+380 (44) 406 73-73

ioc@nau.edu.ua

Технології на варті вашого успіху!

Наша місія — гарантувати стабільність та високу продуктивність нашої ІТ-інфраструктури. Наша команда працює невпинно, аби запропонувати вам оперативність та інноваційні рішення, що відповідають сучасним викликам

про нас

Інформаційно-обчислювальний центр (ІОЦ) є технічним структурним підрозділом університету з напрямку:

Дізнатися більше
наші обов’язки
01

Управління університетською комп’ютерною мережею, забезпечуючи доступ до інтернету, включаючи Wi-Fi.

02

Обслуговування телефонної комунікації та внутрішньої АТС.

03

Технічну підтримку персональних комп’ютерів та офісної техніки.

04

Розгортання та підтримку хостингу та віртуальної серверної інфраструктури.

05

Управління поштовим сервером, корпоративними акаунтами Google Workspace та Microsoft Office 365.

послуги

Інтернет
VPN / Wi-fi / eduRoam
Обслуговування
Налаштування ПК, ОС та ПЗ
Телефонія
Про телефонію
Електронна пошта
Корпоративна пошта Zimba
VPS / Веб-хостинг
VPS та Хостинг послуги
Мультимедія
Мультимедійна підтримка
Сайти
Сайти в розробці
Корпоративні акаунти
Google та Microsoft
VCC
Віртуальний комп’ютерний клас

новини

Слідкуйте за нашими новинами де ми розповімо вам про наші здобутки, роботу та поділимось технічними порадами

Подивитися всі

Міграція Zimbra на Google Workspace

Читати більше
05.09.2024

Доступ до онлайн-платформ «Coursera» та «Udemy»

Читати більше
16.05.2024

Захисти свій месенджер. Рекомендації від CERT-UA

Читати більше

Захисти свій месенджер. Рекомендації від CERT-UA

Оптимізація роботи Google акаунтів.

Читати більше

Оптимізація роботи Google акаунтів.

Верифікація сайтів та їх адміністраторів в домені НАУ (*.nau.edu.ua)

Читати більше

Верифікація сайтів та їх адміністраторів в домені НАУ (*.nau.edu.ua)

Наші розробки

Електронна платформа Envy

Завдяки інтуїтивному інтерфейсу, учасники можуть швидко створювати нові заявки та подавати службові записки. 
Крім того, Envy дозволяє легко організувати командну роботу за допомогою канбан-дошок. Це сприяє підвищенню продуктивності та забезпечує оперативну реакцію на всі важливі питання та вимоги проєкту чи організації.

Перейти

Партнери

ВАКАНСІЇ

Наш центр пропонує студентам різних курсів, але технічних спеціальностей, випробувати себе за наступними напрямами роботи.
Переглянути

FAQ

Поширені питання

Створення надійних паролів – це важливий аспект безпеки в мережі. Ось кілька порад про те, як створювати надійні паролі:

Довжина. Довгий пароль зазвичай безпечніший, ніж короткий. Рекомендується створювати пароль від 8 до 16 символів.

Складність. Використовуйте різні типи символів, такі як великі та малі літери, цифри та спеціальні символи.

Не використовуйте особисту інформацію. Уникайте використання інформації, яка може бути легко одержана про вас (наприклад, дата народження, ім`я або номер телефону).

Використовуйте фрази. Фрази можуть бути безпечнішими, ніж просто слова або випадкові символи. Наприклад, ви можете створити пароль, використовуючи перші літери кожного слова у реченні.

Не повторюйте паролі. Використовуйте унікальні паролі для кожного облікового запису.

Використовуйте менеджери паролів. Менеджери паролів можуть допомогти створити надійні паролі та зберігати їх у безпечному місці.

Регулярно змінюйте паролі. Рекомендується змінювати паролі хоча б раз на кілька місяців.

Надійні паролі можуть бути складними для запам`ятовування, але використання менеджера паролів допоможе вирішити цю проблему. Крім того, наявність сильних паролів для ваших онлайн-акаунтів є критично важливою для захисту ваших даних та особистої інформації.

Генератор паролів від ESET 

Раніше шкідливий код для видобутку криптовалюти намагався завантажити

та запустити виконуваний файл на певних пристроях. Тим не менш, останнім часом дуже популярна інша форма шкідливого програмного забезпечення, відома

під назвою криптоджекінг – видобування криптовалюти у браузері за допомогою простого JavaScript. Цей метод дозволяє виконувати зловмисну діяльність безпосередньо в браузері жертви без встановлення жодного програмного забезпечення.

Сьогодні більшість скриптів і виконувані файли видобувають криптовалюту Monero. Вона має багато переваг порівняно з Bitcoin: Monero пропонує анонімні транзакції і може видобуватися звичайними процесорами

і графічними процесорами замість дорогих спеціалізованих апаратних засобів.

Прихований майнінг та криптожекінг були виявлені на всіх популярних комп’ютерних платформах, а також на операційній системі Android. Більшість

з них класифікуються як потенційно небажані програми (PUA), однак,

деякі з виявлених атак потрапляють у більш небезпечну категорію — троян.

Як визначити прихований майнінг?

Криптомайнінг і криптоджекінг потребують надзвичайно високої активності процесора. Зокрема жертви часто повідомляють про помітне зниження працездатності пристрою, його перегрів, а також підвищену активність

(і, таким чином, помітний шум).

На пристроях Android обчислювальне навантаження може навіть призвести до «роздуття» акумулятора і, таким чином,

до фізичного пошкодження гаджета.

У випадку з криптоджекінгом вони стають очевидними після того, як користувач відкриває веб-сайт зі шкідливим кодом JavaScript.

Як захистися від вірусів-майнерів?

Використовуйте надійне та багаторівнене рішення

для блокування прихованого майнінгу та криптоджекінгу.

Якщо ви помітили, що доступ до певного веб-сайту різко збільшує використання ресурсів вашого процесора, закрийте браузер.

У деяких випадках перезавантаження може знадобитися

для закриття прихованих вікон браузера, які продовжують працювати у фоновому режимі. Після перезавантаження

не дозволяйте веб-браузеру автоматично запускати попередню сесію, оскільки це може знову відкрити вкладку

з криптоджекінгом.

Чи отримували ви коли-небудь електронне повідомлення нібито з банку чи іншого популярного онлайн-сервісу, який вимагав «підтвердити» дані облікового запису, номер кредитної картки чи іншу конфіденційну інформацію? Якщо так, ви вже знаєте, як виглядає фішинг-атака. Ціль фішингу — отримання цінних даних, які можуть бути продані або використані для зловмисних цілей, таких як вимагання, викрадення грошей або особистих даних.

Яку мету переслідує фішинг?

Фішинг існує впродовж багатьох років, за цей час кіберзлочинці розробили широкий спектр методів інфікування жертв.

Найчастіше зловмисники, які займаються фішингом видають себе за банки чи інші фінансові установи, щоб змусити жертву заповнити фальшиву форму та отримати дані облікових записів.

У минулому для виманювання даних користувачів кіберзлочинці часто використовували неправильно написані або оманливі доменні імена. Сьогодні зловмисники використовують більш складні методи, завдяки чому фальшиві сторінки дуже схожі на свої легітимні аналоги.

Як розпізнати фішинг?

Електронне повідомлення може містити офіційні логотипи або інші ознаки авторитетної організації. Нижче наведено кілька підказок, які допоможуть виявити фішингове повідомлення.

  1. Загальні або неофіційні привітання — листи без персоналізації (наприклад, «Шановний клієнт») та формальностей, має викликати підозри. Те ж саме відноситься до псевдо-персоналізації з використанням випадкових, підроблених посилань.
  2. Запит на особисту інформацію – часто використовують кіберзлочинці, але банки, фінансові установи та більшість онлайн-сервісів намагаються цього уникати.
  3. Некоректна граматика – орфографічні та друкарські помилки, а також незвичайні фрази часто можуть означати небезпеку (але відсутність помилок не є доказом легітимності).
  4. Несподівані повідомлення – будь-який незапланований контакт з банком повинен викликати підозри.
  5. Терміновість – фішингові повідомлення часто намагаються викликати відчуття терміновості дій, залишаючи жертвам менше часу на роздуми.
  6. Пропозиція, від якої важко відмовитися – якщо лист занадто хороший, щоб бути правдою, він, напевно, є фішинговим.
  7. Підозрілий домен – чи дійсно американський чи німецький банк надсилатиме електронний лист з китайського домену?

Як захиститися від фішингу?

Щоб уникнути подібних атак, звертайте увагу на описані вище ознаки, за допомогою яких можна виявити фішингові повідомлення.

  1. Дізнавайтесь про нові методи фішингу: читайте засоби масової інформації для отримання нової інформації про фішингові атаки, оскільки кіберзлочинці постійно знаходять нові методи для виманювання даних користувачів.
  2. Не надсилайте облікові дані: будьте особливо уважні, коли у електронному листі начебто перевірені організації запитують ваші облікові або інші конфіденційні дані. У разі необхідності перевірте вміст повідомлення, відправника або організацію, яку вони представляють.
  3. Не натискайте на підозрілі кнопки та посилання: якщо підозріле повідомлення містить посилання або вкладення, не натискайте та не завантажуйте вміст. Це може призвести до переходу на шкідливий веб-сайт або інфікувати ваш пристрій.
  4. Регулярно перевіряйте облікові записи: навіть якщо ви не маєте підозр, що хтось намагається викрасти ваші облікові дані, перевірте банківські та інші облікові записи в Інтернеті на наявність підозрілої активності.

Відкрийте браузер та перейдіть на Ваш блог, ввівши ім’я домену, що Ви зареєстрували. Побачите наступну сторінку:

Оберіть потрібну мову та натисніть кнопку “Вперед”. Побачите певні пояснення та додаткову інформацію, в принципі на цій сторінці все написано :), не буду повторюватись:

На наступній сторінці вводимо дані доступу до бази даних, які ми мали отримати ще на початку:

Тиснете після цього “Відправити”, і якщо все введено правильно, то побачите повідомлення і кнопку для початку встановлення вордпрес.

Натискаєте “запустити встановлення” і наступним кроком вводите бажану назву блогу (буде відображатися у заголовку вікна браузера), логін, пароль та вашу електронну пошту, на яку надійде лист з інформацією про встановлений блог.

Якщо бажаєте, щоб пошукові системи індексували Ваш блог (тобто зберігали у себе Ваші сторінки та записи для подальшого пошуку по них) – встановіть пташку “Дозволити пошуковим системам індексувати цей сайт”.

Клікайте по кнопці “Встановити WordPress” і Чудо! Блог встановлено, на екрані показаний логін адміністратора блогу (копія цієї інформації має надійти Вам на пошту, вказану на минулому кроці).

Після отримання хостингу Вам повинні були надати наступну інформацію:

  • адресу фтп серверу для завантаження файлів
  • логін та пароль для доступу до нього
  • адресу панелі управління хостингом
  • логін та пароль для доступу до панелі управління

Для встановлення WordPress нам не вистачає зовсім небагато. А саме інформації для доступу до бази даних, у якій буде зберігатися майже уся інформація з нашого майбутнього блогу (тексти публікацій та сторінок, різноманітні параметри, які ви вкажете у адмінці та інше).

Дуже рідко база даних створюється автоматично Вашим хостинг-провайдером. Хоча буває і таке.

Якщо база створюється автоматично, Вам нададуть такі дані:

  • адреса mySQL серверу (часто це localhost)
  • назву mySQL бази даних
  • логін та пароль для доступу до бази

Якщо автоматично база не створюється, потрібно це зробити самим.

У панелі управління хостингом знайдіть відповідний розділ. Найчастіше він називається “Бази даних MySQL“, “MySQL-Сервер” або подібна назва. В цьому розділі, користуючись підказками панелі управління або допомогою служби підтримки хостинг-провайдера, створіть нову базу даних та користувача бази даних з повними правами доступу до неї.

Тепер, коли у Вас є уся необхідна інформація для встановлення WordPress на хостинг, можна переходити до найцікавішого.

1. Завантажимо файли на сервер

На минулому кроці Ви мали скачати архів з WordPress , а саме zip-архів. Розпакувавши його, Ви отримаєте папку з назвою WordPress, у якій міститься те, що нас найбільше цікавить. Ось скріншот з вмістом папки WordPress:

Тепер потрібно ці файли завантажити на сервер. Для цього потрібно скористатись програмою фтп-клієнтом, Вашим улюбленим чи, наприклад, FileZilla Portable.

Зробимо усе за допомогою FileZilla Portable. Завантажте та встановіть програму. Запустіть її та у верхній частині вікна введіть надані Вам для доступу на фтп-сервер наступні дані:

  1. хост – адреса серверу
  2. імя користувача – логін для доступу на фтп
  3. пароль – пароль до логіну

Ось скріншот з полями, які Ви маєте заповнити описаними даними:

Інші поля зазвичай можна не заповнювати, просто тисніть кнопку “Швидке з’єднання“. При успішному з’єднанні, трохи нижче полів, показаних на минулому скріншоті, на панелі з назвою “Віддалений сайт” з’явиться структура вашого фтп-серверу (присутні на ньому файли та папки або лише кореневий каталог).

Оберіть в цій панелі директорію, в якій мають розміщатися файли блогу (зазвичай www, http, або вказану Вашим хостером), а в панелі “Локальний сайт”, що знаходиться поруч, зайдіть у розпаковану раніше директорію з WordPress.

Будемо мати приблизно таку “картину”:

Виділіть мишкою усі файли у папці WordPress на панелі “Локальний сайт” та перетягніть на панель “Віддалений сайт”, що поруч. Почнеться завантаження на сервер. Дочекайтесь завершення.

Крок 1: Резервне копіювання файлів і баз даних

Створіть резервну копію повного веб-сайту, якщо ви можете скористатися функцією знімка веб-сайту. Це буде найбільш ретельне резервне копіювання всього вашого сервера. Однак це може бути досить великим, тому будьте готові до завантаження, щоб зайняти час.

Використовуйте плагін для резервного копіювання WordPress, якщо ви можете ввійти добре. Якщо ви не можете увійти на сайт, хакери, можливо, зламали базу даних, і в цьому випадку ви можете скористатись одним із згаданих вище професіоналів.

Зробіть окрему додаткову резервну копію бази даних, використовуючи ці кроки.

Якщо ви можете увійти, скористайтеся також Інструментами> Експорт, щоб експортувати XML-файл усього вмісту.

Деякі сайти можуть бути досить великими. Сам файл завантаження може перевищувати 1 Гб. Папка wp-content є найважливішою папкою на вашому сервері, оскільки вона містить усі ваші завантаження. Якщо ви не можете запустити плагін для резервного копіювання, а ваш веб-хост не має функції “знімків”, ви можете скористатися файловим менеджером веб-хостингу, щоб створити zip-архів вашої папки вмісту wp, а потім завантажити цей zip-файл.

Якщо у вас є декілька встановлень WordPress на сервер, вам потрібно створити резервну копію кожної з них.

Примітка про .htaccess файл. Створіть резервну копію .htaccess-файлу та завантажте його. Це невидимий файл, тому його можна побачити в Менеджері файлів веб-хостингу лише в тому випадку, якщо ви вирішите показувати невидимки під час запуску Менеджера файлів. Перейменуйте цей файл, щоб видалити період на початку, щоб його можна було побачити на комп’ютері, інакше він буде непомітний і на вашому комп’ютері. Потім завантажте його. Можливо, вам знадобиться резервна копія файлу .htaccess, якщо він містить вміст, який вам потрібно буде скопіювати на чистий сайт. Деякі хости використовують .htaccess для визначення версії PHP, яку ви використовуєте, тому сайт без цього не буде працювати належним чином. Деякі люди поміщають 301 переадресацію SEO у свій файл .htaccess. Також файл .htaccess міг бути зламаний, тож його потрібно буде вивчити пізніше.

Крок 2. Завантажте та вивчіть файли резервного копіювання

Після резервного копіювання сайту завантажте резервну копію на свій комп’ютер, двічі клацніть поштовий файл, щоб відкрити його. Ви повинні побачити:

Усі файли WordPress Core. Ви можете завантажити WordPress з WordPress.org і перевірити файли, що завантажуються, та порівняти їх із власними. Вам справді не знадобляться ці файли, але ви, можливо, пізніше захочете їх розслідувати хак.

Файл wp-config.php. Це важливо, оскільки воно містить імя, ім’я користувача та пароль до вашої бази даних WordPress, які ми використовуватимемо в процесі відновлення.

.htaccess файл. Це буде непомітно. Єдиний спосіб дізнатися, чи ви створили резервну копію, – це переглянути папку резервного копіювання за допомогою програми FTP (наприклад, FileZilla) або програми редагування коду (наприклад, дужки), яка дозволяє переглядати невидимі файли (перевірте параметр Показати приховані файли) в інтерфейсі програми. .

Папка wp-content. У папці wp-content ви повинні побачити принаймні три папки: теми, завантаження та плагіни. Подивіться в ці папки. Ви бачите свою тему, плагіни та завантажені зображення? Якщо так, то це хороший знак, що ви маєте гарну резервну копію свого сайту. Це, як правило, єдина важлива папка, яка потрібна для відновлення вашого сайту (крім бази даних).

База даних. У вас повинен бути файл SQL, який є експортом вашої бази даних. Ми не збираємося видаляти базу даних у цьому процесі, але добре мати резервну копію.

Крок 3. Видаліть усі файли в папці public_html

Після перевірки наявності хорошої та повної резервної копії вашого веб-сайту, видаліть усі файли у папці public_html (за винятком папки cgi-bin та будь-яких папок, пов’язаних із сервером, які явно не містять зламаних файлів) за допомогою Менеджера файлів веб-хоста. Я рекомендую файловий менеджер, оскільки це набагато швидше, ніж видалення файлів через FTP. Якщо вам зручно з SSH, то це теж буде швидко. Обов’язково перегляньте невидимі файли, щоб також видалити всі порушені файли .htaccess.

Якщо у вас є інші сайти, на яких ви розміщуєте цей же обліковий запис, ви можете припустити, що вони також були порушені. Перехресна інфекція поширена. Ви повинні очистити ВСІ сайти, таким чином створити резервні копії, завантажити резервні копії та виконати наступні кроки для кожного. Я знаю, що це звучить суворо, але, серйозно, спроба відсканувати та знайти всі зламані файли на сервері абсолютно обтяжлива. Просто переконайтеся, що кожна ваша резервна копія завершена. І не просто чистіть один веб-сайт, а потім неквапливо чистіть інший, як в той час, коли потрібно чистити один, тоді інший, який все ще заражений, може заразити той, який ви тільки що очистили. Ставтесь до нього, як до бубонної чуми.

Крок 4: Перевстановіть WordPress

Використовуючи інсталятор одним натисканням кнопки на панелі керування веб-хостингом, перевстановіть WordPress у каталог public_html, якщо це було вихідне місце установки WordPress або у підкаталозі, якщо WordPress був встановлений у домені додатка.

Посилаючись на резервну копію вашого веб-сайту, відредагуйте файл wp-config.php на новій установці WordPress, щоб використовувати вхідні дані бази даних з попереднього сайту. Це дозволить підключити нову установку WordPress до старої бази даних. Я не рекомендую повторно завантажувати ваш старий файл wp-config.php, оскільки в новому буде нові солі для шифрування входу, і він точно не буде мати жодного зламаного коду.

Крок 5: Скидання паролів та постійних посилань

Увійдіть на свій сайт і скиньте всі імена користувачів та паролі. Якщо ви бачите користувачів, яких ви не впізнаєте, ваша база даних порушена, і вам потрібно зв’язатися з фахівцем, щоб переконатися, що в вашій базі даних не залишилося небажаного коду. У мене є повідомлення про блог Nuke it From Orbit, який ви можете прочитати, якщо ви хочете вбити свою стару базу даних і почати свіжу. Це трохи більше роботи, але насправді забезпечує чистий сайт.

Перейдіть у Налаштування> Постійні посилання та натисніть Зберегти зміни. Це відновить ваш файл .htaccess, тому URL-адреси вашого веб-сайту знову працюватимуть. Будьте впевнені, коли ви видаляли файли на своєму сервері, що ви показали невидимі файли, щоб ви не залишили зламаних. .htaccess – це невидимий файл, який керує багатьма речами на сервері, і його можна зламати для зловмисного перенаправлення людей з вашого сайту на інші сайти.

Не забудьте також залишити всі паролі облікового запису FTP та хостингу.

Крок 6. Перевстановіть плагіни

Перевстановіть усі свої плагіни з сховища WordPress або нові завантаження від розробника преміум-плагінів. Не встановлюйте старі плагіни. Не встановлюйте плагіни, які більше не підтримуються.

Крок 7: Перевстановіть теми

Перевстановіть тему із нового завантаження. Якщо ви налаштували файли тем, відправте свої резервні файли та повторіть зміни на новій копії теми. Не завантажуйте стару тему, оскільки ви, можливо, не розпізнаєте, які файли були взломані.

Крок 8: Завантажте зображення із резервної копії

Зараз – хитра частина. Вам потрібно скопіювати свої старі файли зображень до нового wp-вмісту> папки завантажень на сервер. Однак ви не хочете копіювати взломані файли в процесі. Вам потрібно буде ретельно вивчити папку кожного року / місяця у вашій резервній копії та зазирнути всередину кожної папки та переконатися, що Є ТОЛЬКІ файли зображень та відсутні файли PHP або Файли JavaScript або що-небудь інше, що ви не завантажували у свою медіатеку. Це нудно. Після того, як ви будете благословляти папки кожного року / місяця, ви можете завантажити їх на сервер за допомогою FTP.

Крок 9: Сканування компютера

Скануйте власний комп’ютер на наявність вірусів, троянів та шкідливих програм.

Крок 10: Встановлення та запуск плагінів безпеки

Встановіть та активуйте плагін захисту екрана WordPress за допомогою iControlWP. Перевірте всі його налаштування. Я рекомендую запустити функцію Аудит протягом декількох місяців, щоб відслідковувати всі дії на сайті.

Запустіть захист від зловмисних програм та брандмауер Firewall та ретельно скануйте сайт. Скануйте сайт за допомогою перевірки сайту Sucuri, щоб переконатися, що ви нічого не пропустили. Вам не потрібні два додатки брандмауера, тому деактивуйте плагін Anti-Malware після перевірки чистого сайту. Shield сповістить вас у майбутньому, якщо якісь основні файли змінилися.

Швидкий і брудний ремонт зламу для видалення зловмисного програмного забезпечення з сайту WordPress

Sucuri має чудове покрокове керівництво щодо видалення злому, яке містить детальну інформацію про те, як використовувати плагін Sucuri для полегшення вищезазначеного процесу. Плагін Sucuri має кілька чудових функцій Post Hack, зокрема:

  • сканування основного файлу
  • швидкий доступ до журналів помилок
  • інструмент для скидання всіх паролів користувача
  • можливість автоматичної перевстановлення всіх безкоштовних плагінів
  • можливість скидання солей шифрування

Якщо ви хочете спростити процес відновлення злому, ви можете:

  • Використовуйте плагін Sucuri для сканування основних файлів та заміни / видалення тих, які були змінені або не належать.
  • Використовуйте вкладку Sucuri Post Hack і вкладку Аудит сайту, щоб замінити всі безкоштовні плагіни, скинути паролі користувачів, скинути солі шифрування.
  • Перезавантажте додаткові плагіни.
  • Перегляньте вміст кожної папки в папці вмісту wp гребінцем із дрібними зубцями (за винятком окремих папок плагінів, які ви замінили б на кроці 2 вище).
  • Ретельно оцінюйте кожен файл теми.
  • Видаліть невикористані теми та плагіни.
  • Ретельно прочешіть папку для завантаження.
  • Вручну вивчіть ваш .htaccess файл та будь-які інші файли, що залишилися у папці public_html, які ви не замінили.