Kriteriji odabira najljepše kuće - VIROVITIČKO-PODRAVSKA
Odabir Boja
Jedan od najvažnijih odluka koje dolazi gore, dok ukrašavanja ili radite svoj dom je odabir boja za zidove. Boja na zidu ima važnu ulogu i utječe na vaše raspoloženje i osjećaje. Nemojte kupiti boju na temelju kako to izgleda u dućanu, jer će sigurno izgledati drugačije kod kuće.
Obitelj Foto
Zelenilo i cvijeće
Svijeće za ukras
Umjetnost za zidove
Najljepše montažne kuće - Čađavica 33523
Povratak kući u raju
Tu je vrlo stvaran, vrlo velika u tijeku napad na WordPress web stranice. To traje već neko vrijeme sada, ali to je teško eskalirao prošlog tjedna.
Iako postoji puno lupetati o ovoj situaciji oko webu, mislio sam da bih trebao napisati ovaj post iz dva razloga:
- Nije svatko u našoj zajednici prati sve WordPress i tehničke novosti Većina obuhvat je bilo izuzetno tehnički ili jako svjetlo na detalje i preporuke. Moj cilj u ovom postu je da ne samo da vas obavijestiti o onome što se događa, ali zašto se događa i što možete učiniti o tome.
napad
Pojedinosti o napadu je pokrivena nadaleko. Hostgator je bio jedan od prvih velikih imena razbiti vijesti o napadu svoj post. WordPress sigurnost Tim ima niz blogu o temi pokrovom, i. Sigurnost blog ima pokrivaju temu u dubini.
Kratki i jednostavno objašnjenje onoga što se događa je da je jedan ili više protuzakonito (mreža stotine, tisuće ili milijune kompromitiranih računala koja se iskoristiti za izvođenje napada, slati spam, itd) se koriste za WordPress web stranice. Cilj brute force 'napad je pokušati što više korisničko ime i lozinku kombinacije kao što je moguće kako bi se pronašli valjane podatke za prijavu. To je kao da netko pokušava pogoditi kombinaciju na bravi kombinacija, ali umjesto da se ograničena na jednu pogodak svakih nekoliko sekundi, mogli su napraviti stotine ili tisuće pogodaka drugi, a nikada se umorili.
Cilj
Kao što je gore opisano, jedan ili više botnets se koriste za izvođenje tih napada. Dok je stvarni cilj tih napada nije poznat, to je sigurno pretpostaviti da je svrha tih napada je na kompromis više sustava, čime se povećava veličinu i snagu od botneta.
Kao što možete vidjeti u opisu, botnet može se koristiti za isključivanje web stranice, ugroziti sigurnost visokih sigurnosnih sustava, može koristiti za počinjenje prijevare, slati spam, i obavljaju niz drugih nezakonitih aktivnosti. Jednostavna činjenica je da botneta su veliki posao ovih dana. U interesu sigurnosti interneta u cjelini, to je odgovornost svih nas koji rade web stranice kako bi se potruditi kako bi se spriječilo naše sustave od toga da bude ugrožena i postaje dio problema.
Prijetnja
Postoje dvije prijetnje svojim web stranicama tijekom tog napada: prijetnja od pokušaja logiranja i prijetnja, ako prijava uspije.
Svaki put WordPress ručke pokušaj prijave, koriste se vaš poslužitelj resursa. Ako je napad počne slati brojne pokušaje prijave drugo, performansi web-lokacije mogu patiti. Ovisno o vašem hosting, možda čak i usluga obustavljena zbog povećanog opterećenja vaš site je dodajući na server. Ovaj zadnji scenarij je najgori slučaj je primjer i vrlo je vjerojatno da će se dogoditi, ali to je još uvijek moguće i vrijedno je spomenuti kako bi se razjasnila potencijalnu ozbiljnost takvih napada.
Ako napadač je u stanju uspješno pogoditi prijava na Vaše stranice, a zatim cijeli stranica i poslužitelj mogao biti ugrožen. Ako korisnik ima ulogu administratora, to otvara mogućnost za napadača na izmjenu ništa na svoje stranice. Mogli su dodati nove datoteke, mijenjati postojeće datoteke, dodavanje dodatnih korisnika u slučaju lozinku ugrožena korisnika se mijenja, uvelo malware u izlazu svoje stranice, okrenite hosting račun u spam bot, i ništa drugo napadač mogao eventualno želja koristeći slučajni poslužitelj za.
uzorak
Dobra vijest je da postoji uzorak u tim napadima. Pronalaskom obrasce, inteligentna rješenja za zaštitu od napada može biti kreirana.
Nakon čitanja brojne sigurnosne poruke o ovom pitanju i gleda na mojim dnevnicima o napadima, jasno je da je velika većina tih napada usmjereno na pokušaj shvatiti lozinku za "admin" korisnika. Gledajući statistiku za jedan od web stranice koje gledam, samo jedan hitac od 99% pokušaja logiranja su za "admin" korisnika. Glavnina ostalih nagađanja su za korisnička imena za "administrator" ili "Administrator". Tu su i nekoliko koji pokušavaju koristeći glavni dio imena domene kao korisničko ime. Na primjer, on će pokušati nagađati "ithemes" Ako pokušavate prijaviti na ithemes.com mjestu.
Update: Nakon objavljivanja toga, roboti sada pokušava neke dodatne korisnička imena s nekim frekvencije. Novi korisnička imena se sudi su "urednik" i "moderator". Svaki od njih sada čine više od 10% od pokušaja logiranja sudi. Bilo bi dobro da nisu sve korisnike s korisničkim imenom i "admin", "urednik", ili "moderator" na svoje stranice. Ako imate bilo kakvih takvih korisnika, sljedeći odjeljak opisuje kako ih ukloniti.
Tu je i jasno je Patten u lozinkama se pogodili. To je prirodno kao i ljudi imaju vrlo lošu naviku. Nažalost, stvari koje su lako za nas zapamtiti su također vrlo lako pogoditi. Gledajući lozinke se pogodili u proteklih nekoliko dana, sljedeći lozinke izaći na vrhu kao i najčešće pogađate one:
- admin
- admin123
- lozinka
- korijen
- qwerty
- Dobrodošli
- proći
- abc123
- test
- majmun
- ILOVEYOU
- zmaj
- demo
Kao što možete vidjeti, tu je svakako uzorak osnovnih engleskih riječi i lako tipa slova ili broja sekvence. Razlog da su to su pogađate često je da su vjerojatno da će raditi na najvećem broju stranica. Drugim riječima, oni su se pogodili, jer ljudi još uvijek koriste takve lozinke.
Postoji veliki broj slučajeva računala koji sudjeluju u tom napadu. Neki izvještaji pokazuju više od 90.000 jedinstvenih IP adrese koje sudjeluju u tom napadu. Samo jedan od naših web stranica je vidio 246 jedinstvenih IP adresa koja se koristi da bi pokušaje prijave. To je snaga botnet napada kao napad doslovno dolazi sa svih strana.
Rješenje
Brute pokušaja sila login nipošto nisu nov. Takav napad tehnike primijenjene su protiv WordPress web stranice sve dok je WordPress postojao. U prošlosti, ja sam preporučio korisnik instalirati i aktivirati plugin jer pomaže u zaštiti od brute force napada. Ona štiti stranice blokiranje pokušaje prijave do određenog IP jednom da je IP je propustio previše puta za redom. Nažalost, kao što odjeljku uzorak iznad pokazuje, ti napadi dolaze iz ogromnog raspona IP adresa. Jednostavno se moći blokirati određene IP adrese, nakon neuspjelih pokušaja neće zaštititi site na ovu botnet napada. To znači da je potreban drugačiji rješenje.
Uklonite administratora korisničko ime
Gledajući ponovno u detalje uzorak, prva stvar da su svi WordPress site operateri moraju učiniti je ukloniti korisničko ime "admin" sa stranice. Do sada, to je najveći ranjivost koja se iskorištava u tom napadu. Dakle, ako imate korisnika s korisničkim imenom i "admin" na svoje stranice, to treba biti ili ukloniti ili preimenovati ASAP.
Najlakši način za preimenovanje korisniku je da ga zamijeniti s novim korisnikom. To se može napraviti na slijedeći slijed koraka:
- Stvaranje novog korisnika s istim ulogom kao "Administrator" korisnika. To je obično administrator ulogu. Možda ćete morati koristiti neku drugu adresu e-pošte prilikom izrade ovog korisnika kao i svaki korisnik mora imati jedinstvenu adresu e-pošte. Odjaviti se. Prijavi se kao novi korisnik. Izbrišite "Administrator" korisnika. Na pitanje što učiniti sa postovima i linkovima u vlasništvu "admin" korisnika, odaberite "atribut sve postove i linkove na" izbor, izabrati novog korisnika iz padajućeg popisa i kliknite "Potvrdi brisanje". Nakon što korisnik je uklonjen, možete promijeniti novog korisnika e-mail adresu ukoliko drugačije nije bio korišten za izradu.
Iako postoje dodaci koji omogućuju vam da promijenite korisničkog korisničko ime i to je moguće preimenovati ime u bazi podataka, uvijek sam radije ovu metodu. Glavna prednost je da je ova metoda je vrlo brzo i jednostavno. Sekundarni prednost je u tome što sam vidio neke WordPress hack skripte koje eksplicitno mijenjati baza podataka za korisnika sa ID: 1. S obzirom da je "admin" korisnik je vjerojatno da će biti korisnik ID-1, brisanje, to znači da to hack skripte ne može funkcionirati. To nije jako važna stvar, ali je lijepo znati da su neki od jednostavnih skripti koje su plutajući oko vani neće uspjeti na mjestima koja nemaju korisniku ID broja 1.
Koristite bolje lozinku
Ja stvarno raspravljalo ako bi to bilo prvi ili drugi. Realnost je da uklanjanje "admin" korisničko ime će vam gotovo sigurno zaštititi od zlonamjernih prijava s ovim napadom. Međutim, loša lozinka čini vrlo ranjivim na pravedan o bilo koji drugi napad. Ako imate bilo kakvih korisnike koji imaju lozinku koja je navedena iznad ili koji imaju lozinku koja je slična u jednostavnosti već navedenih, otići i promijeniti one lozinke odmah.
Pitanje "kako mogu stvoriti bolji lozinku?" Ima bezbroj odgovora. Tu je klasična ići Xkcd strip koji pokazuje problem koji smo izradili formiranjem teško zapamtiti, ali relativno lako slomljena lozinke umjesto da se fokusiraju na lako zapamtiti, ali vrlo teško razbiti lozinke. Ako se traži okolo, vjerojatno ćete pronaći stotine različitih vodiča o tome kako stvoriti sigurne lozinke.
Problem s većinom vodičima ćete naći je da su ili će vam pomoći stvoriti složene kratke lozinke koje su navodno lako zapamtiti, kao što su "fl1r7", ili vrlo duge lozinke, kao što su "ComplekspasswordsRsafer2011." Problem imam s tim prijedlozima je da su uvijek nerealno. Danas bih mogao naći lako zapamtiti da moram mijenjati svaki treći dopis broj, ali u samo tjedan dana, mogao sam biti zbunjen da li je to bilo svaki drugi pismo je broj ili ako svaki četvrti pismo je broj. Osim toga, jako dugo lozinke 1) nije lako sjeti na sve (sorry Randall Munroe od Xkcd) i 2) su još više boli biste pisali na cijelo vrijeme.
Za složeni ovaj problem je da je najveća prijetnja za vaše lozinke je lozinka ponovno korištenje. Ako koristite istu lozinku na sve strane, sve što je potrebno je da jedan od vaših računa biti ugrožena, kako bi za napadača da se dobije pristup gotovo svim svojim računima. Iako je vrlo loša praksa, mnoge online usluge trgovine lozinke u običan tekst ili sa samo jako osnovne modifikacije lozinku. Tijekom posljednjih nekoliko godina, došlo je do tona izvješća stranicama imaju svoje korisničke baze podataka ugrožena i procurila na net. Nakon što su napadači dobili ove procurila podatke za prijavu, brzo su se koristili detalje pokušati kompromitirati račune na drugim uslugama. Dakle, ako koristite istu lozinku na dvadesetak stranica, lozinka istjecanja na samo jedan od tih stranica čini svoje račune na svih dvadeset mjestima ranjiv.
Dakle, treba nam lozinke koje su 1) ne kratke, 2) nije jednostavan, 3) jednostavan za ulaz u više navrata tako da ne iskušenje da krše prvi i drugi pravila i 4) koji može biti jedinstven za svaki položaj koji koristimo. Tu su sve vrste trikova koje sam vidio da se iza četvrtog pravilo. Zajednički jednom je koristiti naziv stranice lozinku, kao što su "password123youtube". Iako će to zaista napraviti lozinke jedinstven za svaku stranicu, a sve da bi se netko gleda lozinku shvatiti obrazac i primijeniti ga na druge web stranice. Dakle, peti je pravilo 5) osigurati da se u sljedeće 1-4 da ne stvoriti lozinke koje se lako mogu pogoditi ako netko vidi uzorak.
Dok se bori s tim sam se prije nekog vremena u mom nastojanju da imaju bolje lozinke, otkrio sam da mi ljudi jednostavno nisu dobri u tome. Da bi dobrih lozinki, mi u osnovi trebaju slučajni šum pretvorio u pristojno-dugog niza znakova. To nije nešto što nam je činiti dobro u.
Rješenje sam završio ide s bilo. LastPass je lozinka usluga. To centralno upravlja sve svoje lozinke i ima alate za lako stvoriti vrlo složene lozinke. To je čak preglednika značajke integracije koje vam omogućuju da LastPass automatski popuniti u detalje prijave za vas (bez tipkanja potrebno). LastPass također nudi aplikacije za mobilne i tablet platformi i ima web sučelje u slučaju da je potrebna lozinka, a ne mogu dobiti bilo koji drugi način.
Korištenje LastPass mi omogućuje da imaju izuzetno složene lozinke koje nikada nisam mogla sjetiti i da će mrziti upisati na svakom mjestu sam koristiti. Ja se razlikuju duljinu mojih lozinke koje se generira, ali oni su uvijek više od 25 znakova dok je stranica dopušta. 25 likovi manje ili više slučajnih znakova ... Sretno silu nagađanja da je u mom životu.
Ključ pomoću LastPass je da je dobar lozinku kako bi provjerio vaš tamo. To je jedini lozinke morat ćete zapamtiti; kako bi bili sigurni da je to dobro. Ne činite sebi medvjeđu uslugu vlasništvo vaš one slabe lozinke dati puni pristup svim svojim jakih lozinki.
Postoje alternative LastPass. Nemam osobnog iskustva s bilo kojim od njih, tako da ne mogu dati preporuku. One koje sam vidio najčešće su:
- - U odsutan, cross-platforma lozinka voditelj. U osnovi, to je šifrirana lokalnu kopiju vaših lozinki jer oni nisu pohranjeni na bilo kojem poslužitelju. Vidio sam ljudi koriste Dropbox dopustiti njihove lozinke za sinkronizaciju s različitim sustavima.
- - Plaćeni lozinka voditelj s opcijom za sinkronizaciju u oblaku. Znam barem jedna osoba u uredu koristi ovaj softver.
- - Čini se pokušati natjecati izravno s LastPass u smislu značajki.
- - Još jedna usluga slična LastPass.
Zaštitu protiv performanse pitanja
Sada kada je vaš site nema "Administrator" korisnika i vaše lozinke su vrlo teško pogoditi, što još uvijek ostaje problem botova stalno pokušavaju prijaviti na svoje stranice. Rješavanje ovog problema je vjerojatno jedan od onih teže. Tehnički gledano, mjesto je sigurno, ali ne želite izvedbu Vaše web stranice da pate samo zato što su neki roboti zakucavanje poslužitelja.
Moja prva preporuka je da razgovaraju sa svojim hosting tvrtku. Vidio sam veliki broj domaćina predložiti otvaranje podršku ulaznica kao i oni mogu pomoći u sprečavanju nekih od napada. Nisam siguran što točno metode ove tvrtke koriste, ali postoje razne koje može biti vrlo učinkovit.
Ako ste na samoupravnu server ili imaju računalo koje se ne može pomoći, ja bih prvo pogledati da li vaš site se hammered sa zahtjevima. To možete učiniti tako da gleda na zapisnika pristupa za web-lokaciju. Jednostavno izgleda da vidite koliko često se traži stranica wp-login.php. Ako imate vrlo veliku zajednicu, onda možda vidjeti puno zahtjeva za tu stranicu samo kao normalan dio rada stranice. Ako je broj zahtjeva relativno niske (nekoliko minuta ili manje), onda ja ne bih brinuti o poduzimanja bilo kakve akcije. Takav mali broj pokušaja prijave je vjerojatno da će utjecati na Vaše stranice, a dodavanje dodatnih promjena upravo pokreće rizik od oštećenja funkcionalnog stranice. Ako je broj zahtjeva veći (pogotovo ako postoje brojni zahtjevi svaki drugi), onda bih nastaviti i druge opcije ozbiljnije.
Najjednostavnija opcija za razmatranje nakon razgovora s hosting tvrtka koristi. CloudFlare je CDN usluga koja također pomaže u zaštiti svoje stranice od napada ove prirode. Kao odgovor na ovu situaciju, oni objavili detalje o. Ja sam se slobodan CloudFlare račun za moje osobne stranice u posljednjih nekoliko mjeseci. Iako ne znam točno koliko prometa CloudFlare blokira, ja vidim vrlo mali broj zahtjeva za stranice wp-login.php moje stranice. Postoji službena. Ja to ne koriste osobno kao što sam ja ne iskoristiti caching značajka CloudFlare, pa ne mogu govoriti o prednostima koje nudi to.
Nažalost, ako vaš hosting tvrtka ne može vam pomoći i CloudFlare nije opcija, jedini preostali rješenja su prilično tehnički i može zahtijevati korijenu dopuštenja na poslužitelju (nešto što nije na raspolaganju zajedničku ili upravlja hosting račune). Ako ne znaju mnogo o administriranje poslužitelja i imate problema s napadom ranjavanje izvedbu Vaše web stranice u obzir kreće na hosting koji vas može zaštititi od napada. Provjerite jeste li obratite se potencijalni novi domaćin unaprijed da li su spremni pomoći u zaštiti svoje stranice od napada.
Najrasprostranjeniji tehničko rješenje koristi. Naravno, to zahtijeva da se vaš poslužitelj je trčanje Apache i ima ModSecurity dostupan ili ste u mogućnosti da ga instalirati.
Još jedno popularno rješenje je. Velika prednost toga je da su zahtjevi neće pogoditi WordPress uopće, osim ako su za to ovlašteni, smanjenje relativnog opterećenja od napada na gotovo 0.
Ažurirajte svoje wp-config.php Keys
WP-config.php datoteka sadrži niz sigurnosnih ključeva. Ovi ključevi se koriste za različite provjere autentičnosti sigurnosti metoda koje koristi WordPress. Tipke bi trebao biti jedinstven za svaku stranicu. Nažalost, stari WordPress nikad instalacija imao tih set, ostavljajući potencijalni sigurnosnu rupu. Preporučuje se da bi zaštitili svoje stranice na različite napade. Ako vam se ne sviđa uređivanjem wp-config.php datoteku, može.
Imajte na umu da promjene to će uzrokovati da svi trebaju prijaviti još jednom. To je značajka doista tako bilo ugroženo prijava će biti poništena.
Tretman
Što učiniti ako mislite da je vaš site je ugrožen? Nažalost, jedini siguran-vatra rješenje je da se manje ili više početi ispočetka:
- Izrada vaše stranice. Obriši sve datoteke na vašim stranicama. Preuzimanje svježu kopiju WordPress. Raspakirajte WordPress datoteke. Upload WordPress datoteke na poslužitelj. Pregledajte wp-config.php datoteke iz sigurnosne kopije tražiti sumnjivu koda. Uspoređujući datoteku u wp-config-sample.php datoteke u novo preuzete WordPress datoteke pomoći će identificirati bilo kakvih problema. Kopirajte WP-config.php iz vašeg backup na nove stranice. Preuzimanje svježe kopije svojih tema i dodataka iz originalnog izvora. Pobrinite se da ne preuzmete datoteke s nasumičnim mjestima na internetu kao što su ovi često sadrže malware. Raspakirajte temu i dodataka datoteke. Postavi teme i dodatke na web-mjestu. Pokrenite stranicu da biste provjerili funkcionira. Izbrišite sve korisnike koji se ne prepoznaju. Promjena lozinke za svakog korisnika. To je važno, jer je moguće da je napad promijenio lozinke i da će omogućiti napadaču ponovno ugroziti svoj položaj. Resetiranjem lozinke pojedinim korisnicima, te osigurati da se lozinkeono što očekujete da budu. Naravno, kada se radi toga, pobrinite se da se primjenjuju gore navedene preporuke. Nemojte ostaviti "Administrator" korisnika i ne koristiti jednostavne lozinke. Prođite kroz wp-content / prijenosi direktorij u vašem backup i kopirati mape na novi server. Uvjerite se da je ono što kopirate su medijske datoteke (slike, audio, video, itd). Ako nađete bilo PHP datoteke, ne kopirati one na server.
Da, to je zamorno, ali to je jedini način kako bi bili sigurni da modifikacije staviti na mjesto koje napadač ne ostaju. Čak i jedna datoteka ili jednu datoteku modifikacija koje je ostavio iza sebe može uzrokovati vaš poslužitelj bi biti ugrožena sve iznova.
Vi svibanj Pitam se što to znači, ako više mjesta. Nažalost, ako imate hosting računa s velikim brojem stranica, morate liječiti cijeli račun kao ugrožena. Ograničavanje fokus na samo jednom mjestu na računu ostavlja vas otvoren za mogućnost da na drugim mjestima su modificirane.
za sprječavanje
Ok, konačni naslov je malo neprirodan. To je radio dobro do sada.
Ne postoji takva stvar kao full-dokaz sigurnosti. To jednostavno ne postoji. To ne znači da trebate odustati. Ignoriranje sve sigurnosne mjere samo tražeći nevolje. Međutim, pretjerivanja o sigurnosti je vjerojatno da će biti gubitak vremena. Dakle, uravnotežen pristup je ono što bi trebalo koristiti.
Sam spomenuo plugin ranije. Iako to neće spasiti od ovog napada, on je definitivno još uvijek preporučeno. Do WordPress dobiva neke ugrađene brute zaštiti snaga (hint, aludira devs), pokrenut dodatak kao što je ovaj jedan je vrlo preporučljivo.
A tip šešir James McWhorter tko Prijava Lockdown ima "Lockout nevažećim korisnička imena?" Opciju. Omogućavanjem ove opcije u postavkama plugina će automatski blokirati pokušaje prijave koje koriste nevažeći korisničko ime. To bi moglo uvelike pomoći u zaštiti svoje stranice s ovom specifičnom napada.
Neki ljudi su pitali u komentarima i tweets o starosti dodatka Prijava Lockdown (jer on ne prikazuje obavijest na svojoj stranici). Ja sam pokrenuti dodatak za mnogo godina, bez pitanja, pa znam iz osobnog iskustva da se dobro radi s trenutnim verzijama WordPress, uključujući višestranično instalira. Dok sam mogao predložiti druge dodatke koji imaju slične značajke i nemaju upozorenja o dobi, preporučujem Prijava Zaključavanje jer ja mogu preporučiti bez rezervacije.
Slijedite preporuke dane u gore na svim svojim web stranicama. Oni pomažu u zaštiti protiv mnogo više nego samo ovaj napad.
Uvijek držati tvoj WordPress stranice do danas, uključujući i dodataka i tema. To je izuzetno važno budući da sigurnosne rupe u starijim verzijama nalaze se ostaviti dovoljno vremena.
Ako imate velik broj WordPress web stranice, i oni postaju teško upravljati, razmislite o korištenju centralizirati mnoge svojim web stranicama. To vam omogućuje da lakše držati WordPress i njegove teme i dodataka ažurirane. Druga mogućnost je da koristite koji omogućuje upravljanje s više stranica iz središnje mjesto.
Dok su lozinke koje koristite za prijavu u WordPress su važni, lozinke za pristup vašem hosting računu su jednako važna. Ako vaš FTP ili cPanel lozinku lako pogoditi, vi ste i dalje ranjivi. Osim toga, WordPress vam omogućuje da ponovno lozinke putem e-pošte, tako da ako je vaš račun e-pošte je osjetljiva, tako da je vaš site. Nakon što završite poboljšanje lozinke za web stranice, idi i poboljšati lozinke se koriste za hosting računa i e-mail.
Jedan potencijalni sigurnosni problem mnogi ljudi ne razmišljaju o su dodaci i teme koje nisu u uporabi. Može doći kao iznenađenje neaktivnih dodataka i tema i dalje može koristiti za kompromis stranice, ali to je vrlo istinito. Svih prije godinu i pol dana radio jednako dobro s neaktivnom plugin ili temu kao aktivan. Dakle, umjesto ostavljajući veliki skup deaktiviranog dodataka i tema na svoje stranice, ih natrag gore negdje i izbrišite ih.
Zaključak
Nadam se da ova informacija bila korisna. Ja stvarno nisam bila sigurna trebam li ovaj post ili ne, jer toliko je rečeno o tome već. Ako želite vidjeti više postova ove vrste u budućnosti, molimo vas da ostavite komentar govori koji dio posta se najviše korisne za vas.
Dobiti iThemes Security Pro sada s više od 30 načina da zaštitite svoje WordPress site
nudi 30 načine za povećanje sigurnosti i zaštite WordPress stranice, uključujući rasporedu zlonamjernih skenira, dvostruke autentifikacije, ticketed podršku i još mnogo toga.
Video vijesti - Čađavica VIROVITIČKO-PODRAVSKA
Prethodni Sljedeći