Como proteger o WordPress (2020)

O WordPress é um dos sistemas de gerenciamento de conteúdo mais populares por aí e por boas razões. É simples de usar, existem milhares de temas e plug-ins disponíveis e você pode criar qualquer tipo de site. Não é de admirar que o WordPress capacite 35,1% de todos os sites na internet.


Mas, sua popularidade tem um custo. O WordPress é frequentemente direcionado por hackers. De acordo com Sucuri, em 2018, 90% de todas as solicitações de limpeza de sites pertenciam ao WordPress, um aumento de 7% em relação a 2017.

Relatório de Tendências de Hack de Site 2018 - Sucuri

Dessa forma, proteger o site WordPress deve estar no topo da sua lista, se você possui um portfólio pessoal, um site comercial ou uma loja online.

Quando se trata de segurança do WordPress, os usuários geralmente se enquadram em dois campos: aqueles que levam a segurança a sério e tomam medidas de precaução e aqueles que acreditam ou esperam que isso nunca aconteça com eles porque o site não é importante o suficiente..

Para entender melhor a gravidade dos problemas de segurança associados aos sites, visite o site Página Estatísticas da Internet ao vivo as vezes. Lá, você pode ver um número exato de sites invadidos todos os dias e até assistir o número aumentar em tempo real.

Site invadido em tempo real

Contents

22 etapas para proteger seu site WordPress

Para impedir que seu site termine como um dos sites do Internet Live Stats, siga as dicas abaixo e proteja seu site WordPress.

1. Opte por uma empresa de hospedagem com recursos de segurança

O primeiro passo para proteger seu site WordPress é investir em uma empresa de hospedagem que implemente os recursos de segurança adequados. Isso inclui suporte para a versão mais recente do PHP, MySQL e Apache, além de firewall e monitoramento de segurança 24/7.

Se possível, escolha uma empresa de hospedagem que faça backups diários e verificações regulares de malware. Você pode até encontrar empresas de hospedagem que empregam várias medidas de prevenção de DDOS.

Sua empresa de hospedagem é geralmente a primeira hacker a ter acesso a seu site, portanto, investir mais com antecedência e comprar um plano de hospedagem mais caro certamente valerão a pena. Nós recomendamos escolhendo um provedor de hospedagem gerenciado para WordPress.

2. Use senhas fortes

Certifique-se de que as senhas do seu site WordPress e da sua conta de hospedagem sejam seguras. Use uma combinação de letras maiúsculas e minúsculas, números e símbolos para criar uma senha forte. Você também pode usar um gerenciador de senhas como o LastPass para gerar e armazenar senhas seguras para você.

3. Abandone o nome de usuário do administrador

O WordPress costumava definir o nome de usuário padrão como administrador e a maioria dos usuários nunca se preocupou em alterá-lo. Como resultado, o administrador geralmente é o primeiro nome de usuário que os hackers tentam quando iniciam um ataque de força bruta.

Como tal, você nunca deve usar o nome de usuário administrador para o seu site WordPress. Se você instalou recentemente o seu site WordPress, é provável que você precise definir seu próprio nome de usuário. Mas se você é um usuário antigo do WordPress, ainda pode estar usando o nome de usuário do administrador.

Nesse caso, crie um novo nome de usuário administrador para o seu site, acessando Usuários> Adicionar novo e escolhendo um nome de usuário e uma senha fortes. Defina a função como Administrador e clique no ícone Adicionar novo usuário botão.

Criando uma conta de administrador

Você fará login com essas novas credenciais e excluirá o usuário administrador antigo. Lembre-se de atribuir todo o seu conteúdo ao seu novo usuário administrador antes de excluir o antigo.

4. Use uma conta de colaborador ou editor para publicar em seu site

Se você quiser dar um passo adiante na dica acima, considere criar uma conta de colaborador ou editor para adicionar novas postagens e artigos ao seu site. Isso dificultará a ação de hackers no site, já que colaboradores e editores geralmente não têm privilégios de administrador..

Criando uma conta de editor

5. Use um plug-in de backup

Se você ainda não está fazendo o backup do seu site, precisa começar imediatamente. Um sistema de backup ajudará você a restaurar o site se o pior acontecer e o site acabar sendo invadido.

Use um plug-in como o UpdraftPlus para criar uma programação de backup regular para o seu site e não se esqueça de armazenar os arquivos de backup fora do local para garantir que esses arquivos também não sejam infectados.

6. Endurecer a área administrativa

Quando se trata de proteger a área administrativa, você precisa alterar o URL padrão do administrador e limitar o número de tentativas com falha de login antes que um usuário seja bloqueado no seu site.

Por padrão, o URL do administrador do seu site terá a seguinte aparência: seudominio.com/wp-admin. Os hackers sabem disso e tentarão acessar esse URL diretamente para que possam obter acesso ao seu site..

Você pode alterar esse URL com um plug-in como WPS Ocultar Login.

WPS Ocultar Login

Na medida em que limita o número de tentativas falhas de login, você pode usar Plug-in de bloqueio de login.

Login LockDown

7. Mantenha os arquivos atualizados

Como mencionamos anteriormente, os arquivos desatualizados representam um risco à segurança porque deixam seu site vulnerável a outras explorações. É por isso que você precisa instalar as atualizações assim que elas são lançadas.

Enquanto você está nisso, certifique-se de acessar regularmente os plug-ins instalados, desativar e excluir os plug-ins que você não está mais usando.

8. Proteja seu computador

Você pode estar se perguntando o que o seu computador tem a ver com o seu site. Se o seu computador estiver infectado por um vírus e você acessar o site ou enviar arquivos para ele, esses arquivos infectados também poderão infectar o site. Em resumo, você quer ter certeza de:

  • Evite usar redes Wi-Fi públicas para acessar seu site
  • Instale um software antivírus e verifique se está atualizado

9. Altere o prefixo do banco de dados

Outro fato conhecido pelos hackers do WordPress é que o prefixo do banco de dados está definido como wp. Esse fato facilita a adivinhação do prefixo da tabela e o uso de injeções automatizadas de SQL para obter acesso ao seu site..

A alteração do prefixo do banco de dados é um processo manual que envolve a edição do seu wp-config.php e alterando os nomes das tabelas usando o phpMyAdmin. Antes de fazer a alteração, faça backup do site como medida preventiva.

Editando wp-config

Você precisará fazer login na sua conta de hospedagem e acessar o cPanel ou qualquer painel de controle que seu host esteja usando. Em seguida, acesse o Gerenciador de arquivos e localize o seu wp-config.php arquivo no diretório WordPress.

Encontre a linha do prefixo da tabela que se parece com isso: $ table_prefix seguido de um sinal = e o próprio prefixo da tabela. Substitua a sequência padrão pelo seu próprio prefixo usando uma combinação de números, sublinhados e letras da seguinte forma:

$ table_prefix = ‘hgwp_3456_’;

Depois de terminar de editar o wp-config.php , saia do Gerenciador de arquivos e acesse o phpMyAdmin para poder alterar todos os nomes de tabela. Fazer isso manualmente pode ser entediante, pois há 11 tabelas no total que você precisa editar. Em vez disso, você pode inserir uma consulta SQL, indo para a guia SQL

executando uma consulta SQL

Em seguida, insira o seguinte:

Tabela RENAME `wp_commentmeta` TO` hgwp_3456_commentmeta`;

Tabela RENAME `wp_comments` TO` hgwp_3456_comments`;

Tabela RENAME `wp_links` TO` hgwp_3456_links`;

Tabela RENAME `wp_options` TO` hgwp_3456_options`;

Tabela RENAME `wp_postmeta` TO` hgwp_3456_postmeta`;

Tabela RENAME `wp_posts` TO` hgwp_3456_posts`;

Tabela RENAME `wp_terms` TO` hgwp_3456_terms`;

Tabela RENAME `wp_termmeta` TO` wp_a123456_termmeta`;

Tabela RENAME `wp_term_relationships` TO` hgwp_3456_term_relationships`;

Tabela RENAME `wp_term_taxonomy` TO` hgwp_3456_term_taxonomy`;

Tabela RENAME `wp_usermeta` TO` hgwp_3456_usermeta`;

Tabela RENAME `wp_users` TO` hgwp_3456_users`;

Embora a consulta acima deva alterar o prefixo do banco de dados em todos os lugares, é recomendável executar outra consulta para garantir a atualização de outros arquivos que usam o prefixo antigo:

SELECT * FROM `hgwp_3456_options` WHERE` nome da opção` CURTIR '% wp_%'

Você também deseja procurar a meta do usuário e substituir qualquer prefixo antigo restante pelo novo:

SELECT * FROM `hgwp_3456_usermeta` WHERE` meta_key` CURTIR '% wp_%'

10. Endureça seus arquivos .htaccess e wp-config.php

.htaccess e wp-config.php são os arquivos mais importantes na sua instalação do WordPress. Como tal, você precisa garantir que eles estejam seguros e protegidos.

Basta adicionar os códigos abaixo ao seu arquivo .htaccess, fora das tags # BEGIN WordPress e # END WordPress, para garantir que as alterações não sejam substituídas a cada nova atualização.



ordem permitir, negar

negar a todos





ordem permitir, negar

negar a todos





ordem negar, permitir

Negar de todos

# permitir acesso do meu endereço IP

permitir a partir de 192.168.1.1

Os trechos acima protegerão seu wp-config e .htaccess, além de limitar o acesso ao wp-login.php tela.

Por fim, adicione o trecho abaixo para impedir a execução do arquivo PHP:



negar a todos

11. Verifique e altere as permissões de arquivo

Quando você terminar de proteger seu .htaccess e wp-config.php , fique um pouco mais no seu cPanel e verifique as permissões de arquivo para os arquivos e pastas no site do WordPress.

Permissões de arquivo

De acordo com Codex WordPress, as permissões devem ser definidas da seguinte maneira:

  • Todos os diretórios devem ser 755 ou 750
  • Todos os arquivos devem ter 644 ou 640
  • O wp-config.php deve ser 600

Se suas configurações forem diferentes, os hackers poderão ler facilmente o conteúdo, bem como alterar o conteúdo dos arquivos e pastas, o que pode levar a invasão do site, além de outros sites no mesmo servidor..

12. Use autenticação de dois fatores

Considere usar um plug-in como Google Authenticator para configurar a autenticação de dois fatores para o seu site. Isso significa que, além de inserir sua senha, você também precisará inserir um código gerado por um aplicativo móvel para efetuar login no seu site. Isso pode interromper ataques de força bruta, por isso é uma boa ideia configurá-lo agora.

Google Authenticator

13. Desativar XML-RPC

O XML-RPC permite que seu site estabeleça uma conexão com aplicativos e plug-ins móveis do WordPress, como o Jetpack. Infelizmente, também é o favorito dos hackers do WordPress, porque eles podem abusar desse protocolo para executar vários comandos ao mesmo tempo e obter acesso ao seu site. Use um plugin como Desativar plugin XML-RPC desativar esse recurso.

Desativar XML-RPC

14. Use HTTPS e SSL

A Internet está fervilhando de posts e artigos sobre a importância do protocolo HTTPS e adicionando certificados de segurança SSL ao seu site há algum tempo..

HTTPS significa Hypertext Transfer Protocol Secure, enquanto SSL significa Secure Socket Layers. Em poucas palavras, o HTTPS permite que o navegador do visitante estabeleça uma conexão segura com o servidor de hospedagem (e, portanto, com o site). O protocolo HTTPS é protegido por SSL. Juntos, HTTPS e SSL garantem que todas as informações entre o navegador de um visitante e seu site sejam criptografadas.

O uso de ambos no seu site não apenas aumentará a segurança do site, mas também beneficiará a classificação do seu mecanismo de pesquisa, estabelecerá a confiança dos visitantes e melhore sua taxa de conversão.

Converse com seu provedor de hospedagem e pergunte sobre a possibilidade de obter um certificado SSL ou apontá-lo na direção de uma empresa respeitável onde você pode comprar um.

15. Desative a edição de temas e plug-ins através do painel do WordPress

Ter a opção de editar seus arquivos de tema e plug-in diretamente no painel do WordPress é útil quando você precisa adicionar rapidamente uma linha de código. Mas isso também significa que qualquer pessoa que faça login no seu site pode acessar esses arquivos.

Desative esse recurso adicionando o seguinte código ao seu wp-config.php Arquivo:

// Não permitir edição de arquivo

define ('DISALLOW_FILE_EDIT', verdadeiro);

16. Mova o arquivo wp-config.php para um diretório que não seja da WWW

Como mencionado anteriormente, o wp-config.php O arquivo é um dos arquivos mais importantes na sua instalação do WordPress. Torne o acesso mais difícil movendo-o do diretório raiz para um diretório não-www acessível.

  1. Para iniciantes, copie o conteúdo do seu wp-config.php em um novo arquivo e salve-o como wp-config.php.
  1. Volte para o seu antigo wp-config.php e adicione a linha de código abaixo:
  1. Faça o upload e salve o novo wp-config.php arquivo para uma pasta diferente.

17. Altere suas chaves de segurança do WordPress

As chaves de segurança do WordPress são responsáveis ​​por criptografar as informações armazenadas nos cookies do usuário. Eles estão localizados no wp-config.php e fique assim:

define ('AUTH_KEY', 'coloque sua frase única aqui');

define ('SECURE_AUTH_KEY', 'coloque aqui sua frase única');

define ('LOGGED_IN_KEY', 'coloque sua frase única aqui');

define ('NONCE_KEY', 'coloque aqui sua frase única');

define ('AUTH_SALT', 'coloque sua frase única aqui');

define ('SECURE_AUTH_SALT', 'coloque aqui sua frase única');

define ('LOGGED_IN_SALT', 'coloque aqui sua frase única');

define ('NONCE_SALT', 'coloque aqui sua frase única');

Use o Gerador de chave de sais para WordPress para alterá-los e tornar seu site mais seguro.

18. Desativar relatório de erros

O relatório de erros é útil para solucionar problemas e determinar qual plugin ou tema específico está causando um erro no seu site WordPress. No entanto, quando o sistema relatar um erro, ele também exibirá o caminho do servidor. Escusado será dizer que esta é uma oportunidade perfeita para os hackers descobrirem como e onde eles podem tirar proveito das vulnerabilidades no seu site..

Você pode desativar isso adicionando o código abaixo ao seu wp-config.php Arquivo:

relatório de erro (0);

@ini_set ('display_errors', 0);

19. Remova o número da versão do WordPress

Qualquer pessoa que dê uma olhada no código-fonte do seu site poderá saber qual versão do WordPress você está usando. Como cada versão do WordPress possui registros de alterações públicos que detalham a lista de bugs e patches de segurança, eles podem determinar facilmente quais brechas de segurança podem ser aproveitadas..

Versão do WordPress

Felizmente, há uma solução fácil. Você pode remover o número da versão do WordPress editando o arquivo functions.php do tema e adicionando o seguinte:

remove_action ('wp_head', 'wp_generator');

20. Use cabeçalhos de segurança

Outra maneira de proteger seu site WordPress é implementar cabeçalhos de segurança. Normalmente, eles são definidos no nível do servidor para impedir ataques de hackers e reduzir o número de explorações de vulnerabilidades de segurança. Você pode adicioná-los você mesmo modificando o tema functions.php Arquivo.

Cabeçalhos de segurança

Ataques de script cruzado

Adicione o seguinte código à lista de permissões, conteúdo, script, estilos e outras fontes de conteúdo permitidas:

cabeçalho ('Política de segurança de conteúdo: default-src https:');

Isso impedirá que o navegador carregue arquivos maliciosos.

Iframe clickjacking

Adicione a linha abaixo para instruir o navegador a não renderizar uma página em um quadro: cabeçalho ('X-Frame-Options: SAMEORIGIN');

Opções de proteção X-XSS e X-Content-Type

Adicione as seguintes linhas para evitar ataques XSS e diga ao Internet Explorer para não cheirar tipos MIME

cabeçalho ('X-XSS-Protection: 1; mode = block');

cabeçalho ('X-Content-Type-Options: nosniff');

Aplicar HTTPS

Adicione o código abaixo para instruir o navegador a usar apenas HTTPS:

cabeçalho ('Segurança de transporte restrita: idade máxima = 31536000; includeSubdomains; preload');

Cookie com sinalizador HTTPOnly e Secure no WordPress 

Diga ao navegador que confie apenas no cookie definido pelo servidor e que o cookie está disponível nos canais SSL adicionando o seguinte:

@ini_set ('session.cookie_httponly', verdadeiro);

@ini_set ('session.cookie_secure', verdadeiro);

@ini_set ('session.use_only_cookies', verdadeiro);

Se você não deseja adicionar esses cabeçalhos manualmente, considere usar um plug-in como Cabeçalhos de segurança. Independentemente do método escolhido para implementar os cabeçalhos de segurança, teste-os usando https://securityheaders.io site e inserir o URL do seu site.

21. Evitar Hotlinking

A ligação direta não é uma violação de segurança em si, mas, considerando que se refere a outro site que usa o URL do site para apontar diretamente para uma imagem ou outro arquivo de mídia, é considerada roubo. Dessa forma, a ligação direta pode levar a custos inesperados, não apenas porque você terá que lidar com implicações legais, mas também porque sua conta de hospedagem pode ultrapassar o limite se o site que roubou sua imagem receber muito tráfego.

Adicione o código abaixo ao seu arquivo .htaccess se você estiver usando o servidor Apache e substitua o domínio fictício pelo seu nome de domínio real:

RewriteEngine on

RewriteCond% {HTTP_REFERER}! ^ Http (s)?: // (www \.)? Domain.com [NC]

RewriteRule \. (Jpg | jpeg | png | gif) $ - [NC, F, L]

Como alternativa, se você estiver usando servidores NGINX, modifique seu arquivo de configuração com o seguinte:

localização ~. (gif | png | jpe? g) $ {

valid_referers nenhum bloqueado ~ .google. ~ .bing. ~ .yahoo seudominio.com * .seudominio.com;

if ($ invalid_referer) {

retorno 403;

}

}

22. Desconectar usuários ociosos

A última dica deste guia para aumentar a segurança do seu site é desconectar usuários ociosos após um período de inatividade. Você pode usar um plugin como Logoff inativo encerrar automaticamente sessões inativas.

Logoff inativo

Isso é necessário porque, se você fizer login no seu site para adicionar uma nova postagem no blog e se distrair com outra tarefa, sua sessão poderá ser invadida e hackers poderão abusar da situação para infectar o site. É ainda mais importante encerrar sessões inativas se você tiver vários usuários em seu site.

Como recuperar de um hack

As medidas de segurança acima são uma ótima maneira de proteger seu site. Mas e se o seu site for invadido de qualquer maneira? Aqui estão algumas etapas a seguir, caso seu site tenha sido invadido.

1. Confirme o hack e altere sua senha

Se seu site foi invadido, primeiro, não entre em pânico. Isso não vai ajudá-lo e a ação é feita, por isso é importante agir rapidamente. Comece verificando seu site e veja se você pode fazer login no seu painel. Verifique se o seu site está redirecionando para outro site ou se você vê links ou anúncios suspeitos ou estranhos.

Altere sua senha imediatamente e prossiga para a próxima etapa.

2. Entre em contato com sua empresa de hospedagem

Entre em contato com o seu host e informe-o de que seu site foi invadido. Eles podem ajudá-lo a identificar a fonte do hack. Alguns hosts também limparão seu site e removerão o código e os arquivos maliciosos.

Use um backup para restaurar seu site

Se você foi diligente em fazer backup do site, localize um backup antes do hack e use-o para restaurar o site. Embora você possa perder parte do conteúdo, poderá colocar o site em funcionamento como antes do ataque..

3. Examine seu site em busca de malware

Use o scanner gratuito da Sucuri para verificar se há malware no seu site e identificar os arquivos comprometidos. Você também pode optar pelo serviço de limpeza do site, se não souber remover o malware por conta própria.

4. Verifique os usuários do seu site

Entre no seu site WordPress e acesse Usuários> Todos os usuários. Verifique se não há usuários que não deveriam estar lá e exclua-os, se necessário.

5. Mude suas chaves secretas

Use o acima mencionado WordPress Salts Key Generator para gerar novas chaves de segurança e adicioná-las ao seu arquivo wp-config.php. Como essas chaves criptografam sua senha, os hackers permanecerão conectados até que seus cookies sejam invalidados. Novas chaves de segurança farão exatamente isso e forçarão o hacker a sair do seu site.

6. Contrate um profissional

Por fim, contrate um profissional para limpar o hack e remover o malware do seu site. Lembre-se de que os hackers podem ocultar códigos maliciosos em vários arquivos. Portanto, se você não tem experiência com remoção de malware, é fácil perder um arquivo infectado. Isso facilita para hackers invadir seu site novamente, por isso é altamente recomendável a contratação de um profissional.

7 tipos mais comuns de vulnerabilidades do WordPress

Antes de prosseguir com este artigo, vamos abordar o elefante na sala: o WordPress é seguro? A resposta para essa pergunta é sim. O núcleo do software WordPress é seguro e a empresa por trás do WordPress leva a segurança a sério.

Deles equipe de segurança possui 50 especialistas a bordo, incluindo desenvolvedores líderes e pesquisadores de segurança que estão trabalhando nos bastidores para garantir que o WordPress seja seguro.

De fato, a maioria dos incidentes e riscos de segurança é o resultado de um erro humano associado à presença de uma vulnerabilidade de segurança.

Existem sete tipos de vulnerabilidades do WordPress que você precisa conhecer:

  • Arquivos desatualizados do WordPress
  • Explorações de backdoor
  • Pharma hacks
  • Senhas fracas
  • Redirecionamentos maliciosos
  • Vulnerabilidades na plataforma de hospedagem
  • Ataques de negação de serviço

Vamos examiná-los e explicar exatamente o que eles são.

1. Arquivos desatualizados do WordPress

Arquivos desatualizados do WordPress referem-se aos arquivos de versão, tema e plug-in do WordPress. Eles representam um risco de segurança porque deixam o site exposto a outras vulnerabilidades, como explorações de backdoor e hacks farmacêuticos.

Como tal, você precisa ter certeza de que sua instalação do WordPress está atualizada, bem como seu tema e plug-ins. Você deve aplicar proativamente as atualizações à medida que são lançadas, porque elas não só vêm com novos recursos, mas também incluem várias correções de segurança e de bugs.

2. Explorações de backdoor

Quando se trata de explorações de backdoor, os hackers aproveitam os arquivos desatualizados do WordPress para obter acesso ao seu site. Além de arquivos desatualizados, eles também podem obter acesso ao seu site através de SFTP, FTP e similares.

Depois que eles tiverem acesso ao seu site, eles infectarão o site e também poderão infectar outros sites que estão no mesmo servidor que o site. As injeções de backdoor parecem arquivos regulares do WordPress para o usuário inexperiente. Mas nos bastidores, eles se aproveitam de bugs nos arquivos desatualizados para acessar seu banco de dados e causar estragos em seu site, além de milhares de outros sites..

3. Pharma Hacks

Os hacks farmacêuticos se referem a explorações de vulnerabilidades em arquivos desatualizados do WordPress, nos quais um hacker insere código nesses arquivos. Depois que o código é inserido, os mecanismos de pesquisa exibem anúncios de produtos farmacêuticos em vez do seu site. Isso pode resultar em mecanismos de pesquisa que marcam seu site como spam.

4. Senhas Fracas

Senhas fracas podem ser fáceis de lembrar, mas também facilitam o acesso dos hackers ao site por meio de um ataque de força bruta. Um ataque de força bruta acontece quando um hacker usa scripts automatizados executados em segundo plano para tentar várias combinações de nome de usuário e senha até encontrar uma combinação de trabalho.

5. Redirecionamentos maliciosos

Da mesma forma que o uso de arquivos desatualizados e o protocolo FTP ou SFTP para injetar código que resulta em um hack pharma ou uma exploração backdoor, os hackers usarão o arquivo .htaccess na instalação do WordPress para redirecionar os visitantes para um site mal-intencionado..

Seus visitantes podem acabar com um vírus ou serem vítimas de phishing.

6. Vulnerabilidades na plataforma de hospedagem

Às vezes, a segurança do seu site pode estar comprometida porque você está usando uma empresa de hospedagem que não possui recursos de segurança, como firewall ou monitoramento de arquivos. Geralmente, esse é o caso de provedores de hospedagem mais baratos, o que significa que escolher um host mais barato, ironicamente, custará mais se o site for invadido.

Lembre-se de que plataformas de hospedagem mais baratas também representam um risco maior à segurança, pois seu site pode ser infectado ou invadido por hackers que exploram vulnerabilidades em outro site hospedado no mesmo servidor.

7. Ataques de negação de serviço

Ataques de negação de serviço ou DDOS são uma das ameaças mais perigosas para qualquer proprietário de site. Em um ataque DDOS, um hacker explora bugs e erros no código, causando sobrecarga na memória do sistema operacional do seu site. Os ataques DDOS geralmente derrubam um grande número de sites que usam uma plataforma específica, como o WordPress.

Agora que você sabe quais são as vulnerabilidades comuns associadas ao WordPress, vamos às dicas, práticas recomendadas e recomendações de segurança que ajudarão a proteger seu site WordPress.

Empacotando

O WordPress é um CMS poderoso e popular que facilita a criação de um site para qualquer pessoa. Mas, por ser tão popular, também é um alvo favorito dos hackers. Felizmente, existem várias etapas que você pode seguir para proteger seu site WordPress e, se seguir as dicas deste artigo, estará no caminho certo para ter um site WordPress seguro.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map