NASZA OFERTA
co robimy ?
Od momentu założenia w 2004 roku, rozwija się bardzo dynamicznie. Dzięki ciągłemu rozszerzaniu świadczonych przez nas usług, stale powiększamy grupę zadowolonych klientów. To co przekonało naszych klientów to nasza elastyczność i uwzględnianie ich indywidualnych potrzeb.
PORTFOLIO
Nasze prace
Tworzenie wpisów w WordPress używając Gutenberga.
Powyższy tekst to nagłówek, który można wybrać tutaj:
Inne rodzaje tekstu to akapit, który wygląda tak jak ten tekst. Pozostałe rodzaje to:
Lista:
Cytat:
To jest cytat.
Kod:
int i=0;
i++;
System.out.println(i);
Wstępnie sformatowany:
Dodaje tekst, który uwzględnia odstępy i tabulatory, a także pozwala na nadanie wyglądu. Ten tekst jest wstępnie sformatowany.
Cytat wyróżniony:
Tak wygląda cytat wyróżniony.
Anonim
Tabela:
Kolumna 1 | Kolumna 2 | Kolumna 3 |
Wiersz 1 | Wiersz 1 | Wiersz 1 |
Wiersz:
Oto wiersz, prosty i krótki jak sen, Słowa splatają się tu w rytmiczną grę.
Media można wybrać tutaj:
Zdjęcie powyżej to obrazek.
Galeria:
Plik dźwiękowy:
Dodawanie tekstu i mediów jest proste w obsłudze. Po wyborze, pojawia się pole:
Po przesłaniu lub napisaniu tekstu tworzy się nasz wybrany tekst lub media.
Założenia: Funkcja ma pozwalać jedynie na wprowadzanie cyfr. Format w polu NIP ma być zachowany: 3 cyfry-3 cyfry- 2 cyfry- 2 cyfry. Myślniki mają wprowadzać się automatycznie. Maksymalna długość wartości w polu to 13, wszystko ponad ma być automatycznie usuwane.
2. Działanie funkcji ‘keyup’:
Jeżeli wystąpiło zdarzenie ‘keyup’, czyli podniesienie klawisza, to wykonuje się sprawdzanie ostatnio wprowadzonego znaku. Pierwsze sprawdzenie warunkowe odpowiada za przypadek, jeśli zostało wciśnięte backspace. W nim następnie sprawdzane jest czy został usunięty myślnik. Jeśli tak to zostają usunięte dwa ostatnie znaki. Znak przed myślnikiem również zostaje usunięty, ponieważ regex nie pozwala na wprowadzanie myślników przez użytkownika, więc jeśli użytkownik przez przypadek usunąłby myślnik, nie miałby możliwości wprowadzenia go z powrotem. W przeciwnym razie usunięty zostaje tylko jeden znak. Na koniec wartość beforeValue zostaje nadpisana, aby przechowywała wartość po usunięciu znaku/znaków.
Jeśli wprowadzony znak nie jest cyfrą to do wartości pola nip zostaje przypisana wartość beforeValue. Funkcja pozwala na wprowadzanie tylko cyfr, wszystkie inne znaki zostają automatycznie usunięte.
Jeżeli żadne z powyższych przypadków nie zostanie spełnionych to najpierw funkcja sprawdzi czy jest to miejsce, w którym powinien znajdować się myślnik. Jeśli tak to dopisze myślnik do wartości pola nip, co sprawia, że myślniki wprowadzają się automatycznie. Na koniec wartość pola beforeValue zostanie nadpisana.
Po sprawdzeniu wprowadzonego znaku, funkcja sprawdza czy wprowadzona wartość nie jest dłuższa od maksymalnej długości. Jeśli jest, to funkcja usuwa dodatkowo wprowadzony znak i nadpisuje wartość beforeValue.
3. Działanie funkcji ‘blur’:
Jeśli wystąpiło zdarzenie ‘blur’, czyli wyjście poza pole, to funkcja sprawdza czy znajduje się w polu jakiś znak i czy wartość jest krótsza od maksymalnej długości. Jeśli jest to wypisuje alarm o niepoprawnej wartości pola nip. Zabezpiecza to przed przypadkowym wpisaniu cyfry w pole nip.
let beforeValue="";
$(function() {
var nip = document.getElementsByName('vat_number');
$(nip).on('keyup',function(event){
var lastkey = event.keyCode;
var lastKeyNB = event.key;
var nipLength = nip[0].value.length;
const regexLastKey = /[^\d]/i;
const regexBackspace = /[\b]/i;
var lastkeyChar = String.fromCharCode(lastkey);
if(regexBackspace.test(lastkeyChar)){
if(nipLength==3 || nipLength==7 || nipLength==10){
nip[0].value = nip[0].value.substr(0,nip[0].value.length-1);
} else{
nip[0].value = nip[0].value.substr(0,nip[0].value.length);
}
beforeValue = nip[0].value;
} else if(regexLastKey.test(lastKeyNB)){
nip[0].value=beforeValue;
} else{
if(nipLength==3 || nipLength==7 || nipLength==10){
nip[0].value += "-";
}
beforeValue=nip[0].value;
}
if(nip[0].value.length>13){
nip[0].value = nip[0].value.substr(0,13);
beforeValue = nip[0].value;
}
});
$(nip).on('blur',function(event){
if(nip[0].value.length>0 && nip[0].value.length<13){
alert("Niepoprawny NIP");
}
});
});
Jeśli Twoja strona się nie otwiera, wp-admin jest zablokowany – możliwe, że strona została zaatakowana przez złośliwy skrypt który zmodyfikował plik .htaccess, który blokuje wykonywanie skryptów PHP i strona przestaje działać. Przykład fragmentu pliku z pliku .htaccess
<FilesMatch "\.(php|php7|phtml|suspected)$">
Deny from all
</FilesMatch>
Ta reguła powoduje blokowanie dla wszystkich użytkowników dostępu do plików .php (WordPress jest napisany w PHP)
Samo wyczyszczenie pliku .htaccess nic nie daje ponieważ zostały zmodyfikowane pliki WordPressa które przy próbie uruchomienia strony automatycznie dokonują ponownie modyfikacji. Poniżej screen zmodyfikowane pliku index.php
W pierwszym kroku powinniśmy wyczyścić zainfekowane pliki – możemy to zrobić zastępując je nowymi z czystej instalacji. W kolejnym wyczyścić wszystkie htaccess które się dodały do każdego folderu.
W analizowanym przez nasz przypadku było ponad 4100 plików – ręczne usuwanie zajęło by sporo czasu dobrze to zautomatyzować komendami powłoki.
Jeśli potrzebujecie Państwo pomocy przy usunięciu zapraszamy do kontaktu.
Otrzymaliśmy zlecenie którym było aktualizacja PrestaShop bardzo starej działającej w wersji 1.5 do najnowszej wersji (aktualnie była to 8.3). Z uwagi na ograniczony budżet zlecenia zaczęliśmy analizować w jaki sposób najtańszym kosztem wykonać to zlecenie. Sprawę mocno ułatwiał fakt, że wcześniej PrestaShop służył do składania zamówień tylko autoryzowanym i w dedykowany sposób zweryfikowanym dystrybutorom. W 2012 roku jak sklep był realizowany było wdrożone kilka dedykowanych rozwiązań, które były nie zbędę do funkcjonowania. Rynek się zmienił klient potrzebował nowych rozwiań. Z innych chciał zrezygnować i okazało się funkcjonalność domyślnej PrestaShop odpowiada praktycznie w 100% potrzebom klienta.
Klient nie był wymagający jeśli chodzi o grafikę więc decyzja zapadła, że po aktualizacji skorzystamy z gotowego szablonu ze strony PrestaShop.
Pozostała kwestia zmigrowania produktów – ok 4tyś pozycji. Produkty można przerzucić na kilka sposobów:
Skorzystaliśmy z ostatniej metody mając na uwadze, że aktualizacja PrestaShop z wersji 1.5 do 8.x na pewno w jednym kroku się nie uda, chociażby ze względu na niezgodność wersji PHP dla tych wersji. Prestashop 1.5 jest kompatybilny do PHP 5,6 natomiast PrestaShop 8.x działa od PHP 7.4 . Aktualizację przeprowadziliśmy w 3 krokach podnosząc każdorazowo wersję PHP tj. najpierw podniesienie do 1.6 kolejno 1.7 kończąc na 8.x . W każdym z kroków podnosiliśmy wersję PHP w zależności od wersji PrestaShop z jaką pracowaliśmy tak aby wersja PrestaShop pokrywała się z zgodnością PHP.
Warto zwrócić uwagę na wersję PHP przed aktualizacją sklepu internetowego PrestaShop i przemyśleć w jaki sposób to zrobić w szczególnie jeśli aktualizujemy modułem do aktualizacji „1-click upgrade”. Błąd wystąpi na 100% jeśli mamy np. wersję 1.7.4 która pracuje na PHP5.6 i będziemy ją aktualizować do wersji PrestaShop 8.x która wymaga minimum PHP7.2. Moduł 1-click upgrade nie sprawdza kompatybilności wersji PHP aktualizacja się zacznie i zakończy błędem.
PRESTA\PHP | 5.1 | 5.2 | 5.3 | 5.4 | 5.5 | 5.6 | 7.0 | 7.1 | 7.2 | 7.3 | 7.4 | 8.0 | 8.1 | 8.2 |
1.6.1 | N | T | T | T | T | T | T | T* | N | N | N | N | N | N |
1.7.0 | N | N | N | T | T | T | T | T* | N | N | N | N | N | N |
1.7.4 | N | N | N | N | N | T | T | T* | N | N | N | N | N | N |
1.7.5 | N | N | N | N | N | T | T | T | T* | N | N | N | N | N |
1.7.6 | N | N | N | N | N | T | T | T | T* | N | N | N | N | N |
1.7.7 | N | N | N | N | N | N | N | T | T | T* | N | N | N | N |
1.7.8 | N | N | N | N | N | N | N | T | T | T | T* | N | N | N |
8.0 | N | N | N | N | N | N | N | N | T | T | T | T | T* | N |
Legenda:
– T – oznacza TAK – wersja PrestaShop działa konkretnej wersji PHP
– T* – oznacza TAK – wersja PrestaShop działa konkretnej wersji PHP dodatkowo jest to wersja rekomendowana
– N – oznacza NIE – wersja PrestaShop nie działa konkretnej wersji PHP
– PRESTA – w pionowej kolumnie zostały oznaczone kolejne wersje PrestaShop od wersji 1.6
– PHP – pierwszy wiersz prezentuje wersje PHP. Jako ciekawostka wersja PHP 5.1 miała premierę 24 listopada 2005 (prawie 20lat temu)
Po aktualizacji PrestaShop pozostało przetestowanie, poprawienie formularzy rejestracji, instalacja nowego szablonu, update miniaturek. I sklep PrestaShop gotowy.
W przypadku samodzielnej próby aktualizacji PrestaShop obowiązkowo musimy wykonać i zabezpieczyć kopię bezpieczeństwa – zarówno plików jak i bazy danych. Żeby w każdej w chwili mieć możliwość odzyskania danych. Sama aktualizacja PrestaShop powinna być przeprowadzana w środowisku testowym a nie produkcyjnym!
Zapraszamy do skorzystania z naszej oferty cennik sklepów PrestaShop poza aktualizacjami wykonujemy bieżącą obsługę oraz budową sklepów od początku. Migrujemy też sklepy do PrestaShop z innych silników. Jeśli chcieli by Państwo poczytać więcej nt. PrestaShop zapraszamy do instrukcja obsługi.
Warto aktualizować PrestaShop dzięki aktualizacjom mamy pewność że nasz sklep jest bezpieczny.
Twoja strona oparta o WordPress działa wolno, w wyszukiwarce google indeksują się dziwne treści lub znaki, na serwerze pojawiły się pliki, które mają podejrzane nazwy? Prawdopodobnie twój WordPress został zainfekowany. W naszym poradniku dowiesz się jak uporać się z wirusami WordPress.
Zanim przejdziesz do dalszej części artykułu, podkreślamy, że wszystkie działania wykonujesz na własną odpowiedzialność. Przed każdymi wprowadzonymi zmianami w plikach na serwerze lub stronie, wymagane jest wykonanie kopii zapasowej wszystkich plików strony wraz z bazą danych. Wykonanie takiej kopii zapasowej strony opisujemy w tym poradniku -> LINK
Jeżeli nie posiadasz wystarczającej wiedzy na temat WordPress lub nie czujesz się pewnie, napisz do nas, a my usuniemy infekcję z twoje strony opartej o WordPress dodatkowo zabezpieczymy ją przed ponownymi infekcjami.
Jeżeli masz 100% pewności,że twoja strona jest zainfekowana przejdź do Jak wyczyścić stronę z wirusów.(przekierowanie w dół strony)
Jak sprawdzić czy twoja strona jest zainfekowana?
Istnieje kilka sposobów na wykrycie wirusów lub innego rodzaju infekcji w WordPress. Najskuteczniejszą i bezpieczną metodą dla Ciebie będzie skorzystanie z gotowych wtyczek, które są dostępne w repozytorium WordPress. Większość wtyczek daje o wiele więcej możliwości w płatnych wersjach jednak darmowe warianty wystarczą na wykrycie zainfekowanych plików.
Polecamy Ci 3 wysoko oceniane wtyczki do wykrywania wirusów
Anti-Malware Security and Brute-Force Firewall
Sucuri Security – audyt, skaner antywirusowy i zwiększenie bezpieczeństwa
Wordfence Security – Firewall & Malware Scan
PAMIĘTAJ! Nie instaluj wszystkich 3 wtyczek na raz. Zainstaluj każdą z osobna i wybierz jedną, która będzie dla Ciebie najbardziej intuicyjna. Wyżej wymienione skanery przydadzą Ci się do wczesnego wykrywania zainfekowanych plików WordPress. Może zdarzyć się sytuacja, gdzie strona nie będzie dawała żadnych oznak infekcji, jednak po przeskanowaniu plików jedną z wyżej wymienionych wtyczek, w raporcie skanowania będą pliki z podejrzanym kodem.
Gdy twoja strona została zainfekowana, na pewno to rozpoznasz. Będziesz mógł zaobserwować dziwne objawy. Do takich oznak zaliczamy:
– chińskie znaki w wynikach google przy twojej domenie
– blokada twojej strony przez Google lub antywirusa zainstalowanego na twoim komputerze
– pliki na serwerze z dziwnymi nazwami
– przekierowania na inne strony
Szkodliwy kod najczęściej pojawia się w pliku wp-config.php oraz w folderach /themes, /plugins, /uploads. Szkodliwy kod możemy rozpoznać poprzez funkcję jakie wykorzystuje do działania, są to:
base64
str_rot13
gzuncompress
eval
exec
system
assert
stripslashes
preg_replace (with /e/)
move_uploaded_file
Zdarzają się infekcję gdzie zainfekowane pliki możemy znaleźć w folderach /wp-admin oraz /wp-includes. Do takich wirusów zaliczamy tzw. WordPress .BT hack, czym jest i jak go usunąć opisujemy tutaj. Infekcję i wirusy WordPress stale ewoluują i pojawiają się również w bazach danych MySQL. Takie infekcję są szczególnie trudne do usunięcia, ponieważ weryfikacja takiego problemu zajmuję o wiele więcej czasu z uwagi na ilość rekordów do sprawdzenia.
WordPress jest jednym z najpopularniejszych systemem CMS do budowania stron oraz sklepów internetowych. Ze względu na popularność tego oprogramowania będziemy doświadczać coraz częstszych ataków hakerski. Twórcy WordPress są przekonani z tego faktu dlatego bardzo często pojawiają się aktualizację, które zabezpieczają luki w systemie. Możemy również zminimalizować zainfekowanie naszej strony wykonując kilka prostych czynności, które opisujemy tutaj.
1. Kopia zapasowa strony.
Wykonaj kopię zapasową strony plików i bazy danych.
Jak zrobić backup strony opisujemy w tym poradniku.
2. Tworzenie czystej kopii plików twojej strony.
Utwórz katalog na komputerze gdzie będziesz umieszczał tylko czyste pliki strony. Następnie pobierz najnowszą wersję WordPress ze strony https://pl.wordpress.org/download/releases/
i wykapuj pliki do katalogu, który utworzyłeś.
Uwaga! Teraz w czystej instalacji WordPress w katalogu wp-content muszą znaleźć się wszystkie pliki z twojej strony, jednak jest kilka zasad, które trzeba spełnić:
– W katalogu /wp-content/language/ skopiuj wszystkie katalogi i pliki z twojego serwera FTP – w tym katalogu nie mogą znajdować się inne pliki niż z .mo, .po lub .json. Pliki .php prawdopodobnie będą zainfekowane, usuń je.
– w katalogu /wp-content/plugins/ – muszą znaleźć się wtyczki które pobierzesz na nowo z oficjalnego repozytorium WordPress https://wordpress.org/plugins/ Listę wszystkich wtyczek, które są zainstalowane na twojej stronie, znajdziesz na serwerze FTP przechodząc do katalogu /public_html/twoja_domena/wp-content/plugins/.
– w katalogu /wp-content/themes/ – umieść nowo pobrany szablon twojej strony który prawdopodobnie zakupiłeś. Jeżeli szablon jest dedykowany lub były wprowadzane w nim jakieś zmiany, będziesz potrzebował naszej pomocy, ponieważ pliki szablonu definiują layout twojej strony.
Może okazać się, że po wykonaniu dalszych kroków i wgraniu czystych plików na serwer twoja strona może mieć błędy lub będzie wyglądać nieco inaczej niż przed infekcją.
– katalog uploads – w tym katalogu znajdują się wszystkie zdjęcia, które są wyświetlane na twojej stronie. Skopiuj wszystkie katalogi i pliki z twojego serwera FTP z /public_html/twoja_domena/wp-content/uploads/, tutaj również nie mogą znajdować się żadne pliki .php. Sprawdź każdy katalog i usuń wszystkie pliki inne niż .png, .jpg, .svg lub .pdf.
4. Skopiuj plik .htaccess i wp-config.php z ftp i umieść w katalogu z czystymi plikami.
3. Wgranie czystych plików na serwer.
Jeżeli wykonałeś wszystkie kroki zgodnie z pkt 2 możesz teraz wgrać czyste pliki na serwer FTP.
Aby to zrobić najlepiej będzie aby pliki strony które już są na serwerze umieścisz w nowym katalogu. Na serwerze FTP stwórz nowy katalog z dopiskiem old_twoja_strona, zaznacz wszystkie pliki i przenieś je przeciągając i upuszczając na katalog z dopiskiem old_.
4. Sprawdzenie strony.
Wejdź na twoją stronę i sprawdź czy nie ma żadnych błędów oraz nie zmienił się jej wygląd. Jeżeli wykonałeś poprawie wszystkie wyżej opisane kroki, twoja strona została wyczyszczona. Jeśli strona wyświetla błędy, zmienił się jej wygląd lub nie wyświetla się w ogóle, będziesz potrzebował pomocy specjalisty. Skontaktuj się z nami.