Полезные закладки:
Загрузка

Защита прав и свобод

Здравствуйте!
  Сегодня я вам расскажу как проверить квартиру перед покупкой. Заранее оговорюсь, что все необходимые документы можно спросить у собственника/продавца. Но в статье также указываю, где можно взять те или иные документы на случай если не доверяете продавцу или у него их нет.
После выбора квартиры/дома приступаем к анализу ситуации:
  1. Проверяем документы, на основании которых возникло право собственности продавца (например, договор купли-продажи, дарения, мена, ренты, свидетельство о праве на наследство ...) .Документы находятся у продавца, их также можно  запросить в МФЦ для проверки "Выписка О содержании правоустанавливающих документов (заказать может только сам правообладатель, представитель по доверенности или наследник через МФЦ)."
    Документы не должны содержать признаков подделки или подтирок/исправлений(если таковые имеются, то они должны быть удостоверены подписями всех сторон). Также необходимо изучить документ на признак условий, несоблюдение которых возможно является причиной для аннулирования свидетельства на право собственности продавца(убедиться в выполнении этих условий). Если вы обнаружите, что квартира была кому-то подарена или завещана по наследству (при этом ее новый собственник не является родственником), и вскоре после этого новый владелец продает эту квартиру, то данный момент должен очень сильно вас насторожить.

  2. Запрашиваем электронные выписки ИЗ ЕГРН через Росреестр или Госуслуги:
    об объекте недвижимости. Показывает: кто является собственником и в каких долях,дату и номер государственной регистрации права собственности,есть ли ограничения или обременения недвижимости,технические характеристики (площадь, назначение, этаж и т.п.),кадастровую стоимость. Будет ясна информация об объекте и наличие/отсутствие ограничений на объект (запрет на продажу, наложенный органами опеки;ипотечное кредитование жилья;сдача в аренду;наличие ренты;передача недвижимости в доверительное управление;арест на основании судебного решения).
    о переходе прав на объект недвижимости. Показывает: историю собственников недвижимости (доли, даты и номера госрегистрации права),документы-основания перехода права собственности.
      Если квартира за последнее время часто перепродавалась и переходила из рук в руки,вероятно, что сделки по этой недвижимости были «не чистыми» и таким способом некто пытался «подставить» добросовестного приобретателя. Срок давности по признанию сделок недействительными с недвижимостью – 3 года. Поэтому если в течение трех последних лет до предполагаемой покупки никаких споров с квартирой не было, то можете не волноваться, что предыдущие владельцы вдруг предъявят свои права.Бывает, что квартира не числится в ЕГРП. Как правило, это случается с недвижимостью из старого жилого фонда. Если такой квартиры нет в реестре, значит, после ее приватизации с ней не совершалось никаких сделок, то есть это идеальная с юридической точки зрения квартира, она абсолютная «чистая». Для стопроцентной уверенности покупатель может подать запрос в Департамент жилищной политики, чтобы убедиться в истинных правах ее владельца. Больше ничего делать не нужно.Также необходимо сверить план квартиры из выписки с действительностью. Так как согласно статье 26 ЖК РФ, практически любые переустройства и перепланировки требуют согласования с органом местного самоуправления, а если их выполнить «самопроизвольно», то они попадут в разряд административных правонарушений, за которые предусмотрена ответственность. 

  3. Запрашиваем через службу (МФЦ, администрациию, ФМС -паспортный стол, портал Госуслуг в строке поиска: жилищные документы или получение информации жилищного учёта) обрабатывающую в вашем районе следующие жилищные  документы:
    - выписка из домовой книги или специальной учетной карты в которой содержатся данные о лицах, зарегистрированных в жилом помещении. Форму 9 выдают двух видов: обычную и архивную — полную. Проверяйте обе: так безопаснее. В обычной выписке перечислены люди, которые сейчас зарегистрированы в квартире. В архивной перечислены все, кто был зарегистрирован раньше. В архивной выписке необходимо посмотреть, лиц, имеющих пожизненное право проживания в квартире. Отсюда мы узнаем информацию и прописанных, во избежание проблем связанных с выпиской
    -справка о снятии с регистрации некоторых категорий граждан. В форме 12 указаны люди, которые сняты с регистрации в квартире из-за нахождения в лечебных учреждениях, местах лишения свободы, или безвестно пропавшие. Еще здесь содержится информация о несовершеннолетних, которых забрали в интернат, и о военных, которые не возобновили регистрацию после службы. 
    справка об отсутствии задолженности по оплате жилого помещения, коммунальных и прочих услуг(в данном случае можно затребовать и последние квитанции с продавца). Чтобы исключить проблем с коммунальными платежами в будущем (исключить навешивание на вас чужого долга).

  4. Необходимо будет проверить самого продавца/собственника:
    -разобраться с дееспособностью продавца. Сделать это обязательно нужно (сколько бы доверия ни внушал человек), дабы быть уверенным, что на момент заключения договора собственник не находится в плановом месячном запое, в состоянии наркотического воздействия и что он психически здоров. Не поленитесь вместе с продавцом посетить ЦРБ к которой привязан продавец  для получения справок: наркологического(НД) и психоневрологического(ПНД) состояния.Но если вы все равно сомневаетесь в его дееспособности, пригласите на сделку психолога, который аттестован для участия в сделках с недвижимостью.
    -проверить подлинность его паспорта и сверить его с документом из пункта 1. Сделать это можно с помощью специализированного сервиса на официальном сайте Федеральной миграционной службы РФ. Полученная таким образом информация носит, конечно, больше справочный характер. Для получения юридически значимой официальной информации лучше обратиться в территориальное подразделение ФМС (попросту говоря, местный паспортный стол).

  5. Правильно составить договор купли-продажи, учесть/продумать все моменты и прикрепить все необходимые уточняющие документы, указанные как выше из пунктов 2-4 так и указанных ниже:
    -если в ходе сделки были затронуты права несовершеннолетних, убедитесь в наличии соответствующих разрешений органов опеки
    -при покупке жилья с использованием маткапитала, родители оформляют обязательство выделить детям долю в приобретаемой квартире. Это обязательное требование в ПФР при оформлении маткапитала на жилье. В случае продажи жилья с неисполненными обязательствами, есть высокий риск аннулирования сделки. Поэтому необходимо убедиться в наличии справки из ПФР о неиспользовании маткапитала на покупку данного жилья
    -права супругов продавца: Если продается квартира, которая была приобретена в браке (соответствующая справка из ЗАГСа на дату возникновения права собственности выдаваемая только непосредственному её фигуранту), но оформлена только НА ОДНОГО ИЗ СУПРУГОВ — требуется согласие супруга в нотариальной форме. Когда согласие не требуется
    -процесс передачи денег и приемки жилья и процесс выписки всех зарегистрированных (указываем паспортные данные и визируем согласие каждого).
 
Была использована информация с следующих ресурсов:
19:47
KiB
0

  1. Перед подключением к Интернету установите антивирус и брандмауэр

    Наличие средств антивирусного мониторинга и брандмауэра является необходимым элементом защиты компьютера. К сожалению, большое количество пользователей пренебрегает этим правилом, что в конечном счете приводит к поражению компьютера вирусами или AdWare/SpyWare-программами. Рекомендовать конкретный антивирус достаточно трудно, однако несложно сформулировать основные требования к нему:

    антивирус должен содержать монитор. Это обязательное требование, поскольку именно монитор в состоянии блокировать проникновение вредоносной программы на компьютер;

    базы антивируса должны часто обновляться, в идеальном случае — не реже одного раза в день. Многие пользователи недооценивают важность обновления антивирусных баз. Автору неоднократно приходилось исследовать пораженные компьютеры, защищенные антивирусом с устаревшими на несколько месяцев базами;

    крайне желательна интеграция антивируса с браузером и почтовым клиентом;

    интегрированные решения, состоящие из антивируса и брандмауэра, проще для пользователя в настройке и эксплуатации;

    очень эффективны антивирусы последнего поколения, содержащие, помимо монитора, средства проактивной защиты.

    Если задачей антивируса является своевременное обнаружение вредоносных программ и их удаление, то задача брандмауэра заключается в блокировании сетевых атак и нежелательной сетевой активности приложений. Специализированные брандмауэры (например, Outpost, Zone Alarm, Sygate Pro и др.) позволяют создавать довольно сложные правила, отслеживать и блокировать сетевую активность приложений, подавлять рекламу в веб-страницах и решать ряд других задач, связанных с безопасностью. При отсутствии специализированного брандмауэра можно использовать брандмауэр, встроенный в Windows XP. Он уступает по функциональности специализированным продуктам, но вполне эффективен в качестве базового метода защиты.

    Настройка встроенного в Windows XP брандмауэра не представляет особой сложности и производится из панели управления (Пуск –> Панель управления –> Брандмауэр Windows).

    Настройки размещаются на трех закладках. Закладка «Общие» позволяет включить или выключить брандмауэр. На закладке «Исключения» задаются индивидуальные правила для указанных пользователем приложений. Базовый набор таких правил для некоторых стандартных компонентов предустановлен, однако эти правила можно удалить или отключить. На закладке «Дополнительно» можно указать, какие сетевые соединения должны быть защищены брандмауэром, а также настроить параметры протоколирования. Кроме того, на этой закладке содержится кнопка «По умолчанию», сбрасывающая настройки брандмауэра на настройки по умолчанию.
  2. Не работайте в Интернете из-под учетной записи администратора

    Проведенный автором анализ показывает, что большинство пользователей работают из-под учетной записи «Администратор» или из-под своей персональной учетной записи, входящей в группу «Администраторы». С одной стороны, это очень удобно — пользователь никогда не столкнется с проблемами нехватки прав для выполнения той или иной операции. С другой стороны, в случае проникновения на компьютер вредоносной программы она тоже будет обладать неограниченными правами, что, в частности, позволит ей установить свои службы и драйверы, модифицировать системные файлы и ключи реестра с критическими настройками системы. Исследования показывают, что в случае запуска из-под учетной записи с ограниченными правами многие вредоносные программы становятся неработоспособными или наносимый ими вред оказывается существенно меньше, чем в случае запуска из-под учетной записи администратора. Выводом из данных исследований является практический совет: завести учетную запись с минимальными привилегиями и работать из-под нее в Интернете. Для создания подобной учетной записи рекомендуется привлечь опытного администратора.
  3. Утилита DropMyRights

    Назначение утилиты — запуск указанной программы с минимальными привилегиями, что очень полезно в качестве дополнительной меры безопасности. Утилита DropMyRights распространяется фирмой Microsoft вместе с исходными текстами.

    Для установки программы необходимо проинсталлировать DropMyRights.msi, который можно найти на прилагаемом к журналу компакт-диске. Для определенности будем считать, что программа устанавливается в папку c:\DropMyRights\, причем из всех файлов для нас представляет интерес сама утилита — DropMyRights.exe. Далее необходимо создать ярлык для запуска браузера: в поле Укажите размещение объекта мастера создания ярлыка необходимо указать c:\DropMyRights\DropMyRights.exe "E:\Program Files\Internet Explorer\IEXPLORE.EXE”. Если теперь запустить браузер при помощи данного ярлыка, то он будет запущен с минимальными привилегиями, а не с привилегиями текущей учетной записи. Эта мера, естественно, не гарантирует безопасности при работе в Интернете, однако в случае активации вредоносной программы в ходе просмотра веб-страниц возможности этой программы будут существенно ограничены. В частности, вредоносный код не сможет создавать и модифицировать файлы в системных папках, устанавливать драйверы и модифицировать большинство настроек системы в реестре. В результате повреждение системы от деятельности вредоносной программы будет сведено к минимуму. Подобным образом можно запускать не только браузер, но и программы для работы с электронной почтой и интернет-пейджеры — необходимо только удостовериться, что программа стабильно работает после запуска при помощи утилиты DropMyRights. Достоинство утилиты несомненно, поскольку она позволяет запустить любое приложение с ограниченными правами без создания специальной учетной записи, которое требуется для запуска программы при помощи системной утилиты runas.exe.
  4. Установите для входящих в группу «Администраторы» учетных записей сложные пароли

    Отсутствие пароля у пользователей, входящих в группу «Администраторы», является очень распространенной ошибкой. Чаще всего некоторая часть вины в этом лежит на компьютерных фирмах — они, как правило, устанавливают Windows на продаваемые компьютеры с настройками по умолчанию и не задают паролей для учетной записи пользователя и администратора. Начинающие пользователи, в свою очередь, не знакомы с этой тонкостью, и после выхода в Интернет их компьютер оказывается открыт для злоумышленников. Поправить это достаточно просто — нужно поменять пароли. Установка пароля влечет за собой одно неудобство, особенно если речь идет о домашнем компьютере, — после каждой перезагрузки компьютера придется заново вводить пароль. Решить проблему можно, выполнив через меню Пуск–>Выполнить команду Control userpasswords2. В появившемся после выполнения данной команды диалоговом окне необходимо отключить опцию Требовать ввод имени пользователя и пароля и нажать ОК. После этого появится окно, содержащее запрос параметров автоматического входа в систему, — в нем необходимо ввести имя учетной записи и пароль. После выполнения данной настройки в ходе загрузки будет производиться автоматический вход в систему с указанными параметрами.

    Для генерации сложных с точки зрения подбора и простых для запоминания паролей можно посоветовать очень простой и эффективный алгоритм: в качестве пароля необходимо придумать русскую фразу, но ввести ее на английской раскладке клавиатуры без пробелов, начиная каждое слово с большой буквы. Например, в качестве пароля выбираем фразу «ВрагНеПройдет» — при этом пароль соответственно будет «DhfuYtGhjqltn». Такой пароль устойчив к словарному перебору и может быть усилен добавлением цифр или более сложным алгоритмом чередования регистра символов.
  5. Отключите в свойствах сетевого соединения протоколы и службы, не используемые при работе в Интернете

    Для работы в Интернете и использования электронной почты требуется только один протокол — протокол Интернета (TCP/IP). Поэтому после создания сетевого соединения с провайдером Интернета настоятельно рекомендуется отключить в его свойствах службу доступа к файлам и принтерам сетей Microsoft и клиента для сетей Microsoft, что сделает невозможным доступ к файлам и папкам данного компьютера извне и защитит компьютер от многих распространенных видов сетевых атак.
  6. Периодически контролируйте настройки безопасности браузера

    Использование настроек браузера по умолчанию и отсутствие контроля за ними является весьма распространенной ошибкой. Следует учитывать, что настройки Internet Explorer хранятся в реестре и могут быть изменены вредоносными программами. В частности, известен ряд вредоносных программ, добавляющих один или несколько URL в список надежных узлов или понижающих текущий уровень безопасности.
  7. Анализируйте ссылки перед переходом по ним

    Рекомендуется выработать простое правило: анализировать URL ссылок перед переходом по ним. Во всех популярных браузерах (в частности, в Internet Explorer, Opera и Mozilla Firefox) URL ссылки отображается в строке статуса при наведении курсора на ссылку. Даже поверхностный анализ адреса позволяет легко заметить, например, что ссылка ведет за пределы просматриваемого сайта.

    Никогда не соглашайтесь с предложениями установить какие-либо компоненты, панели или модули расширения

    Очень часто в процессе просмотра интернет-страниц можно столкнуться с предложением установить некоторые модули расширения, компоненты и/или панели инструментов. Следует остерегаться таких предложений, поскольку подавляющее большинство из них является AdWare-приложениями или шпионскими программами. Наиболее агрессивно подобные приложения рекламируются на всевозможных сайтах, содержащих утилиты для взлома программ или генераторы серийных номеров к программам. Страницы таких сайтов могут содержать скрипты, производящие многократные попытки установки подобных компонентов.
  8. Никогда не переходите по ссылкам из спамерских писем

    Со спамом (нежелательной рассылкой рекламной информации) рано или поздно сталкивается любой пользователь Интернета. Следует учитывать, что ссылки в спамерских письмах могут вести на потенциально опасные сайты и применяться для различных видов атак и обмана (например, фишинга или межсайтового скриптинга). Кроме того, по статистике автора, зачастую при помощи спама производится рассылка ссылок на вредоносные программы.
  9. Никогда не открывайте подозрительные вложения в письмах электронной почты

    В данном случае правило таково: необходимо крайне осторожно относиться ко всей получаемой корреспонденции. Говоря о подозрительных вложениях, следует акцентировать внимание на нескольких распространенных методиках, нацеленных на введение пользователя в заблуждение. Первая методика состоит в том, что исполняемый файл опознается системой не только по расширению, но и по содержимому. Следовательно, если исполняемому файлу изменить расширение *.exe на *.com, то система все равно опознает в нем *.exe по внутреннему заголовку и корректно запустит его.

    Вложение очень похоже на URL сайта, что и вводит начинающих пользователей в заблуждение. На самом деле это исполняемый файл, его имя www.z-oleg, а расширение — *.com. Для большего эффекта реальные вредоносные программы имеют иконку, визуально неотличимую от иконки ярлыка со ссылкой на веб-ресурс. Распознать такую ловушку несложно — для этого необходимо сохранить вложенный файл и просмотреть его содержимое в любом редакторе. Ссылка на веб-ресурс является небольшим текстовым файлом, содержащим внутри ссылку на сайт, а исполняемый файл является бинарным и в начале файла должна присутствовать сигнатура «MZ» (байты с кодами 4D 5A).

    Другой распространенной методикой обмана пользователя является маскировка истинного расширения файла.

    Реальное расширение исполняемого файла — *.exe, а имя — «Мое фото.gif», причем перед расширением в имени файла присутствует около сотни пробелов. При отображении списка вложенных файлов имя усекается почтовым клиентом до первых 20-30 знаков, в результате чего реальное расширение не отображается. Подобной методикой активно пользуются различные почтовые вирусы и злоумышленники, рассылающие троянские программы.

    В данном случае запуск вложения непосредственно из почтового клиента невозможен — нужно, как минимум, открыть архив и запустить находящееся там приложение. Как правило, практикуется рассылка архивов, защищенных паролем. Пароль в этом случае указан в тексте письма, нередко в виде картинки. Все эти меры направлены против антивируса, поскольку существенно затрудняют проверку такого вложения.

    Кроме рассылки архивов создатели вредоносного ПО в последнее время стали применять еще одну уловку — рассылку вредоносных скриптов или файлов справки формата CHM с вложенными скриптами и вредоносными программами.

    Открытие HTA-файла приводит к инсталляции (а иногда — к загрузке) вредоносной программы и ее запуску. В процессе работы HTA-файл может отобразить какую-нибудь веб-страницу или сообщение об ошибке, чтобы отвлечь внимание пользователя от запуска вредоносной программы.

Заключение

В данной статье рассмотрены основные моменты, связанные с безопасностью при работе в Интернете. В материале приведены базовые рекомендации, основанные на практическом анализе реальных случаев заражения компьютеров пользователей. В заключение можно сказать, что в случае наличия на компьютере пользователя правильно настроенного брандмауэра, обновляемого антивируса и соблюдения пользователем описанных в статье правил безопасности обеспечивается почти стопроцентная защита компьютера от вредоносных программ и нежелательных приложений типа AdWare и SpyWare.

Автор: Олег Зайцев КомпьютерПресс

Взято с http://www.neobiznes.ru

21:55
KiB
0

Профилактика:

посещайте интернет-системы самообслуживания абонентов(уточните у оператора условия использования системы) и следите за списком услуг, а также за расходами(распечатки звонков и смс) хотя бы 1 раз в месяц.

Для мтс:

Если вы хотите запретить отправку и прием платных SMS/MMS с коротких номеров, а также звонки на платные короткие номера, подключите бесплатную услугу «Запрет контента».Для подключения/отключения услуги позвоните в контактный центр(0890 с мтс или отослав заявку на http://www.nsk.mts.ru/feedback/question/ ).

.......................
В последнее время операторы стали придумывать очередные лохотроны, основной задачей которых служит списание средств со счета без оказания услуг связи или оказание, но без подключения их абонентом.Я не буду упоминать названия компаний,ибо такие схемы как вводятся так и выводятся спустя некоторое время.Я столкнулся с таким вот лохотроном! Что же делать,куда обращаться ?

Действия:
0-Обращаемся в службу поддержки оператора(call-центр,офис,интернет)

  • разбираемся с ситуацией:отключаем ненужные(навязанные) подключённые услуги
  • требуем отключить "автоматическое подключение услуг по акциям" навсегда
  • если прошло n-ое количество днeй и "бесплатная"(навязанная услуга) стaлa плaтной — пoтребyйтe информацию o том, cколькo дeнeг с ваc cнятo и пoтpeбуйте oфoрмить заявку на возвpат дeнeг.
    Если не помогло, то движемся по пунктам

------------------------------------------------------

1-Ни в коем случае не пускать это дело на самотек,ибо мативируя тем,что мол все подкуплено. НЕТ,все же государство наше правовое и все решения принимаются на основании законов (права),это нужно помнить;

------------------------------------------------------
2-Подробно описываем сложившуюся ситуацию и отправляем письмо в (РОСКОМНАДЗОР) сайт- http://www.rsoc.ru/
(РОСКОМНАДЗОР) -организация, проверяющая законность действий операторов связи.
После законность действий проверят и уведомят вас об результатах проверки заказным письмом!

------------------------------------------------------
3-Антимонопольная Служба (ФАС )http://www.fas.gov.ru ,это крайняя мера.Последняя инстанция контролирующая данную область.Действуем таким же образом,как и в пункте 2 (отсылаете письмо и ждете ответа).

Даже если действия со строны оператора окажутся законными,знайте ваше обращение,влияет на "совесть" операторов, ибо лишняя проверка никому не навредит (компании страшно их боятся).Подобные проверки,опускают менеджеров компаний "на землю",давая понять существование рамок дозволенного и контроль за их соблюдением !

------------------------------------------------------

4-Государственная дума http://www.duma.gov.ru .Сюда обращаемся если ситуация действительно заслуживает внимания,и неблагоприятна для граждан.В письмо включите ваше предложение по закону о связи.


Стучите и вам откроют,и помните как аукните,так и откликнеться.

21:51
KiB
0

Защита сайта дело очень важное.Чтобы максимально обезопаситься мы должны пройти несложные процедуры:

1-В корневой папке вашего сайта (чаще всего это public_html или httpdocs) лежит файл с названием configuration.php. По названию уже понятно, что это конфигурационный файл, который содержит в себе пароль к базе данным, а также имя самой базы и пользователя. Вырежьте всё, что там находится, создайте за пределами public_html или httpdocs файл, например, flood.conf и вставьте в него все данные из конфиг.файла. После этого вернитесь в configuration.php и пропишите там функция подключения нового файла:

<?php require( dirname( __FILE__ ) . '/../flood.conf' );?>

(выкидываем из кода удалить это ,а остальное вставляем.написал так,так как без удалить это укоз скрывает строчку кода целиком.


2-ставим права доступа chmod

для:

  • каталог шаблонов )дизайн)555
  • на файл конфигурации(configuration.php и flood.conf) 444 Если захотите что-то поменять в этих файлах, то нужно будет выставить права доступа (644).
  • php файлы 644
  • прочие каталоги 755
  • папки в которые юзеры могут закачивать свои файлы(аваторы,картинки...) 777


3-Через панель вашего хостинг-провайдера установите пароль на папку administrator(admin)

4-В корневой папке есть файл htaccess.txt, который рекомендуется изменить. А точнее нужно поменять название на .htaccess. Изначально htaccess.txt содержит некоторые инструкции, предохраняющие от взлома.


Для злоумышленников – любителей поиска скриптов с уязвимостями и других «дыр» в защите веб-сайта – добавьте сюда следующие директивы:


redirect /admin.php http://www.microsoft.com

redirect /DOCUMENT_ROOT http://www.microsoft.com

redirect /_mem_bin http://www.microsoft.com

redirect /msadc http://www.microsoft.com

redirect /scripts http://www.microsoft.com

redirect /_vti_bin http://www.microsoft.com

redirect /_vti_inf.html http://www.microsoft.com

redirect /phpmy/scripts/setup.php http://www.microsoft.com

redirect /phpmyadmin/scripts/setup.php http://www.microsoft.com

redirect /php/scripts/setup.php http://www.microsoft.com

redirect /phpMy/scripts/setup.php http://www.microsoft.com

redirect /_phpmyadmin/scripts/setup.php http://www.microsoft.com

redirect /pma/scripts/setup.php http://www.microsoft.com

redirect /admin/scripts/setup.php http://www.microsoft.com

redirect /MyAdmin/scripts/setup.php http://www.microsoft.com

redirect /sql/scripts/setup.php http://www.microsoft.com

redirect /mysql/scripts/setup.php http://www.microsoft.com

redirect /setup.php?dir http://www.microsoft.com

redirect /MSOffice/cltreq.asp http://www.microsoft.com

redirect /(null) http://www.microsoft.com

redirect ///?_SERVER[DOCUMENT_ROOT] http://www.microsoft.com

redirect //?_SERVER[DOCUMENT_ROOT] http://www.microsoft.com

redirect /assets/snippets/reflect/snippet.reflect.php? http://www.microsoft.com

redirect /pagead/test_domain.js http://www.microsoft.com

redirect /pagead/osd.js http://www.microsoft.com

redirect /pagead/expansion_embed.js http://www.microsoft.com

redirect /pagead/render_ads.js http://www.microsoft.com

redirect /pagead/atf.js http://www.microsoft.com

redirect /.svn/entries http://www.microsoft.com

RedirectMatch (.*)\cmd.exe$ http://www.microsoft.com$1


Суть этих директив сводится к тому, что любой запрос, содержащий в строке адреса вышеуказанные параметры (например, /_vti_bin или /scripts) будет автоматически перенаправляться на сайт Microsoft (Sorry, Bill Gates!). Вместо http://www.microsoft.com вы можете указать любой другой адрес (например, несуществующий, или адрес какого-нибудь хакерского сайта, или адрес сайта антивирусной компании).


• Ставим запрет на доступ с определенных ip-адресов

Предположим, что анализируя лог-файлы своего сайта, вы обнаружили, что с определенных ip-адресов постоянно осуществляются попытки взлома сайта.

Заблокируйте доступ к сайту с этих адресов, используя директиву Deny from ip-адрес, например:

Deny from 222.227.75.100

Deny from 211.49.99.92

Deny from 94.23.2.21

Deny from 89.108.64.232

Deny from 72.51.41.229

Deny from 95.134.131.130

Deny from 95.133.246.238

Deny from 93.126.80.51


• Ставим запрет на отображение содержимого директории при отсутствии индексного файла:

Options -Indexes


• Ставим запрет на доступ к файлам, начинающимся с префикса .ht:

<Files ~ "^\.ht">

Order allow,deny

Deny from all

Satisfy All

</Files>


Текст собран по материалам интернета.

21:50
KiB
0

Список контента

KiB 5 лет назад
KiB 5 лет назад
KiB 5 лет назад
KiB 5 лет назад
KiB 5 лет назад
KiB 5 лет назад
KiB 5 лет назад
KiB 5 лет назад
KiB 5 лет назад
|
%