[Wtyczka] Anti-Malware Security and Brute-Force Firewall

Wtyczka Anti-Malware Security and Brute-Force Firewall należy do pluginów, które pozwalają nam chronić strony i blogi postawione na systemie WordPress. Dzisiaj (w czasie pisania arta) miałem okazję testować te wtyczkę bezpieczeństwa. Wtyczka przydatna kiedy już strona internetowa jest zarażona

2 podejścia Anti-Malware Security and Brute-Force Firewall

Dwa kierunki, dwa podejścia, dwa kierunki działania. Tak bardziej dwa kierunki działania tej wtyczki od bezpieczeństwa WordPress:

  1. Skanowanie jądra WordPress, motywów i wtyczek
  2. Akcje zabezpieczające nasza stronę

Bardzo dobrze byłoby zainstalować ją na samym początku i poznać jej działanie.
Specjalnie nagrałem film, aby pokazać jej instalację i działanie.

Jak pomoże dzięki za Lapkę UP i komentarz

Wtyczka Anti-Malware Security and Brute-Force Firewall jest z pewnością łatwo w obsłudze i poradzi sobie z nią każdy nawet osoba pierwszy raz mająca kontakt z Wordpresem.

Suwak ochrony przed wykorzystaniem luk w zabezpieczeniach (automatycznie włączony)
Ta ochrona jest aktywowana automatycznie z powodu powszechnych ataków na WordPress, które dotknęły tak wiele witryn. Nadal zaleca się aktualizację wszystkich starszych wersji wtyczki Revolution Slider, szczególnie tych zawartych w motywach, które nie będą aktualizowane automatycznie. Nawet jeśli nie uważasz, że masz na swojej stronie suwak rewolucji, włączenie ochrony nie zaszkodzi.

Ochrona przed przechodzeniem do katalogu (automatycznie włączana)
Ta ochrona jest aktywowana automatycznie, ponieważ ten typ ataku jest dość powszechny. Ta ochrona może uniemożliwić hakerom dostęp do bezpiecznych plików w katalogach nadrzędnych (lub folderach użytkownika poza katalogiem głównym site_root).

Prześlij ochronę plików PHP (automatycznie włączone)
Ta ochrona jest aktywowana automatycznie, ponieważ ten rodzaj ataku jest wyjątkowo niebezpieczny. Ta ochrona może uniemożliwić hakerom przesyłanie złośliwego kodu za pomocą skryptów internetowych.

Interfejs API użytkowników REST (automatycznie włączony)
Ta ochrona jest aktywowana automatycznie, ponieważ ten rodzaj ataku może ujawnić twoją nazwę użytkownika administratora lub inne informacje o użytkowniku. Ta ochrona może uniemożliwić hakerom wykrycie danych użytkownika bez poświadczeń.

Wyliczenie użytkownika (automatycznie włączone)
Ta ochrona jest aktywowana automatycznie, ponieważ ten rodzaj ataku może ujawnić twoją nazwę użytkownika administratora lub inne informacje o użytkowniku. Ta ochrona może uniemożliwić hakerom wykrycie danych użytkownika bez poświadczeń.

Fałszywy blog_admin (automatycznie włączony)
Ta ochrona jest aktywowana automatycznie, ponieważ ten rodzaj ataku może pozwolić użytkownikowi niebędącemu administratorem wykorzystać wtyczkę Grid Gallery, jeśli ją masz i wykonywać zadania administracyjne bez poświadczeń administratora.

Zablokuj dostęp do XMLRPC (obecnie zablokowany)
Większość witryn WordPress nie korzysta z funkcji XMLRPC, a próby włamania do pliku xmlrpc.php są bardziej powszechne niż kiedykolwiek wcześniej. Nawet jeśli hakerzy nie mają żadnych luk w zabezpieczeniach, próby te mogą powodować spowolnienie lub przestoje podobne do ataku DDoS. Ta poprawka automatycznie blokuje cały zewnętrzny dostęp do pliku xmlrpc.php.

0 0 vote
Article Rating
Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments