A prima vista, il furto di identità non sembra avere molto da fare WordPress comune, ma se si presta un po' più di attenzione all'argomento, si può vedere rapidamente che anche gli amministratori ne sono colpiti. Non importa se si tratta di responsabilità nei confronti dei dati degli utenti o dei propri dati che devono essere protetti.
Proteggere la propria identità di amministratore
Proteggere l'identità degli amministratori
Al fine di proteggere l'identità di un amministratore, si dovrebbe sempre prestare attenzione ai propri dati e al comportamento individuale di navigazione. Anche se è una cosa vecchia, si dovrebbe sempre evitare di usare la stessa password su diversi siti web ed evitare di usare una password che può essere facilmente decifrata. Inoltre, va notato che anche se proteggere il proprio computer è un fattore molto importante nella strategia di protezione, questo da solo non è sufficiente. Può avere senso memorizzare il vostro contatto telefonico o altre informazioni di contatto con i vari servizi, nella misura in cui il servizio utilizza tali canali di notifica per avvisarvi di potenziali minacce. Poiché gli amministratori sono responsabili di ciò che accade ai dati degli utenti, gli amministratori dovrebbero essere consapevoli della sicurezza del sito web e considerare la sicurezza del server web. Mentre alcuni server web noleggiati hanno poca influenza sulla questione della sicurezza, l'energia risparmiata in questo modo dovrebbe essere utilizzata per mantenere i propri account utente il più sicuro possibile, perché con pochi clic del mouse può accadere che il sito e quindi anche i dati degli utenti possano essere visualizzati da terzi non autorizzati.
Più sicurezza dei dati - Come funziona
Come amministratore, è estremamente utile nascondere la pagina di WordPress dietro WordPress, perché se nessuno lo sa.
che la pagina è un'installazione di WordPress, allora nessuno sa come può essere violata.
Poiché ogni backend di ogni sito WordPress è accessibile tramite il link /wp-admin, gli hacker hanno la possibilità di identificare un sito WordPress utilizzando questa accessibilità. Per evitare questo, il permalink al backend di WordPress dovrebbe essere cambiato. Poiché questa impostazione non è fornita da WordPress, deve essere aggiunta tramite un plug-in. Spesso, le vulnerabilità non sono incluse nell'istanza di WordPress, ma sono installate tramite plug-in e temi. Poiché i temi e i plug-in sono sempre nella stessa struttura di cartelle, è facile per gli hacker rintracciare i nomi dei temi e dei plug-in, e quindi anche valutare il sito come vulnerabile o meno. Inoltre, i permalink per i feed, gli autori e altri tipi di post comuni dovrebbero essere cambiati, poiché anche questi sono un chiaro segno di un'installazione di WordPress. Ci sono diversi modi per cambiare i permalink, e questa funzione è anche fornita da WordPress. Con diverse migliaia di linee di codice e di documentazione, capita spesso di usare il termine "WordPress". Per esempio, la frase "Powered by WordPress" appare spesso nel footer della pagina, che è anche un chiaro segno di un'installazione WordPress. Alcuni plug-in premium, oltre alle funzioni di nascondere l'identità di WordPress, offrono anche un Firewall che consente ulteriori misure di sicurezza come la protezione contro iniezioni SQL o forze brutali.