SiteGround 團隊參加了許多活動,但今年對我們來說最大、最重要的活動是保加利亞 PHP 會議。為什麼?嗯,這是一個完全由 SiteGrounders 組織的活動,我們在過去 8 個月裡投入了所有的熱情、熱愛、熱情和大量的努力。現在一切都結束了,我們可以放鬆並自豪地說這是一次巨大的成功。
現場參與您可能還記得我之前發布的宣布該活動的帖子
SiteGround 的開發主管 – Mihail Irintchev,他也是保加利亞 PHP 用戶組的創始人之一,開曼群島電話號碼數據 提出了舉辦該活動的想法,我們也積極支持他,無論是在組織上還是在財務上。成功指標
最初我們的目標是售出 400 張門票,但最終報名人數達到 527 人,投票率超過 90%!很高興我們有一個可以容納 600 人的場地。可以說,就數字而言,我們成功實現了這個目標。但是,真正重要的並不是數字,而是所有與會者的實際體驗。
老實說我們不能指望更好
根據實際回饋,對於許多演講者和與會者以及我們的團隊來說,這都是一次難忘的經歷。整個氛圍和互動正如我們想像的那樣——友好、輕鬆、支持、非常愉快,代表了一個真正社區的本質。
我們非常榮幸 PHP 社群的一些最棒的思想家能夠在我們的活動中發表演講,我們感謝當地的 PHP 社群齊聚一堂,使這次會議成為真正美妙的經歷。
10 月 1 日,我們的 Sucuri 合作夥伴揭露了最常用的 WordPress 外掛之一 JetPack 的安全問題。該漏洞非常嚴重,因為攻擊者可以利用該外掛程式的聯絡表單功能以網站管理員設計插入並執行 JavaScript 程式碼。不用說,這可能會導致各種問題 – 注入黑色 SEO 連結、添加後門以完全訪問您的帳戶、訪問私人資訊等。安裝了這個插件。
在我們的 WAF 中添加了一條規則以防止利用該漏洞
我們的安全團隊在漏洞發布當天立即採取行動,並添加了一條特殊規則來阻止試圖在我們的 Web 應用程式防火牆中利用此漏洞的駭客攻擊。基本上,創公司或應對特定法律挑戰 我們開始阻止與我們的安全團隊制定的模式相符的所有請求。當然,在應用此防火牆規則之前,我們做了足夠的測試,以確保不會阻止對客戶網站的真正請求,只會阻止惡意請求。然而,這樣做並不能解決問題的核心,而只是防止試圖透過此安全漏洞未經授權存取我們客戶網站的攻擊。
更新了我們客戶的JetPack插件
該漏洞揭露後,開發 JetPack 的 Automattic 團隊發布了該外掛程式的更新。SiteGrounders 組織的保加利 由於我們不喜歡留下未解決的安全漏洞,tg数据 因此我們通知所有使用 Jetpack 的客戶,他們的外掛程式將被更新。就在披露後幾天,我們更新了共享伺服器上 95% 的過時 JetPack 外掛程式。大約 5% 的升級嘗試未成功,在這種情況下,我們為受影響的業主提供了額外的幫助。