Да. Для файлов Sitemap должна использоваться кодировка UTF-8.
Источник: http://www.sitemaps.org/ru/faq.html#faq_output_encoding |
В XML-файлах для всех значений данных (включая URL-адреса) маскирование принято использовать для следующих символов: амперсанд (&), одинарная кавычка ('), двойная кавычка ("), знак "меньше" (<) и знак "больше" (>). Кроме того, Вы должны убедиться в том, что все URL-адреса соответствуют стандарту RFC-3986 для URI, стандарту RFC-3987 для IRI и XML-стандарту. Если для создания URL-адресов используются сценарии, маскирование символов в URL-адресе обычно является частью этого сценария. Однако для них все равно необходимо применять маскирование символов. Например, следующий сценарий "python" использует маскирование http://www.primer.ru/view?widget=3&count>2
$ python Python 2.2.2 (#1, Feb 24 2003, 19:13:11) >>> import xml.sax.saxutils >>> xml.sax.saxutils.escape("http://www.example.com/view?widget=3&count>2") В приведенном выше примере результирующим является следующий URL-адрес: ... Читать дальше » |
С чего начать?
В первую очередь проанализируйте все возможные способы заражения: • Злоумышленник может получить пароли доступа к администраторским панелям CMS, FTP или SSH аккаунтам. Обычно пароли подбирают или крадут с помощью троянских программ, заразивших компьютер веб-мастера. • Уязвимости веб-приложения могут позволять посторонним размещать на сайте произвольный код. • Из-за заражения внешнего ресурса (партнерской программы, баннерной системы, счётчика) предоставленный вам код может стать опасным для пользователей. Найдите браузерный вредоносный код Проанализируйте информацию о заражении в Яндекс.Вебмастере, на вкладке Безопасность. Информация о заражении включает перечень зараженных страниц, даты проверок и вынесенные антивирусом вердикты. Перейдя по ссылке в названии вердикта, вы увидите его описание и примерный вид соответствующего вердикту кода (кода, который непосредственно появляется на страницах сайта). ... Читать дальше » |
Проверяйте используемое ПО.
• Скачивайте дистрибутивы CMS, виджеты, библиотеки только с официальных сайтов или из проверенных источников. • Если какой-то дистрибутив приходится скачать с сомнительного сайта, обязательно проверьте наличие в нем вредоносного кода. • Внимательно изучайте код любых дополнительных компонентов, которые вы хотите добавить в CMS. 2. Будьте осторожны с рекламными блоками и кодом. • Вставляйте на страницы своего сайта только те рекламные блоки, которые были предоставлены проверенными рекламными системами. • Прежде чем подключить сайт к новой партнерской системе, ищите отзывы о ней и примеры распространяемого контента. • Избегайте «уникальных предложений» (подозрительно высокая плата за счётчики и блоки, монетизация мобильного трафика). • По возможности встраивайте на свои страницы статический контент (ссылки и картинки). Избегайте подгружаемых элементов <script> ... Читать дальше » |
Если посетители вашего сайта могут загружать файлы или текст на ваш сайт, вредоносный код может оказаться в загруженном контенте (умышленно или случайно).
1. Защищайтесь от ботов. Для защиты от роботов-взломщиков можно использовать специальные плагины к CMS или искать IP-адреса пользователей в черных списках. 2. Проверяйте данные, которые могут ввести пользователи. • Не давайте возможности вставлять JavaScript-код внутри <script>, в тегах или ссылках. • Не вставляйте напрямую на страницы сайта код в тегах <iframe>, <object>, <embed>, и не подгружайте файлы .jar, .swf и .pdf (с их помощью сайт может генерировать такие теги автоматически). • Поддерживайте «белый список» разрешённых HTML-тегов, чтобы без дополнительной обработки отбрасывать все остальные. • Проверяйте вставленные пользователями ссылки, например, через Safe Browsing API Яндекса. ... Читать дальше » |
Используйте надежное программное обеспечение.
• Загружайте дистрибутивы веб-приложений и расширения/плагины для CMS из проверенных источников. • Регулярно обновляйте CMS и серверное ПО, следите за новостями об уязвимостях используемой CMS. • Регулярно проводите аудит безопасности серверов. • После установки CMS удаляйте установочные и отладочные скрипты. 2. Используйте сложные пароли от веб-серверного ПО (FTP, SSH, административные панели хостинга и CMS). • Сложный пароль содержит не менее 11 символов и включает в себя буквы в разных регистрах, цифры, и специальные символы. • Не используйте одинаковые пароли для доступа к разным сервисам. • Даже самые надежные пароли рекомендуется менять раз в три месяца, чтобы обезопаситься от случайной утечки. • Не сохраняйте важные пароли в веб-браузерах, файловых менеджерах, а также FTP-, SSH- и прочих клиентах. 3. В целях профилактики про ... Читать дальше » |
Яндекс.Вебмастер перечисляет страницы, на которых Яндекс обнаружил вредоносный код, сообщает вердикт антивируса для каждой страницы и показывает цепочки заражения. Также сервис позволяет вам запросить перепроверку заражения, чтобы как можно скорее снять пометку об опасности сайта в результатах поиска.
Мы не хотим, чтобы данные о вашем сайте могли быть доступны третьим лицам. Поэтому возможности сервиса доступны только после того, как вы зарегистрируетесь и подтвердите права на управление сайтом. Регистрироваться в Яндекс.Вебмастере необязательно. Вы можете самостоятельно найти и устранить вредоносный код. Яндекс в любом случае перепроверит ваш сайт и снимет пометку, если не обнаружит опасного содержимого на страницах. Источник: https://yandex.ru/support/webmaster/security/faq.xml#why-register |
Вредоносный код чаще всего внедряется на сайты злоумышленниками, которые каким-либо образом получили доступ к серверам или системе управления сайтом.
Также источником заражения могут быть коды баннерных систем, счетчиков и другой сторонний код, который вы вставили на свои страницы. Следует помнить, что баннерные системы могут быть взломаны так же, как и любые другие сайты, — владельцы могут не подозревать о зловредности генерируемого кода. Если ваш сайт позволяет пользователям оставлять сообщения или загружать файлы, возможно, что вредоносный код загрузил один из пользователей, умышленно или случайно. Источник: https://yandex.ru/support/webmaster/security/faq.xml#how |
Отвечая на вопросы пользователей, мы показываем множество ссылок на веб-страницы. К сожалению, на любой веб-странице может содержаться не только ответ на заданный вопрос, но и вредоносный код, крадущий личные данные или заражающий компьютер вирусами.
Чтобы защитить пользователей Яндекса, мы регулярно ищем вредоносный код на проиндексированных сайтах. Обнаружив вредоносный код, мы помечаем страницы такого сайта в результатах поиска. Источник: https://yandex.ru/support/webmaster/security/detecting-malware.xml |
В зависимости от тематики сайта с ним могут быть связаны те или иные дополнительные данные, например, адрес офиса или детальные параметры отдельных страниц.
Такие данные могут использоваться для улучшения представления сайта в результатах поиска (создания специальных сниппетов), а также размещаться в других сервисах Яндекса. Данные в каждой из тематик обрабатываются особым образом. Прочитать подробности о правилах передачи данных и о том, как они будут использованы Яндексом, вы можете в разделах помощи, посвященных тематикам. Ниже приведен полный список типов данных, которые владелец сайта может передать в настоящий момент. Со временем набор тематик будет расширяться. |