Tag: wordpress

bezpieczeństwo, bezpieczny hosting, hosting, WordPress

Dodanie reCAPTCHA w WordPress dla plugin-u Contact Form 7.

Często spotykamy się z próbamy wysyłki niechcianych wiadomości SPAM z niezabezpiezczonych formularzy w WordPress’ie. Najpopularniejszyą metodą z którą możemy spotkać w większości serwisów jest „CAPTCHA”. Jest to rozwiązanie firmy Google które ma na celu weryfikację wypełniania formularz kontaktowego czy też rejestrację do newsletter’a.   Pierwszym krokiem który należy wykonać,to przejśce na stronę: google.com/recaptcha Oczywiście należy posiadać konto Google aby skorzystać z tej usługi.   Klikamy w ikonkę „Admin console” wCzytaj dalej …

zmiana nazwy domeny wordpress
WordPress

Zmiana nazwy domeny WordPress

Podczas zmiany naszej domeny, na której mamy WordPress na inną spotkamy się z problemem zamiany adresów url witryny oraz WordPressa, które przypisane są do aktualnej instalacji. Pokażemy kilka sposobów w jaki można dokonać edycji adresów url.   Sposób nr 1 – zmiana adresu w kokpicie Pierwszym sposobem, który chcielibyśmy przedstawić jest zmiana adresu przez panel administracyjny WordPress. Uwaga ! Tą zmianę należy wykonać przed zamianą domeny na inną. W tymCzytaj dalej …

Analiza włamań, bezpieczeństwo, WordPress

Korzystasz z wtyczki Duplicator? Koniecznie to przeczytaj!

Duplicator to popularna (ponad 1 mln pobrań) wtyczka do robienia backupów, klonowania strony czy przeprowadzania migracji. Niestety ostatnio została wykryta podatność, która umożliwia zdalne wykonanie kodu. Czym może objawiać się taki atak? Jeśli na twojej stronie, która jest oparta o WordPressa pojawia się dziwna treść, odnośniki lub znikają Ci pliki mogłeś paść ofiarą ataku. Innymi objawami może być pusty plik .htaccess oraz zmiany w pliku wp-config.php w szczególności w polachCzytaj dalej …

bezpieczeństwo, bezpieczny hosting, nieaktualne wersje oprogramowania, WordPress

Czy autoinstalatory są bezpieczne?

Instalacja CMS-ów jak WordPress Czy Joomla! jest stosunkowo prosta, jednak powstało kilka popularnych autoinstalatorów, które pozwalają jeszcze bardziej uprościć ten proces. Autoinstalatory są zwykle komercyjnymi rozwiązaniami przygotowanymi dla popularnych systemów hostingowych: cPanel i DirectAdmin. Jednak gdy pozwalamy pośredniczyć jakiemuś oprogramowaniu w instalacji nasuwa się pytanie – czy na pewno jest to bezpieczne? Autoinstalatory, bezpieczeństwo: aktualność wersji oprogramowania Pierwszą rzeczą, która może niepokoić jest aktualność systemu za pomocą instalatora. Systemy zarządzaniaCzytaj dalej …

bezpieczeństwo, certyfikaty SSL, https

Włączanie certyfikatu SSL w WordPressie – Poradnik

Włączanie certyfikatu SSL w WordPressie Jeśli stoisz przed przejściem działania swojej strony na bezpieczne połączenie, lub sposób który stosujesz nie działa w pełni, zachęcam do zapoznania się z tym poradnikiem. Bezpieczne, szyfrowane połączenie wykorzystujące certyfikat SSL oraz protokół https to pożądana cecha strony, na którą uwagę zwracają coraz częściej użytkownicy strony, ale również przeglądarki i wyszukiwarki internetowe. Warto zatem poświęcić chwilę na dostosowanie swojej strony do obecnych trendów. Artykuł krokCzytaj dalej …

bezpieczeństwo, bezpieczny hosting, hosting, nieaktualne wersje oprogramowania

RAPORT SKANOWANIA ANTY-EXPLOITOWEGO kont hostingowych Smarthost.pl za rok 2016

1. Wprowadzenie Na serwerach hostingowych Smarthost.pl wdrożono system wyszukujący podejrzane fragmenty w kodzie wtyczek i dodatków. Działa on w oparciu o bazę kilku tysięcy exploitów na popularne systemy CMS, w tym Joomla, WordPress, Drupal oraz innych aplikacji internetowych napisanych w języku PHP. Podczas skanowania wykrywa próby nieuprawnionych zmian na stronie (w plikach użytkownika). Monitoring zabezpiecza przed próbami włamań m.in. poprzez dziurawe biblioteki, które umożliwiają dodanie szkodliwego kodu oraz przez niezabezpieczoneCzytaj dalej …

Analiza włamań

Zainfekowane pluginy WordPress

Odkryto tysiące wtyczek do WordPressa, Joomli i Drupala, które zawierały w sobie „furtkę” pozwalającą na uzyskanie dostępu bez wiedzy użytkownika. Wchodząc na fałszywe witryny do złudzenia przypominające oryginalne, Internauta w rzeczywistości pobierał i instalował na swojej stronie pliki ze złośliwym oprogramowaniem. Proceder na masową skalę trwał prawdopodobnie od września 2013 roku. Incydent wyszedł na jaw przypadkowo. Holenderska firma internetowa odkryła na stronie jednego ze swoich klientów podejrzaną wtyczkę Joomla. UdostępniłaCzytaj dalej …