- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Подскажите пожалуйста какими плагинами пользуетесь, настолько они эффективны и если не затруднит в 2х. словах их суть.
Также интересует какие способы кроме плагинов используете для защиты.
Пробовал через .htaccess поставить двойную авторизацию и блокировку по айпи, не получилось.
При двойной авторизации постоянно всплывает окно, хотя логин и пароль введены правильно, файл .htpasswd сгенерирован, в .htaccess все прописано.
Блокировка по айпи - выдает ошибку.
В общем ломают одни и те же сайты, замучился чистить, нужно как-то защитить.
Спасибо!
Если обновить систему и все плагины ну прям никак, можете побробовать настроить ModSecurity
https://habrahabr.ru/post/262331/
ломают одни и те же сайты, замучился чистить
А может быть, недочистили? Тогда никакая защита не поможет. Если идут повторные взломы, давно уже нашли бы уязвимость и жили спокойно.
А вот такой способ? На уровне сервера закрыть папку /wp-admin/
http://www.wpbeginner.com/wp-tutorials/how-to-password-protect-your-wordpress-admin-wp-admin-directory/
MrDesigner, ну так ломают то вряд-ли через админку, скорее всего дырявый плагин
BulletProofSecurity норм. А ломают по статистике через timthumb старых версий или через дырявую тему. Иногда через плагины.
Все плагины это лишняя уязвимость.
Вычистите код, обновите все до последних версий и не будет никто Вас ломать.
Айболитом просканируйте, он покажет скорее всего.
Если не покажет в параноидальном режим просканируйте.
Он же Вам даст ссылки на патчи, что бы закрыть уязвимости.
пользуюсь secure wp почти на всех проектах, пока тьфу тьфу не подводил!
Если сайт мертвый, типа для сапо ссылок, то:
1) Права на файлы 444
2) Вход в админку по ип
Закинуть в wp-login.php в самый верх
'92.207.245.12',
'92.207.245.17'
);
foreach ($arr as $cur_cidr) {
if($_SERVER['REMOTE_ADDR'] == $cur_cidr)
{$flag = true; break;}
else
{ }
}
if ($flag != true) {die('ooops');}
Ну или просто переименовывать wp-login.php типа так wp-login.php2, надо зайти назад переименовал.
iThemes Security Pro - типа "все в одном".
WPBruiser Pro-спам и возможность блокировки по странам.
Как вариант Wordfence Security, можно обеденить с iThemes Security Pro убрав у последнего дублирующие функции.
Так может брутфорсят... тогда fail2ban итп