На пръв поглед кражбата на самоличност може да не изглежда много свързана с темата за WordPress често срещани, но ако обърнем малко повече внимание на темата, бързо можем да видим, че администраторите също са засегнати. Няма значение дали става въпрос за отговорност към данните на потребителите или за собствените данни, които трябва да бъдат защитени.
Защита на самоличността като администратор
Защита на самоличността на администраторите
За да защити самоличността си като администратор, човек винаги трябва да обръща внимание на собствените си данни, както и на индивидуалното си поведение при сърфиране. Въпреки че това е стара практика, винаги трябва да се избягва използването на една и съща парола в различни уебсайтове и да се избягва използването на парола, която може лесно да бъде разбита. Освен това трябва да се отбележи, че въпреки че защитата на собствения компютър е много важен фактор в стратегията за защита, само тя не е достатъчна. Може да е разумно да оставите телефонни или други данни за контакт с различните служби, стига службата да използва такива канали за уведомяване, за да обърне внимание на потенциалните опасности. Тъй като администраторите са отговорни за това какво се случва с данните на потребителите, те трябва да се уверят, че сигурността на Уебсайт и разгледайте сигурността на уеб сървъра. Въпреки че някои наети уеб сървъри имат малко влияние върху сигурността, спестената по този начин енергия трябва да се използва за поддържане на собствените потребителски акаунти възможно най-сигурни, тъй като са необходими само няколко кликвания с мишката, за да се стигне до момента, в който сайтът, а оттам и потребителските данни, могат да бъдат видени от неоторизирани трети страни.
Повече за сигурността на данните - как работи
Като администратор е изключително полезно да скриете сайта на WordPress зад WordPress, защото ако никой не знае .
че сайтът е инсталация на WordPress, тогава никой не знае как може да бъде хакнат.
Тъй като всеки бекенд на всеки сайт на WordPress е достъпен чрез връзката /wp-admin, хакерите имат възможност да идентифицират сайта на WordPress чрез тази достъпност. За да се предотврати това, трябва да се промени пермалникът към бекенда на WordPress. Тъй като тази настройка не се предоставя от WordPress, тя трябва да бъде добавена чрез приставка. Често уязвимостите не са включени в инстанцията на WordPress, а са инсталирани чрез плъгини и теми. Тъй като темите и плъгините са винаги в една и съща структура на папките, за хакерите е лесно да открият имената на темите и плъгините и по този начин да преценят дали сайтът е уязвим или не. Освен това трябва да се променят постоянните линкове за емисии, автори и други често срещани типове публикации, тъй като те също са ясен признак за инсталация на WordPress. Съществуват няколко начина за промяна на постоянните връзки, като тази функция се предоставя и от WordPress. При наличието на няколко хиляди реда код и документация често се случва да се използва терминът "WordPress". Например в долния колонтитул на страницата често се появява фразата "Powered by WordPress", която също е ясен знак за инсталирана WordPress. Някои премиум плъгини, освен функциите за скриване на идентичността на WordPress, предлагат и Защитна стена което дава възможност за допълнителни мерки за сигурност, като например защита срещу SQL инжекции или груба сила.