Как мы уже предупреждали ранее, в связи с участившимися случаями взлома административных аккаунтов CMS, работающих на базе WordPress, размещённых на серверах виртуального кобрендингового хостинга UANIC, убедительно просим Вас обновить текущую версию WordPress до версии не ниже 3.5.2. Скачать дистрибутив Вы можете абсолютно бесплатно на официальном сайте WordPress. Напоминаем Вам, что именно Вы несёте персональную ответственность за содержание контента, размещённого на ваших сайтах (клиентских аккаунтах серверов UANIC); размещение вредоносного кода и фишинг-объектов -являются недопустимыми, что может привести к временной или полной блокировке всего вашего аккаунта виртаульного хостинга.
Вниманию реселлеров виртуального хостинга: убедительная просьба провести со своими клиентами разъяснительную работу, или самостоятельно обновить им CMS WordPress до версии не ниже 3.5.2. Скачать дистрибутив Вы можете абсолютно бесплатно на официальном сайте WordPress.
Искренне благодарим Вас за сотрудничество!
09
Апрель
Комментарии к записи Предупреждение: массированная атака и взлом административных аккаунтов WordPress отключены
Уважаемые реселлеры и клиенты виртуального хостинга!
В связи с участившимися случаями взлома CMS WordPress, установленных пользователями нашего виртального хостинга, с последующей компрометацией домена и установкой на хостинг фишинговых скриптов, во избежание санкций по блокировке аккаунтов, просим в обязательном порядке провести следующий комплекс административных работ, а именно:
1. проверить актуальность обновить код WordPress и всех установленных на нём сторонних плагинов до последней актуальной версии;
2. если это не было сделано ранее, установить плагины безопасности, перечисленные здесь
3. убедитесь, что пароль администратора является надёжным и хранится в безопастном месте;
4. если это не было сделано ранее, внесите следущие изменение в контент, а именно:
а) отключите команду DROP для DB_USER и не используйте её;
б) удалить README и файлы лицензии (важно), поскольку они содержат информацию о текущей версии WordPress;
в) переместите сонфигурационный файл WP-config.php в каталог на уровень выше, и измените его разрешение на 400;
г) запретите возможность чтения чтение .Htaccess-файла извне;
д) ограничте доступ к административной части WP только для определенных IP-адресов;
Кроме того, настоятельно рекомендуем Вам ознакомиться с содержанием данной статьи и, по возможности, выполнить приведённые в ней рекомендации.
Чёткое выполнение эти несложных действийпоможет Вам максимально защитить ваш WordPress от взлома (хакинга), соответственно, избежать проблем связанных с компрометацией и блокированием доменов и сервисов, размещённых на базе скомпрометированных доменов и восстановлением работы вашего сайта.
Служебные Теги: Как защитить WordPress от взлома, защита WordPress от хаккинга, настройка WordPress, хак WordPress, настройка WordPress, защита WordPress от хаккеров