Saytingizni WordPress qo'pol kuch hujumlaridan qanday himoya qilish mumkin?

chop etish · Vremya na chtenie: 13min · tomonidan · Chop etilgan · Yangilangan

o'ynashUshbu maqolani tinglang

Qo'pol kuch (ingliz tilidan qo'pol kuch - qo'pol kuch).

Qo'pol kuch hujumi yoki (qo'pol kuch hujumi) WordPress hujum muvaffaqiyatli bo'lishidan oldin ham bostiriladi. Ko'pgina sayt ma'murlari o'zlarining server resurslari tezda tugashini ko'rishadi, ularning saytlari javob bermayapti yoki hatto butunlay ishdan chiqadi, natijada haqiqiy foydalanuvchilarni taqiqlaydi. Muammo shundaki, shafqatsiz kuch botlari wp-adminingizga kirishga urinib, kirish sahifasini yopib qo'yganda o'zingizni nochor his qilishingiz mumkin.

Lekin siz ojiz emassiz. Agar siz bir xil foydalanuvchi uchun, ehtimol bir nechta IP-manzillardan kirish uchun bir nechta muvaffaqiyatsiz urinishlarni ko'rsangiz, siz to'g'ri joyga keldingiz. Ushbu maqolada men WordPress qo'pol kuch hujumi qanday ko'rinishini va saytingizni undan qanday himoya qilishni tushuntiraman.

Maqolaning mazmuni:

WordPress qo'pol kuch hujumi nima?

Shafqatsiz kuch hujumi - bu matematik muammolarni hal qilish usuli.

Qo'pol kuch hujumi WordPress Bu foydalanuvchi nomlari va parollarning turli kombinatsiyalarini sinab ko'rish orqali wp-adminingizga ruxsatsiz kirishga urinishlardir. Xakerlar sinov va xato orqali kirish sahifasini doimiy ravishda hisob ma'lumotlari bilan bombardimon qiladigan botlarni ishlab chiqdilar.

Veb-sayt, ip, geo joylashuvga qo'pol kuch hujumiga misol.

Botlar ko'pincha bir qator lug'at parollarini sinab ko'rishadi va shuning uchun lug'at hujumlari yoki parolni taxmin qilish hujumlari sifatida ham tanilgan. Hujumlar turli IP-manzillardan kelib chiqishi va shu bilan asosiy xavfsizlik choralarini chetlab o'tish uchun sozlanishi mumkin. Qo'pol kuch hujumlarining boshqa turlari ham bor, ularni keyinroq maqolada muhokama qilaman.

Shafqatsiz kuch hujumining maqsadi wp-adminingizga kirish va keyin odatda saytingizga zararli dasturlarni o'rnatishdir.

Saytingizni WordPress qo'pol kuch hujumlaridan qanday himoya qilish mumkin?

Shafqatsiz kuch hujumini boshdan kechirish qo'rqinchli, ayniqsa uni to'xtatish uchun hech narsa qila olmaysiz. Bundan tashqari, hujumning oqibatlari darhol ko'rinadi. Aksariyat saytlar cheklangan server resurslariga ega bo'lib, ular tezda tugaydi va ko'pincha hujumga uchragan sayt butunlay ishlamay qoladi.

Yaxshiyamki, WordPress qo'pol kuch hujumlarining oldini olish uchun ko'p narsa qilishingiz mumkin. Bu erda ko'pchilik hujumlarni to'sib qo'yadigan va eng yomonini engillashtiradigan WordPress qo'pol kuch qadamlari ro'yxati.

1. Kirish urinishlari sonini cheklang

WordPress qo'pol kuch hujumini to'xtatishning eng yaxshi usuli - kirishga urinishlar sonini cheklash. Kirish sahifasida noto'g'ri parol juda ko'p marta kiritilgan bo'lsa, hisob vaqtincha bloklanadi. Bu shafqatsiz kuch botning samaradorligini bloklaydi, chunki u hisob ma'lumotlarini taxmin qilish uchun sinov va xatolikdan foydalanadi. Bundan tashqari, bot bir necha ming kombinatsiyani sinab ko'ra olmagani uchun serverga hech qanday so'rov yuborilmaydi va bot faoliyatiga hech qanday resurslar sarflanmaydi.

Odatiy bo'lib, WordPress cheksiz miqdordagi kirish urinishlariga imkon beradi, shuning uchun u birinchi navbatda qo'pol kuch hujumlariga moyil. Xavfsizlik plaginlari yordamida siz kirishni himoya qilish cheklovlarini avtomatik ravishda faollashtirishingiz mumkin.

Aslida, agar foydalanuvchi o'z parolini qonuniy ravishda unutgan bo'lsa, qulfni osongina chetlab o'tish uchun captcha ni hal qilishi mumkin. Shunday qilib, kirishga urinishlarni cheklash, haqiqiy foydalanuvchilarga salbiy ta'sir ko'rsatmasdan, shafqatsiz kuch botlarining kirib kelishini oldini oladi.

Saytga qo'pol kuch hujumlarini to'xtating.

2. Yomon va kiruvchi botlarni bloklash

Qo'pol kuch hujumlari deyarli har doim botlar tomonidan amalga oshiriladi. Botlar oddiy vazifani qayta-qayta bajarish uchun mo'ljallangan kichik dasturlar bo'lib, ularni qo'pol kuch hujumlari uchun ideal qiladi. Bot moslik topmaguncha kirish sahifasida bir qancha hisob ma'lumotlarini sinab ko'radi.

Bundan tashqari, barcha veb-sayt trafigining 25% dan ortig'i botlardan keladi, shuning uchun botlardan himoya qiluvchi ko'plab xavfsizlik tizimlari mavjud. Biroq, bu erda muhim farq qilish kerak: barcha botlar yomon emas. Boshqa qidiruv tizimi brauzerlari va ish vaqtini kuzatish botlari kabi yaxshi narsalar mavjud.

Siz ularning saytingizga kirishini xohlaysiz, shuning uchun faqat yomon va kiruvchi botlarni aqlli ravishda bloklaydigan bot himoyasini olish muhimdir. All In One WP Security va Wordfence Security kabi ko'plab anti-bot plaginlari mavjud, ammo sukut bo'yicha ular barcha botlarni, jumladan Googlebotni ham bloklaydi.

Yomon va kiruvchi botlarni bloklash.

3. Veb-ilovaning xavfsizlik devorini o'rnating

Kirish himoyasi shafqatsiz kuch hujumlaridan himoya, xavfsizlik devori esa barcha turdagi hujumlardan himoya; shu jumladan qo'pol kuch.

Xavfsizlik devorlari zararli trafikni blokirovka qilish uchun qoidalardan foydalanadi va veb-saytingizni himoya qilish uchun juda ko'p ishlarni amalga oshiradi. Bundan tashqari, xavfsizlik devorlari qo'pol kuch hujumlarining eng jiddiy muammolaridan birini - server resurslarining haddan tashqari kuchlanishini - takroriy yomon so'rovlarni blokirovka qilish orqali yumshatadi.

Qo'pol kuch hujumlari ko'pincha bir nechta IP-manzillardan hujum qilish uchun tuzilgan va shuning uchun ko'pchilik xavfsizlik devorlarini chetlab o'tishi mumkin. Biroq, xavfsizlik devori bilan veb-saytingiz global intellektual mulk himoyasining bir qismiga aylanadi. Xavfsizlik devori 153 470 dan ortiq veb-saytlarga kiritilgan xatti-harakatlar asosida qaysi IP manzillar zararli ekanligini bilib oladi va ulardan trafikni faol ravishda bloklaydi. Ushbu chora-tadbirlar, birinchi navbatda, bot saytingizning kirish sahifasini buzishidan oldin saytingizga yomon trafik miqdorini sezilarli darajada kamaytiradi.

4. WordPress-ga ikki faktorli autentifikatsiyani qo'shing

Foydalanuvchi nomlari va parollarni taxmin qilish mumkin, shuning uchun ikki faktorli autentifikatsiya - yoki hatto ko'p faktorli autentifikatsiya - foydalanuvchi autentifikatsiyasi uchun dinamik elementlarga ega bo'lish usuli sifatida paydo bo'ldi. Ikki faktorli autentifikatsiya yordamida OTP yoki QR-kod kabi real vaqtda login tokeni foydalanuvchi qurilmasiga uzatiladi. Uning ishlash muddati cheklangan, odatda 10-15 daqiqa atrofida va faqat o'sha seans uchun foydalanuvchini autentifikatsiya qilishi mumkin.

WP 2FA - ikki faktorli foydalanuvchi autentifikatsiyasi.
Login va paroldan tashqari qo'shimcha tokenni buzish qiyin. Shunday qilib, u kirish sahifasiga yana bir xavfsizlik qatlamini qo'shadi. Ikki faktorli autentifikatsiyani saytingizga osongina qo'shish uchun WP 2FA kabi plaginni o'rnatishingiz mumkin.

5. Kuchli va noyob parollardan foydalaning

Xavfsizlikning eng katta kamchiligi foydalanuvchining o'zi va shunga mos ravishda u tomonidan o'rnatilgan parollardir. Parollar har qanday xavfsizlik tizimidagi eng katta zaiflikdir, chunki insonning eslab qolish oson parollarni o'rnatish va ularni turli hisoblar uchun qayta ishlatishga (tushunarli) moyilligi. Bu aslida ikkita alohida va turli xil parollar muammosi.

- Birinchidan, hech qachon turli hisoblar uchun parollarni qayta ishlatmang. Ko'pgina shafqatsiz kuchlar botlari kirish sahifalariga hujum qilish uchun ma'lumotlar sizib chiqishi sababli o'g'irlangan parollardan foydalanadi.

- Ikkinchidan, siz tushunganingizdek, "parol" kabi parolni taxmin qilish juda oson. Kamida 12 ta ma'nosiz belgilardan foydalaning yoki undan ham yaxshiroq parol sifatida parol iborasidan foydalaning.

Kuchli parol, murakkab - uni sindirib bo'lmaydi.

Parolni qayta ishlatmaslik va kerak bo'lganda kuchli parollar yaratish uchun LastPass yoki 1Password kabi parol menejeridan foydalanishni tavsiya etaman. Agar hisob buzilganligiga shubha qilsangiz, barcha parollarni majburan tiklashingiz mumkin.

6. WordPress-da XML-RPC-ni o'chiring

XML-RPC fayli foydalanuvchilarni autentifikatsiya qilishning yana bir usuli hisoblanadi. Boshqacha qilib aytganda, bu administrator panelingizga kirishning muqobil usulidir, shuning uchun u qo'pol kuch hujumlariga ham sezgir. Bu ko'plab plaginlar yoki mavzular tomonidan faol foydalanilmaydigan, asosan eskirgan fayl. U hali ham WordPress-ga orqaga qarab muvofiqligi uchun kiritilgan va shuning uchun uni o'chirish nisbatan xavfsiz.

7. Foydalanilmayotgan foydalanuvchi hisoblarini muntazam tekshirib turing va o'chiring

Faol bo'lmagan hisoblar ko'pincha xakerlar tomonidan nishonga olinadi, chunki foydalanuvchilar o'z akkauntlari buzilganligini sezmasliklari mumkin. Bundan tashqari, harakatsiz hisoblar uzoq vaqt davomida bir xil parollarga ega bo'lib, ularni qo'pol kuch ishlatishni osonlashtiradi.

Shuning uchun, muntazam ravishda foydalanuvchi hisoblarini tekshiring va faol ishlatilmaydiganlarni o'chiring. Qo'shimcha ball olish uchun har bir hisob o'z hisobini boshqarish uchun talab qilinadigan minimal foydalanuvchi huquqlariga ega ekanligiga ishonch hosil qiling. Masalan, hammani administrator qilib qo‘yish beadablik.

8. WordPress-da Geoblokirovka qilishni ko'rib chiqing

Agar siz bir joydan juda ko'p bot trafigini ko'rsangiz, butun mamlakatni bloklashingiz mumkin. Biroq, geo-blokirovkadan foydalanganda ehtiyot bo'lishni maslahat beraman. Bu joydan hech qanday qonuniy foydalanuvchi kutmasangizgina foydali bo'ladi.

Shuni ham yodda tutingki, u yaxshi botlarni o'sha hududdan olib qo'yishi mumkin. Misol uchun, Googlebot dunyodagi har qanday serverdan ishlashi mumkin va siz Googlebotning saytingizga kirishini albatta xohlaysiz.

9. Kataloglarni ko'rib chiqishni o'chiring

Odatiy bo'lib, asosiy WordPress papkalari va fayllarining aksariyati brauzer orqali hamma uchun ochiqdir. Misol uchun, brauzeringizning manzil satriga yourwebsite.ru/wp-includes ni kiritishingiz mumkin va papkaning barcha mazmuni darhol ko'rinadi.

Kataloglarni ko'rib chiqish o'z-o'zidan zaiflik bo'lmasa-da, u sayt haqidagi ma'lumotlarni oshkor qilishi mumkin, bu esa o'z navbatida zaifliklardan foydalanish uchun ishlatilishi mumkin.

/wp-content jildida plaginlar va mavzular mavjud va agar xaker qaysilari o'rnatilganligini va ularning versiya raqamlarini ko'rsa, ular zaifliklarni topishi va ulardan foydalanishi mumkin. Bu qo'pol kuch hujumi deb ataladigan kamroq mashhur hujum turi. Shuning uchun, ehtiyot chorasi sifatida, kataloglarni ko'rib chiqishni butunlay o'chirib qo'yish mantiqan.

Boshqa joylarda o'rganishingiz mumkin bo'lgan, lekin saytingizda amalga oshirilmasligi kerak bo'lgan echimlar

U erda juda ko'p yaxshi niyatli, ammo juda yomon xavfsizlik bo'yicha maslahatlar mavjud. Shunday qilib, nima qilish kerakligi haqidagi ushbu ro'yxatga qo'shimcha ravishda, men nima qilmaslik kerakligini ham sanab o'taman.

  • Wp-admin katalogini parol bilan himoya qiling: umuman qilmang. Bu shafqatsiz kuchlarning oldini olish haqidagi deyarli har bir maqolada uchraydi. wp-admin katalogini himoya qiluvchi parol admin-ajax.php fayliga kirishni cheklash orqali ro'yxatdan o'tmagan foydalanuvchilar uchun AJAXni buzadi. AJAX ko'pincha veb-saytlarning dinamik jihatlarini qo'llab-quvvatlash uchun ishlatiladi. Aytaylik, sizning saytingizda qidiruv paneli mavjud. Agar tashrifchi undan mahsulotlarni qidirish uchun foydalansa, butun veb-sayt emas, balki faqat qidiruv natijalari qayta yuklanadi. Bu juda ko'p resurslarni tejaydi va veb-saytlarning foydalanuvchi tajribasini sezilarli darajada tezlashtiradi va yaxshilaydi. Bundan tashqari, admin-ajax.php faylini chiqarib tashlash uchun ko'plab vaqtinchalik echimlarni ko'rasiz, lekin ular har doim ham muammosiz ishlamaydi. Xulosa shuki, vaqtinchalik echimlar talab qiladigan harakatlar xavfsizlikning mutanosib darajasini aks ettirmaydi. Shunday qilib, bu biroz qo'shimcha foyda olish uchun katta qadamdir.
  • wp login url-ni o'zgartirish: Ushbu maslahat ko'pincha WordPress xavfsizligini kuchaytirish bo'yicha maqolalarda topiladi. Biroq, login URL manzilini o'zgartirmaslikni qat'iy maslahat beraman, chunki u yo'qolgan bo'lsa, uni tiklash deyarli mumkin emas. (agar siz buni seyfda yotgan qog'ozga yozib qo'ymasangiz, albatta)
  • Administratorni foydalanuvchi nomi sifatida ishlatishdan saqlaning: Shafqatsiz kuch botlari foydalanuvchi nomi/parol birikmalarini samarali aniqlashga harakat qilganligi sababli, administrator kabi aniq foydalanuvchi nomlaridan qochish mantiqan. WordPress boshqaruv panelidan foydalanuvchi nomlarini o'zgartirishga ruxsat bermaydi, shuning uchun buning uchun plaginni o'rnatishingiz kerak bo'ladi. Biroq, bu chora cheklangan qiymatga ega va men sizga ko'p vaqt va kuch sarflamaslikni maslahat beraman. Muayyan turdagi saytlardan foydalanuvchi nomlarini tiklashning boshqa usullari mavjud, masalan, a'zolik saytlari. A'zolar uchun noyob foydalanuvchi nomlariga ega bo'lish, siyosatni amalga oshirish va keyin odamlarning noyob foydalanuvchi nomlarini unutib qo'yishining muqarrar oqibatlarini bartaraf etish uchun zarur bo'lgan harakatlar cheklangan foyda keltirmaydi.

WordPress-da qo'pol kuch hujumining ta'siri

Qo'pol kuch hujumining oqibatlari haqida o'ylashning ikki yo'li mavjud. Birinchidan, hujum paytida nima sodir bo'ladi, ikkinchidan, hujum muvaffaqiyatli bo'lsa nima bo'ladi.

Odatda, birinchi savol hujumlarda tez-tez paydo bo'lmaydi, chunki veb-sayt hujumga uchraganligi sababli unga ta'sir ko'rsatmaydi. Muvaffaqiyatli hujumdan keyin oqibatlar aniq bo'ladi. Biroq, bu qo'pol kuch hujumlariga taalluqli emas.

Sizning saytingiz shafqatsiz ravishda majburlanganda nima bo'ladi?

Siz server resurslariga darhol ta'sir ko'rasiz. Hujum sizning kirish sahifangizni so'rovlar bilan bombardimon qilganligi sababli, server ularning har biriga javob berishi kerak. Shu sababli, veb-saytingizda serverdan foydalanishni ko'paytirishning barcha oqibatlarini ko'rasiz: veb-sayt sekinroq, ba'zi foydalanuvchilar tizimga kira olmaydi, ishlamay qolish vaqti, mavjud emas va hokazo. Veb-xostlar serverdan foydalanishni tezda cheklaydilar, chunki bu ularning ishlashiga ta'sir qiladi, ayniqsa siz umumiy hostingdan foydalansangiz.

Agar qo'pol kuch hujumi muvaffaqiyatli bo'lsa nima bo'ladi?

Agar hujum muvaffaqiyatli bo'lsa, siz zararli dastur yoki qandaydir buzilishlarni kutishingiz mumkin. Xakerlar saytingizga kirishni istashining bir qancha sabablari bor va ularning hech biri yaxshi emas.

Agar bu etarli bo'lmasa, veb-saytingiz botnetning bir qismiga aylanishi va sizning roziligingizsiz boshqa veb-saytlarga hujum qilish uchun ishlatilishi mumkin. Bu jiddiy oqibatlarga olib kelishi mumkin, chunki boshqa xavfsizlik tizimlari veb-saytingizni botnetning bir qismi bo'lsa, zararli deb belgilaydi.

WordPress iteratsiyasining ta'sirini yo'q qiling

Agar qo'pol kuch hujumi muvaffaqiyatli bo'lsa, siz eng yomonini taxmin qilishingiz kerak: saytingiz buzilgan. Shuning uchun, sizning birinchi vazifangiz saytingizni himoya qilishdir. Zararni cheklash uchun asosiy qadamlar:

  1. Barcha foydalanuvchilardan chiqishga majburlash va barcha parollarni o'zgartirish;
  2. Zararli dasturlar uchun saytingizni darhol skanerlang.

Saytingiz zararli dasturlardan xoli ekanligiga ishonch hosil qilganingizdan so'ng, yuqorida sanab o'tilgan oldini olish choralarini ko'ring.

Sizning saytingiz qo'pol kuch hujumlariga qarshi himoyasizmi?

Ha, barcha tizimlar qo'pol kuch hujumlariga qarshi himoyasiz. Ularning ishlash usuli tufayli qo'pol kuch hujumlari kirish sahifasi bo'lgan har qanday tizimga qarshi amalga oshirilishi mumkin. WordPress veb-saytlari bundan farq qilmaydi. WordPressning mashhurligi uni xakerlar nishoniga aylantiradi.

  • Birinchidan, bu Internetning aksariyat qismi WordPress tomonidan quvvatlanganligi bilan bog'liq.
  • Ikkinchidan, WordPressning ba'zi jihatlari yaxshi ma'lum.

Ayniqsa qo'pol kuch hujumlariga tegishli misolda WordPress noto'g'ri kirish urinishlarini cheklamaydi. Buni xavfsizlik plaginlari bilan kirishni cheklash xususiyati bilan tuzatishingiz mumkin.

Bundan tashqari, ko'plab sayt egalari eslab qolish oson bo'lgan foydalanuvchi nomlari va parollardan foydalanishga moyil. Umumiy bo'lganlarga foydalanuvchi nomi sifatida admin va parol sifatida parol1234 yoki 12345678 kiradi. Ushbu omillar saytingizni shafqatsiz kuch hujumlariga qarshi himoyasiz qiladi.

Qo'pol kuch hujumlarining turlari

Qo'pol kuch hujumlari ijtimoiy muhandislik hujumlari yoki XSS hujumlari kabi boshqa tahdid va hujumlardan farq qiladi. Fishing kabi ijtimoiy muhandislik hujumlari odamlarni ishonchli shaxs sifatida tanishtirish orqali o'z hisob ma'lumotlarini almashishga undaydi, XSS hujumlari esa veb-saytdagi zaifliklardan foydalanadi. Qo'pol kuch hujumlari muvaffaqiyatga erishish uchun zaif yoki o'g'irlangan hisob ma'lumotlariga tayanadi.

Yovvoyi tabiatda qo'pol kuch hujumlarining bir nechta turlarini ko'rasiz. Ularning barchasi bir xil sinov va xatolik namunasiga amal qiladi, lekin ular sinab ko'rgan hisob ma'lumotlari yoki ishlatadigan mexanizmlari farq qilishi mumkin. Bu erda qo'pol kuch hujumlarining eng keng tarqalgan turlari:

  • Oddiy hujumlar: Oddiy shafqatsiz hujumlar, masalan, ijtimoiy tarmoq saytlaridan olingan uy hayvonlari ismlari yoki tug'ilgan kunlar kabi foydalanuvchi haqidagi bilimlari asosida hisob ma'lumotlarini taxmin qilish uchun mantiqdan foydalanadi.
  • Hisob ma'lumotlarini to'ldirish: Ushbu turdagi hujum foydalanuvchilarning bir nechta tizimlarda bir xil foydalanuvchi nomlari va parollaridan foydalanishi haqidagi taxminga asoslanib, buzilgan ma'lumotlardan foydalanadi.
  • lug'at hujumi: Nomidan ko'rinib turibdiki, bu botlar parollar uchun lug'at fayllaridan foydalanadi. Bu haqiqiy lug'at yoki parolni taxmin qilish uchun maxsus yaratilgan lug'at bo'lishi mumkin.
  • Rainbow stol hujumlari: Lug'at hujumiga o'xshash, kamalak jadvali lug'at ro'yxatining maxsus turidir. Parollar ro'yxati o'rniga, kamalak jadvali xeshlangan parollar ro'yxatini o'z ichiga oladi.
  • Parolni purkash: Ushbu turdagi hujum mantiqan qo'pol kuch hujumidir. Odatiy qo'pol kuch hujumlarida maqsad ma'lum bir foydalanuvchi nomi bo'lib, taxmin qilish o'yini parol bilan o'ynaladi. Aksincha, parolni purkashda parollar ro'yxati potentsial moslikni topish uchun bir nechta foydalanuvchi nomlari bilan tekshiriladi. Bu maqsadli hujumdan ko'ra ko'proq tarqalgan hujumdir.

Sayt ma'muri sifatida siz qo'pol kuch hujumlarining har xil turlari o'rtasidagi farqlarni bilishingiz shart emas. Biroq, bu atamalar ko'pincha bir-birining o'rnida ishlatiladi, shuning uchun asosiy mexanizmlarni tushunish foydalidir.

Boshqa eng yaxshi xavfsizlik amaliyotlari

WordPress qo'pol kuch hujumlarining oldini olish - bu ajoyib maqsad, ammo bu veb-sayt xavfsizligining faqat bir qismidir. Saytingizni zararli dasturlardan himoya qilishga yordam beradigan ba'zi asosiy maslahatlar:

  1. Yaxshi zararli dastur skaneri va tozalagich bilan xavfsizlik plaginini o'rnating;
  2. Hamma narsani yangilab turing (mavzu, plaginlar, wp);
  3. Kundalik zaxira nusxalaridan foydalaning.

Chiqish

Qo'pol kuch hujumlari, agar ular muvaffaqiyatli bo'lmasa ham, veb-saytni o'chirib qo'yishi mumkin. Ushbu potentsial tahdid bilan kurashishning eng yaxshi usuli - o'rnatilgan bot himoyasi bilan xavfsizlik devorini o'rnatish.

Qo'pol kuch hujumi muvaffaqiyatli bo'lsa ham, xavfsizlik devori zararli dasturlarni tezda aniqlashga va uni olib tashlashga yordam beradi. Barcha infektsiyalarda bo'lgani kabi, tezkor harakat zararni sezilarli darajada cheklaydi.

Ushbu maqolani o'qish:

O'qiganingiz uchun tashakkur: SEO HELPER | NICOLA.TOP

Bu post qanchalik foydali bo'ldi?

Baholash uchun yulduzcha ustiga bosing!

O'rtacha reyting 5 / 5. Ovozlar soni: 106

Hozircha ovoz yo'q! Ushbu xabarni birinchi bo'lib baholang.

Sizga ham yoqishi mumkin...

Fikr bildirish

Email manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilangan

8 + 1 =