7:32 – Сложные пароли? Не-не, не слышали. Как запомнить и где их хранить – 14:51
8:37 – Как проверить сайт на степень защищенности. Утечка паролей – 8:58
11:40 – Какой пароль надежен и безопасен? Логический подбор паролей это – 19:36
13:30 – Ответственность крупных компаний перед пользователями при взломе
16:44 – Комментарий из зала: «Еще брутфорсили через wp-login.php так, что сервер падал намертво. Но теперь всегда делаем сброс запросов через nginx (реальную страницу входа в админку меняем на другой URL)», и о других решениях для защиты админ-панели
21:28 – Комментарий из зала: «У нас обходили доп. авторизацию через 80-ый порт», как через REST API взламывают админ-страницы
22:22 – Кто заинтересован во взломе вашего сайта, подробнее — 25:56
27:55 – Вопрос из зала: «Я заблокировал брут через All in one + настройки фаерволла cloudflare»
28:45 – Вопрос из зала: «Какие еще частые цели бруфорса? Кроме входа в админку, ssh?», подробно о том, как ваш сайт будет использован после взлома
30:23 – Вопрос из зала: «То есть зашли так site.ru:80/wp-login.php и обошли доп. авторизацию. Так что нужно грамотно закрывать порты», подробнее о решении с портами – 31:40
33:05 – Комментарий от зрителя: «Сейчас компании шифруют и ломают через RDP», что такое RDP – 33:14
33:40 – Вопрос из зала: «Как можно выяснить, находится ли сайт в ботнете?»
35:00 – Комментарий из зала: «Часто только косвенные признаки заметны»
35:40 – Вопрос из зала: «Вчера обнаружил левые баннеры на паре сайтов (самописная CMS) – вспомнил об уязвимостях jquery 1.10», JQuery не причем, почему?
36:16 – Как через расширения для Google Chrome могут получить доступ к вашим сайтам и использовать ресурсы вашего компьютера — 38:50
1:04:34 – Как потеря безопасности сайта влияет на его скорость загрузки. Пример взлома через uLogin – 1:05:16
1:07:04 – Комментарий про социальные кнопки для WordPress: «Заменил их на “поделиться” от Яндекс», о параллельном потоке, снижающий скорость сайта после взлома плагина социальных кнопок – 1:05:46
1:07:40 – Как взлом влияет на фронт-енд и где может располагаться код взлома внутри WordPress файлов
1:08:40 – Взлом сервера, как выявить проблему. Взлом через ПО – 1:11:10
1:12:02 – Комментарий из зала: «Не люблю reg.ru, но у них есть встроенная антивирусная проверка»
1:13:36 – Комментарий из зала: «Если собственный сервер, очень полезен Fail2ban», сервис для защиты ваших паролей
1:15:36 – Комментарий из зала: «Веб-студии не заморачиваются с безопасностью сайтов для клиентов, делают на отвали», о том как разработчики и фрилансеры могут использовать пароли в личных целях – 1:17:10
1:19:26 – Комментарий из зала для решения проблемы с доступом на сайт: «Я создаю отдельную учетку с нужными правам, а потом в бан и удаление»
1:20:00 – Сервисы для автоматизации управлением паролей, как они работают и каким доверять – 1:22:48
1:26:00 – Научим вас ускорять свой сайт самостоятельно, индивидуальный подход и обучение. Пишите на sale@loading.express или закажите аудит своего сайта здесь https://loading.express/, мы свяжемся с вами
1:28:00 – О будущих изменениях в марте 2021 года от Google