image/png
	AddOutputFilterByType DEFLATE image/gif
	AddOutputFilterByType DEFLATE image/flv
	AddOutputFilterByType DEFLATE image/ico
	AddOutputFilterByType DEFLATE image/swf
	AddOutputFilterByType DEFLATE application/rss+xml 
	AddOutputFilterByType DEFLATE application/xhtml+xml
	AddOutputFilterByType DEFLATE application/xml
	AddOutputFilterByType DEFLATE application/x-javascript
	AddOutputFilterByType DEFLATE application/javascript
	AddOutputFilterByType DEFLATE application/json
	AddOutputFilterByType DEFLATE video/3gpp
	AddOutputFilterByType DEFLATE video/3gpp2
	AddOutputFilterByType DEFLATE video/x-flv
	AddOutputFilterByType DEFLATE video/jpm
	AddOutputFilterByType DEFLATE video/jpeg
	AddOutputFilterByType DEFLATE video/x-m4v
	AddOutputFilterByType DEFLATE video/mp4
	AddOutputFilterByType DEFLATE video/ogg
	AddOutputFilterByType DEFLATE video/webm
	AddOutputFilterByType DEFLATE video/quicktime
	AddOutputFilterByType DEFLATE audio/x-mpegurl
	AddOutputFilterByType DEFLATE audio/midi
	AddOutputFilterByType DEFLATE audio/mp3
	AddOutputFilterByType DEFLATE audio/mp4
	AddOutputFilterByType DEFLATE audio/mpeg
	AddOutputFilterByType DEFLATE audio/webm
	AddOutputFilterByType DEFLATE audio/basic
	AddOutputFilterByType DEFLATE audio/x-wav
	AddOutputFilterByType DEFLATE audio/wav
	
	# Fix Browsers
	BrowserMatch ^Mozilla/4 gzip-only-text/html
	BrowserMatch ^Mozilla/4\.0[678] no-gzip
	BrowserMatch \bMSIE !no-gzip !gzip-only-text/html
</ifmodule>

# Expires Headers - 2678400s = 31 days
<ifmodule mod_expires.c>
	ExpiresActive On
	ExpiresDefault "access plus 1 seconds"
	ExpiresByType text/html "access plus 7200 seconds"
	ExpiresByType image/gif "access plus 2678400 seconds"
	ExpiresByType image/jpeg "access plus 2678400 seconds"
	ExpiresByType image/png "access plus 2678400 seconds"
	ExpiresByType text/css "access plus 518400 seconds"
	ExpiresByType text/javascript "access plus 2678400 seconds"
	ExpiresByType application/x-javascript "access plus 2678400 seconds"
</ifmodule>

# Cache Headers
<ifmodule mod_headers.c>
	# Cache specified files for 31 days
	<filesmatch "\.(ico|flv|jpg|jpeg|png|gif|css|swf)$">
		Header set Cache-Control "max-age=2678400, public"
	</filesmatch>
	# Cache HTML files for a couple hours
	<filesmatch "\.(html|htm)$">
		Header set Cache-Control "max-age=7200, private, must-revalidate"
	</filesmatch>
	# Cache PDFs for a day
	<filesmatch "\.(pdf)$">
		Header set Cache-Control "max-age=86400, public"
	</filesmatch>
	# Cache Javascripts for 31 days
	<filesmatch "\.(js)$">
		Header set Cache-Control "max-age=2678400, private"
	</filesmatch>
</ifmodule>

# Disable directory browsing
Options All -Indexes

# Deny access to wp-config.php file
<files wp-config.php>
	order allow,deny
	deny from all
</files>

# Deny access to xmlrpc.php file *** REMOVE THIS IF YOU WANT TO ACCESS IT ***
<files xmlrpc.php>
	order allow,deny
	deny from all
</files>

# Deny access to all .htaccess files
<files ~ "^.*\.([Hh][Tt][Aa])">
	order allow,deny
	deny from all
	satisfy all
</files>

# Block wp-includes folder and files
<IfModule mod_rewrite.c>
	RewriteEngine On
	RewriteBase /
	RewriteRule ^wp-admin/includes/ - [F,L]
	RewriteRule !^wp-includes/ - [S=3]
	RewriteRule ^wp-includes/[^/]+\.php$ - [F,L]
	RewriteRule ^wp-includes/js/tinymce/langs/.+\.php - [F,L]
	RewriteRule ^wp-includes/theme-compat/ - [F,L]
</IfModule>

# Block Massive attacks
<IfModule mod_rewrite.c>
	RewriteEngine On
	# Block out any script trying to base64_encode data within the URL.
	RewriteCond %{QUERY_STRING} base64_encode[^(]*\([^)]*\) [OR]
	# Block out any script that includes a <script> tag in URL.
	RewriteCond %{QUERY_STRING} (<|%3C)([^s]*s)+cript.*(>|%3E) [NC,OR]
	# Block out any script trying to set a PHP GLOBALS variable via URL.
	RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
	# Block out any script trying to modify a _REQUEST variable via URL.
	RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
	# Return 403 Forbidden header and show the content of the root homepage
	RewriteRule .* index.php [F]
	
	RewriteCond %{REQUEST_FILENAME} !-f
	RewriteCond %{REQUEST_FILENAME} !-d

	# Disable user agents from this locations
	SetEnvIfNoCase User-Agent "^Missigua Locator" bad_bot
	#SetEnvIfNoCase User-Agent "^PEAR HTTP_Request class" bad_bot
	SetEnvIfNoCase User-Agent "^Java/1.4.1" bad_bot
	SetEnvIfNoCase User-Agent "^Java/1.5.0" bad_bot
	SetEnvIfNoCase User-Agent "^psycheclone" bad_bot
	SetEnvIfNoCase User-Agent "^WEP Search 00" bad_bot
	SetEnvIfNoCase User-Agent "^FlashGet" bad_bot
	SetEnvIfNoCase User-Agent "^GetRight" bad_bot
	SetEnvIfNoCase User-Agent "^GetWeb!" bad_bot
	SetEnvIfNoCase User-Agent "^Go!Zilla" bad_bot
	SetEnvIfNoCase User-Agent "^httplib" bad_bot
	SetEnvIfNoCase User-Agent "^Indy Library" bad_bot
	SetEnvIfNoCase User-Agent "^InfoNaviRobot" bad_bot
	SetEnvIfNoCase User-Agent "^InterGET" bad_bot
	SetEnvIfNoCase User-Agent "^Internet Ninja" bad_bot
	SetEnvIfNoCase User-Agent "^LexiBot" bad_bot
	SetEnvIfNoCase User-Agent "^libWeb/clsHTTP" bad_bot
	SetEnvIfNoCase User-Agent "^libwww" bad_bot
	SetEnvIfNoCase User-Agent "^libwww-perl" bad_bot
	SetEnvIfNoCase User-Agent "^LinkextractorPro" bad_bot
	SetEnvIfNoCase User-Agent "^Mozilla.*NEWT" bad_bot
	SetEnvIfNoCase User-Agent "^Octopus" bad_bot
	SetEnvIfNoCase User-Agent "^ProWebWalker" bad_bot
	SetEnvIfNoCase User-Agent "^SuperBot" bad_bot
	SetEnvIfNoCase User-Agent "^WebAuto" bad_bot
	SetEnvIfNoCase User-Agent "^Wells Search II" bad_bot
	SetEnvIfNoCase User-Agent "^Wget" bad_bot
	SetEnvIfNoCase User-Agent "^wget" bad_bot

	<Limit GET POST>
		order allow,deny
		allow from all
		deny from env=bad_bot
	</Limit>
</IfModule>

# BEGIN WordPress
<IfModule mod_rewrite.c>
	RewriteEngine On
	RewriteBase /
	RewriteRule ^index\.php$ - [L]
	RewriteCond %{REQUEST_FILENAME} !-f
	RewriteCond %{REQUEST_FILENAME} !-d
	RewriteRule . /index.php [L]
</IfModule>
# END WordPress

 

Но учтите, что перед тем, как вы попробуете наш код, ОБЯЗАТЕЛЬНО позаботьтесь о соответствующих резервных копиях.

Мы не несём ответственность в случае, если у вас что-то пойдет не так или перестанет работать как раньше. Наш пример работает на многих системах без каких-либо проблем, однако всегда существует маленькая вероятность того, что что-то пойдет не так. Так что пользуйтесь предложенным нами решением на свой страх и риск.

Вы также должны понимать, что это не универсальное решение. Если вы хотите более высокую скорость, улучшенную оптимизацию и лучшую конверсию, то вы должны сделать множество других вещей, чтобы получился именно тот результат, которого вы хотите. Или же нанять себе дизайнера, который на всем этом деле собаку съел.


Наша специальность — разработка и поддержка сайтов на WordPress. Контакты для бесплатной консультации — [email protected], +371 29394520


Fiverr-Gig-Ideas

Как пользоваться Fiverr для WordPress-заданий. Пошаговое руководство

Многие люди, которые только начинают делать свои первые шаги в Wodrpess, не знают как себя вести в случае возникновения проблем. Большинство начинает в таких ситуациях искать ответ вручную. Это естественно, но в то же время такой подход к решению проблемы может затянуться и не гарантирует того, что вам удастся найти решение. Кто-то обращается за помощью к более подкованным в теме друзьям, но и это может не помочь, если проблема окажется слишком сложной.

Согласитесь, было бы неплохо иметь надежную руку помощи в любое время, не правда ли? Но знаете, что самое крутое? Это то, что такая рука помощи на самом деле существует. При этом подобные услуги не стоят запредельных денег. Встречайте: Fiverr для WordPress. Пожалуй, лучшее место, куда можно обратиться за помощью насчет WordPress. Если вкратце, то Fiverr это фрилансерский рынок, где люди предлагают свои услуги всего лишь за пять долларов. И хотя можно найти более продвинутые услуги по, соответственно, более высоким ценам, в сервисе все равно хватает халявы.

И этой халявы вполне достаточно, чтобы удовлетворить все ваши основные WordPress-нужды будь то исправление багов, отладка, кастомизация или твики HTML и CSS. В этой статье я проведу вас через решение проблем с помощью Fiverr, шаг за шагом. Это будет исключительно практический опыт.

 

Шаг первый. Настраиваем аккаунт в сервисе

 

Сперва самое важное: вам нужно настроить новый аккаунт. Для этого просто зайдите на сайт сервиса и нажмите «Join». У вас попросят адрес электронной почты, выбрать имя пользователя и пароль. Вовсе необязательно в качестве логина использовать свое настоящее имя, однако после подтверждения аккаунта, вам его все равно придется предоставить, как и другие личные данные – для совершения онлайн-платежей.

WordPress

Три способа использовать Fiverr для WordPress в сравнении

 

Есть несколько способов как получить помощь от торговцев на Fiverr. Я упомяну все три со всеми их преимуществами и недостатками, выбрав в итоге самый эффективный.

 

  1. Поиск gigs

 

Плюсы: можно в теории найти самый выгодный в соотношении цена-услуга gig.

 

Минусы: поиск среди гигов может занять у вас больше времени, чем нужно. Вы можете обнаружить, что ищете простенький гиг уже часами. Есть тысячи торговцев, предлагающих одни и те же услуги, поэтому их сортировка может быть делом не из легких.

 

  1. Кастомные предложения

 

Плюсы: Можно назначить проект определенному торговцу, с которым хочется работать. Способ обычно подходит для повторных проектов, когда у вас уже есть в предпочтениях какой-то торговец.

 

Минусы: Торговцы могут потребовать дополнительную плату к вашему изначальному заказу, так что общая стоимость может подняться.

 

  1. Постинг заявки

 

Плюсы: Этот способ позволяет вам сравнивать между собой предложения и цены, которые вы будете получать.

 

Минусы: Потребуется дополнительное время на то, чтобы прочесать спамерские предложения, которые торговцы будут вам кидать.

 

Если вы новенький на Fiverr, то я советую вам сразу перескочить к последнему способу. Далее я покажу как это работает.

 

Шаг второй. Выбор предложения

 

Перед тем как прыгать рассматривать предложения, я советую временно поставить на паузу свой запрос. В противном случае вам постоянно будут приходить новые предложения, которые вам нужно будет рассматривать, и очень скоро вы окажетесь в замкнутом кругу. Вы также будете получать соответствующие уведомления по электронной почте с лучшими предложениями от Fiverr. Однако лично я, проверив их, решил от них отказаться. Одно из двух таких предложений, которые пришли ко мне на почту, изначально стоили пять долларов, как и должны. Однако стоило мне зайти на сайт сервиса, как я увидел, что цена подскочила до сорока баксов. Поэтому будьте весьма осторожны и предусмотрительны, перед тем как нажимать кнопку «Заказать». Очевидно, некоторые торговцы пытаются надуть систему. В других «топовых» предложениях Fiverr не было указано тайного слова. Мои выводы в данном случае таковы, что не стоит полностью полагаться на алгоритмы сервиса. Это не значит, что все торговцы с этих топов плохие, вовсе нет. Но я все же предпочитаю идти более безопасным путем.

WordPress

Быстрый способ найти неспамерские предложения

 

Едем дальше. Теперь давайте просмотрим полученные предложения и посмотрим, что у нас есть.

Первый скрининг, который я сделал, был призван убрать копипастерские ответы. Для этого я просто использовал тайное слово. Оказалось, что копипасты было пятьдесят два процента (то есть больше половины). Проблема копипасты в том, что большинство людей не вникают в условия заказа. Если вы спешите, то обязательно ищите торговцев, рядом с которыми будет стоять пометка Online. Также обратите внимание на две вещи:

срок доставки – убедитесь, что в заявке точно указано время выполнения задания.

число возвратов – у некоторых торговцев этот пункт не указан, хотя навряд ли они будут просить платеж, если недовольны результатом. Риск получить плохую репутацию заставляет многих торговцев задуматься и быть более склонным к переговорам.

 

Оценка торговцев

 

Выбрав подходящую кандидатуру для выполнения своих WordPress-заданий, обязательно зайдите к ним в профили. Сервис награждает лучших исполнителей различными уровнями, но такие уже будут отвечать реже. В случае же с более зелеными ребятами, у которых уровень отсутствует, вам надо будет принять в расчет другие вещи. Вот, что вы можете сделать:

 

— прочитайте гиги торговца и посмотрите какого вида услуги они предлагают. Это вам даст общую картину об их навыках.

— обзоры – убедитесь, что вы прочли их все. Комментарии вроде «отличный сервис» нельзя назвать очень информативными, не говоря уже о том, что они вполне могут быть написаны самим торговцем.

— недавнее время доставки и дату подключения к Fiverr. Только тут нужно учитывать, что новички в сервисе не всегда означает, что это новички и в WordPress

 

Перед тем как размещать какой-либо заказ, я советую сперва всегда написать сообщение самому торговцу. Это поможет уточнить правильно ли был понят заказ. По тому, как они будут вам отвечать, вы также увидите уровень их вовлеченности. Пользуйтесь этим шагом, чтобы убедиться, что вы проверили все требования своей работы.

 

Вот вам пример:

 

«Привет, спасибо, что взялись за мой заказ.

 

Есть ли у вас пример того, как будет выглядеть эта работа?

 

Вы можете подтвердить, что это будет responsive-дизайн с родительским шаблоном?»

 

Совет: добавляйте визуальный пример того, чего вы хотите достичь. Дело в том, что для многих на сервисе английский является вторым языком и они не всегда смогут вас правильно понять.

WordPress

Связаться с торговцем перед тем, как разместить заказ, это наилучший опыт.

 

Шаг третий. Выполнить проект

 

Я выбираю торговца, который задает правильные вопросы. Самый дорогой торговец обошелся мне в сто баксов, в то время как услуги самого дешевого стоили мне пять баксов, но там я не пользовался тайным словом. Однако в последнем случае торговец не выполнил работу так, как я того хотел – вместо слайдера из трех слайдов он сделал семь и запоганил дизайн. Несмотря на несколько попыток объяснить ему проблему, мы не смогли разобраться, и я просто заплатил за услугу, чтобы зря не тратить время. Зато с другим торговцем дела обстояли диаметрально противоположно: он сразу все понял и выполнил работу еще до того, как я разместил заказ. Таким образом, некоторые торговцы пробуют заработать себе хорошую репутацию: выполняют заказы еще до того, как ты официально выложил их в сервис.

 

Шаг четвёртый. Закажи и плати

 

Чтобы разместить свой заказ, зайдите назад в список предложений Buying → Manage requests → Paused → Review offers, найдите своего торговца и нажмите Order now. Это перенаправит вас на страницу платежей, где вы сможете выбрать чем вам платить: кредиткой или «палкой» (Paypal). Не забывайте и о комиссионных, которые здесь составляют 1 доллар на покупки до 20 долларов и 5% с покупок выше двадцатки.

WordPress

Все весьма просто здесь. После размещения заказа тут же включаются часики. Fiverr предлагает все необходимые для завершения проекта инструменты – возможность переговоров между продавцом и покупателем, передачу файлов и обработку платежей. Наконец, когда у продавца будет ваш заказ, вы сможете заказать внести изменения. Если же все нормально, то примите его и напишите отзыв. Отзыв придется оставить в любом случае, так как именно на отзывах и построен весь сервис: от вас не отстанут, пока вы не напишете как публичный, так и приватный отзывы продавца.

В последнем шаге вы сможете наградить продавца дополнительными чаевыми. Это такой неплохой знак великодушия. Для того, чтобы быстро отслеживать и связываться с торговцем, я советую вам установить мобильное приложение Fiverr. Другой вариант это сохранять наиболее интересные гиги у себя в закладках для будущей работы с ними.

WordPress

И это все! Fiverr действительно достоин того, чтобы вы его попробовали, даже несмотря на то, что не всегда все будет так гладко, как вы того хотели бы. Однако в целом вы обязательно найдете кого-то, кто будет хорош и сможет справиться с вашими задачами. И чем больше вы будете работать с этим лицом, то тем лучше будут результаты.

 


Наша специальность — разработка и поддержка сайтов на WordPress. Контакты для бесплатной консультации — [email protected], +371 29394520


squarespacevswordpress

WordPress или SquareSpace: что лучше для вашего бизнеса?

Если вы собираетесь построить сайт, то у вас есть много вариантов. Самыми популярными будут воспользоваться системами WordPress и SquareSpace. Первый может похвастаться тем, что на его плечах держится четверть (!) от всех сайтов в Интернете. Это весьма мощно, учитывая, что в Сети около 1,2 миллиарда сайтов. SquareSpace, в свою очередь, куда скромнее, но зато может похвастаться более лояльной базой пользователей. Благодаря грамотному подходу к маркетингу и простоте товара, эта система привлекла к себе миллионы сайтостроителей. Однако в случае, если вы не знаете какой именно системой вам стоит пользоваться, то вот перечень достоинств и недостатков каждой из них.

 

Достоинства WordPress: сообщество и гибкость

 

С 2010 года WordPress успел дойти до 4.8 версии. У меня нет программистского образования, но благодаря уйме ресурсов, имеющихся по WordPress в Интернете, я смог создать бизнес, который приносил мне 20% моего дохода. Сообщество это отдельный пункт в списке достоинств WordPress: начиная с бесплатного WordPress Codex и заканчивая группами в соцсетях, где сидя сотни экспертов и энтузиастов. Всего этого вам хватит с головой, чтобы сделать свой сайт. Также не забывайте о том, что WordPress бесплатен. Он ничего не стоит. Единственное, вы можете арендовать за деньги хостинг у компании, которая занимается его разработкой. Вы можете раздобыть себе доменное имя и хостинг где-то за шестьдесят баксов в год. Поверьте мне, это совсем мало для домашнего бизнеса.

 

Достоинства SquareSpace: никаких технических знаний

 

Для того, чтобы варганить сайты на SquareSpace вам не понадобится опыт или познания в кодинге. Если вы в состоянии писать электронные письма, умеете пользовать Word и PowerPoint, то у вас уже есть все навыки для создания сайта на SquareSpace. SquareSpace еще проще, чем WordPress – вам всего лишь нужно уметь пользоваться браузером и вводить код своей кредитки. SquareSpace может похвастаться широким выбором предустановленных шаблонов, которые отлично выглядят.

 

Недостатки WordPress: безопасность и сложность

 

Первый вопрос, который возникает у новичков в связи с WordPress, это что выбрать. Первый вариант это WordPress.com, который по своей сути является аналогом SquareSpace. Вы платите за то, чтобы можно было пользоваться необходимыми для бизнеса функциями, а хостинг и техподдержка уже включены в цену. Но проблема в том, что WordPress.com достаточно ограничен по сравнению с бесплатной версией открытого типа, известной как WordPress.org

Версия .org наилучший вариант для большинства людей, поскольку она дает безграничный доступ к шаблонам и плагинам. Если вы хотите полностью контролировать свой сайт и иметь всевозможные плюшки, то это выбор для вас. Среди минусов то, что вам понадобится свой хостинг, а настройка сайта будет посложнее, чем в SquareSpace, Wix или Weebly. Цены на хостинги начинаются с пяти долларов в месяц и доходят до нескольких сотен в зависимости от размеров и популярности сайтов. Владельцы сайтов на WordPress должны держать свои сайты постоянно обновленными по причинам безопасности, а также обладать некоторыми познаниями в области хостингов, чтобы иметь возможность справиться с проблемами, которые могут возникать время от времени.

 

Недостатки SquareSpace: цены и права на владение

 

В то время как хостинг для WordPress можно найти от 5 долларов в месяц, самый дешевый тариф SquareSpace начинается с двенадцати баксов в месяц. Плюс ко всему в случае с SquareSpace вы не имеете прав на свои данные. Если ребята прикроют сервис или их взломают, то ваш сайт канет в лету, так как бэкапы хранятся у них. В случае же с WordPress на собственном хостинге вы можете переехать на новый хостинг в течение часа. Даже, если WordPress по каким-то причинам остановит свою разработку, ваш сайт все равно останется жить. Вы также можете очень легко менять, добавлять и убирать шаблоны и контент. Создание сайта с подкастами, магазина и прочего занимает лишь несколько щелчков. А вот в случае с SquareSpace вы вольны делать лишь то, что вам позволил SquareSpace.

 

Вердикт

 

Для кого-то, у кого нет технических навыков и времени, но зато есть хороший бюджет SquareSpace будет самым простым и лучшим вариантом. Однако для большинства куда больше подойдет WordPress. Многие блоги, в том числе TechCrunch, The New Yorker и прочие работают на WordPress. Поэтому если вы серьезно настроены относительно сайта и не хотите в случае чего начинать все с нуля, то самым лучшим выбором для вас будет WordPress на собственном хостинге.


Наша специальность — разработка и поддержка сайтов на WordPress. Контакты для бесплатной консультации — [email protected], +371 29394520