Как сохранить WordPress в безопасности: дополнительные шаги



WordPress очень серьезно относится к своей команде разработчиков. Патчи безопасности и обновления часто выпускаются, чтобы помочь WordPress идти в ногу со все более сложной онлайновой средой. В рамках этих усилий WordPress запускает ответственную программу раскрытия уязвимостей, поэтому эти проблемы не остаются без внимания.

Помимо усилий команды разработчиков WordPress, отдельные пользователи должны также предпринять шаги, чтобы минимизировать свои риски безопасности — часто называемые «усилением WordPress». Несколько быстрых побед могут защитить ваш веб-сайт WordPress, и мы рассмотрели эти простые в реализации шаги в недавнем посте «Как сохранить WordPress в безопасности: основы».

Помимо основных шагов, существуют также более продвинутые методы обеспечения безопасности, которые можно использовать для дополнительной защиты вашего сайта WordPress, а также важные меры безопасности при управлении веб-сайтом WordPress.

Давайте погрузимся и посмотрим на некоторые из них.

SFTP — подключение к вашему серверу
Во-первых, важно убедиться, что при подключении к вашему веб-серверу вы делаете это с использованием SFTP, который похож на FTP, за исключением того, что ваш пароль и другие данные шифруются при передаче между вами и вашим сервером. FileZilla — отличное приложение для передачи файлов, которое поддерживает несколько протоколов передачи файлов, включая SFTP. Вы можете узнать, как установить и перенести файлы на ваш Linode с помощью FileZilla здесь.
www.linode.com/docs/tools-reference/file-transfer/filezilla/

Предотвращение атак грубой силы
Атаки грубой силой происходят, когда злоумышленник многократно и систематически представляет разные имена пользователей и пароли, чтобы попытаться получить доступ к веб-сайту. Важно отметить, что атаки методом «грубой силы» не свойственны WordPress. Каждое веб-приложение восприимчиво.

Первой защитой от подобных атак является обеспечение безопасности вашего пароля. Конечная цель атаки методом перебора — получить доступ на ваш сайт. Выбор трудно взломанного пароля обсуждался в нашей предыдущей статье по защите WordPress, поэтому мы не будем вдаваться в подробности. Достаточно сказать, убедитесь, что ваш пароль правильный. Также стоит включить двухэтапную аутентификацию в вашем экземпляре WordPress.
wordpress.org/plugins/tags/brute-force/

Затем используйте плагин, чтобы ограничить количество последовательных попыток входа на ваш сайт. Популярный плагин Limit Login Attempts Reloaded, который имеет более 1 миллиона загрузок. Он ограничивает количество попыток входа в систему, которые возможны через обычный вход в систему, а также через страницы XMLRPC, WooCommerce и пользовательские страницы входа.
en-gb.wordpress.org/plugins/limit-login-attempts-reloaded/

Другой вариант — изменить местоположение входа в систему wp-admin. По умолчанию все веб-сайты WordPress имеют свои страницы входа в систему, расположенные по адресу / wp-admin (например, www.examplesite.com/wp-admin.) Боты, которые проводят атаки методом «грубой силы», часто сразу нацеливаются на эту страницу. Используйте WPS Hide Login, чтобы помочь.
wordpress.org/plugins/wps-hide-login/

Как всегда, перед установкой новых и непроверенных плагинов всегда стоит сделать резервную копию вашего сайта. Хотя большинство популярных плагинов не повредят вашему веб-сайту, всегда есть вероятность несовместимости. Резервное копирование дает вам уверенность в том, что любой ущерб, нанесенный ошибочным плагином, может быть быстро и легко устранен.

Проверка подлинности WordPress Admin HTTP
Вы можете дополнительно заблокировать WP Admin, добавив базовую аутентификацию HTTP. Этот процесс потребует от пользователя ввода имени пользователя и пароля еще до того, как они попадут на страницу входа в WP, что может помочь остановить ботов-ботов на их треках.

Для этого вам нужно создать файл .htpasswd. Попробуйте использовать отличный бесплатный ресурс от Hosting Canada, чтобы сделать это. Вам нужно будет ввести имя пользователя, которое вы хотите использовать, а также пароль, выбрать метод шифрования в раскрывающемся списке и нажать «Создать пароль». Длинная текстовая строка генерируется. Скопируйте и вставьте это в новый текстовый файл. Сохраните этот файл просто как «.htpasswd».

Затем войдите на свой сервер и перейдите в папку WordPress wp-admin. Откройте это и в wp-admin создайте новую папку с именем «htpasswd». Затем загрузите ваш файл .htpasswd, который мы создали ранее, в эту папку. Вы должны передавать свои файлы только в режиме «ASCII», а не в режиме «BINARY».
hostingcanada.org/htpasswd-generator/

Завершающим этапом является создание нового файла, который содержит следующее:
AuthName "Admins Only"
AuthUserFile /home/public_html/wp-admin/htpasswd/.htpasswd
AuthType basic
Require user yourusername

<Files admin-ajax.php>
    Order allow,deny
    Allow from all
    Satisfy any
</Files>

Вам нужно будет обновить местоположение AuthUserFile, указав полный URL-адрес каталога вашего файла .htpasswd, а также имя пользователя rurusername, указав имя пользователя, которое вы использовали для файла .htpasswd. Сохраните этот файл как .htaccess и загрузите этот файл .htaccess в свою папку wp-admin на своем сервере, и на этом все. В следующий раз, когда вы войдете на свой сайт по адресу www.examplesite.com/wp-admin, вам будет предложено ввести имя пользователя и пароль, прежде чем появится экран входа в WordPress Admin.

Полезный совет: если вы не знаете полный URL-адрес каталога вашего файла .htpasswd, то удобная хитрость — использовать небольшой PHP-скрипт:
<?php
    echo "Absolute path: ", getcwd();
?>

Создайте файл, содержащий этот скрипт с именем testpath.php, и загрузите его в файл htpasswd, а затем посетите этот URL (например, www.example.com/wp-admin/htpasswd/testpath.php), чтобы получить полный путь к файлу. файл passwd.

Защита wp-включает
В вашу установку WordPress включены специальные сценарии, к которым не требуется доступ. Тем не менее, они предлагают хакерам возможный путь на ваш сайт. Из-за этого может быть стоит заблокировать их. Вы можете заблокировать доступ к этим файлам с помощью mod_rewrite в файле .htaccess. Для этого добавьте следующий код в ваш файл .htaccess (обычно расположенный в корне документа на вашем сайте WordPress) за пределами тегов # BEGIN WordPress и # END WordPress; в противном случае WordPress может перезаписать его:
# Block the include-only files.
<IfModule mod_rewrite.c>
    RewriteEngine On
    RewriteBase /
    RewriteRule ^wp-admin/includes/ - [F,L]
    RewriteRule !^wp-includes/ - [S=3]
    RewriteRule ^wp-includes/[^/]+\.php$ - [F,L]
    RewriteRule ^wp-includes/js/tinymce/langs/.+\.php - [F,L]
    RewriteRule ^wp-includes/theme-compat/ - [F,L]
</IfModule>
 
# BEGIN WordPress


Отключить редактирование файлов
Множество аспектов защиты веб-сайта WordPress вращаются вокруг усложнения жизни потенциального хакера. Точно так же грабитель будет искать дом на неосвещенной улице без сигнальной или охранной подсветки, хакер предпочитает ориентироваться на веб-сайт, на котором отсутствуют базовые функции безопасности, а не на тот, где метафорические окна и двери надежно закрыты.

По умолчанию WordPress позволяет администраторам редактировать файлы PHP, такие как темы и плагины, из панели инструментов. Поскольку эта функция позволяет выполнять код, она является очевидной целью для хакера. Для большинства веб-разработчиков изменения в коде выполняются с помощью текстового редактора, такого как Sublime, а не из Dashboard. Имеет смысл «прикрутить» это конкретное окно WordPress и тем самым удалить другую потенциальную точку доступа для хакера.
www.sublimetext.com/

Для этого поместите эту строку кода в файл wp-config.php. Эта строка удаляет возможности 'edit_themes', 'edit_plugins' и 'edit_files' всех пользователей:
define(‘DISALLOW_FILE_EDIT’, true);

Хотя это не помешает хакеру загружать вредоносные файлы на ваш сайт, это поможет остановить некоторые атаки на их пути.

Используйте брандмауэр
Брандмауэр — это отличный способ предотвратить проникновение злоумышленника на ваш сайт WordPress. Есть несколько вариантов:

Плагин брандмауэра
Несколько хороших плагинов брандмауэра работают, ограничивая доступ на уровне сервера Apache до того, как WordPress его обработает. Хорошим примером является All In One WP Security & Firewall или WordFence. Оба будут фильтровать входящие запросы, чтобы гарантировать, что никакой вредоносный трафик не сможет повлиять на вашу установку WordPress.
wordpress.org/plugins/all-in-one-wp-security-and-firewall/
www.wordfence.com/

Посреднические брандмауэры
Плагины, такие как WordFence, фильтруют трафик на уровне сервера. Альтернативный подход заключается в перехвате трафика на пути к вашему серверу перед его проверкой и последующей отправке запроса на ваш сервер с использованием продукта, такого как Cloudflare. Этот подход популярен, потому что все, что вам нужно сделать, это изменить свои записи DNS для отправки трафика через посредника без каких-либо изменений на вашем сервере.
www.cloudflare.com/en-gb/

Следующие шаги
Безопасность WordPress остается популярной темой. Если все это кажется тяжелой работой, то подумайте об использовании управляемого хоста WordPress, такого как Pressidium, который может сделать для вас большую работу. И, наконец, регулярно делайте резервные копии своего сайта, чтобы вы могли спокойно спать по ночам, зная, что вы всегда сможете восстановить свой сайт.
pressidium.com/

Выберите свой шаблон сервера


Приветствуем!
Вы уже знаете, что можете выбрать один из множества шаблонов ОС при создании сервера? Один из них точно подойдёт под Ваши цели!

Если возникли сложности с выбором, советуем заказать наиболее популярные шаблоны ОС:
  • Ubuntu 16.04
  • Windows Server 2016


https://1cloud.ru

У Hetzner Cloud теперь есть Реферальная программа



У Hetzner Cloud теперь есть Реферальная программа, которая поощряет постоянных клиентов, таких как вы, которые любят рекомендовать нас! Вот как это работает:

После входа в Cloud Console вы увидите вкладку с надписью «Рефералы». Используйте уникальную реферальную ссылку с этой страницы, чтобы пригласить свою семью, друзей и подписчиков присоединиться к Hetzner Cloud. Как только кто-то зарегистрируется в Hetzner, используя вашу личную ссылку, он получит € 20 в виде кредитов Hetzner Cloud. Как только они потратят с нами не менее 10 евро (не включая кредиты), вы также получите 10 евро в виде кредитов Hetzner Cloud.
Каждый, кто оплатил как минимум три счета или потратил не менее 100 евро (включая НДС) с помощью Hetzner Cloud, имеет право на получение реферальной ссылки.

Войдите в Cloud Console и распространите информацию!
https://hetzner.cloud

Хостинг со скидкой 30%!



До 2 августа для вас действует скидка 30% на любой тариф виртуального и CMS‑хостинга. Используйте промокод HSTCMSPROM на этапе подтверждения заказа!

Хостинг RU‑CENTER — это технология контейнерной виртуализации и хранение данных на серверных SSD. Мы предлагаем прогрессирующие скидки, домен и SSL‑сертификат в подарок при заказе от года и бесплатный перенос до 20 сайтов от другого провайдера на тарифах «300» и выше.
Для работы с Joomla, 1C‑Битрикс, WordPress, Drupal, Opencart и MODX у нас есть CMS‑хостинг. Он поддерживает автоматическую установку CMS, обеспечивает высокую скорость загрузки страниц и стабильную работу ваших сайтов.
www.nic.ru/catalog/hosting/

Важно: плановое техническое обслуживание платформы ResellerClub 9 августа 2020 г



Мы надеемся, что вы и ваша семья здоровы и благополучны.
Мы постоянно обновляем и улучшаем нашу платформу, поэтому мы запланировали конструктивное техническое обслуживание нашей базы данных. Во время этого обслуживания мы планируем протестировать возможности аварийного переключения основных сервисов для Orderbox DR.

Услуги, на работе которых скажется данное техническое обслуживание:

Это обновление будет иметь прямое влияние на нашу панель управления и сервис API. Следовательно, во время технического обслуживания вы не сможете:
1) Иметь доступ и управлять вашими заказами из панели управления Orderbox
2) Осуществлять заказы на покупку с вашего суперсайта
3) Осуществлять доступ к порталу отчетов CSV
4) Управлять службой переадресации домена из интерфейса переадресации домена
5) Использовать наш сервис API
6) Осуществлять доступ к нашей службе Whois
7) Проверять доступность доменов

Время обслуживания:
Дата: воскресенье, 9 августа 2020 года
Продолжительность: 30 минут
Время начала: 8:00 утра IST / 02:30 утра UTC
Время окончания: 8:30 утра IST / 03:00 утра UTC

Хотя время запланированного обслуживания составляет 30 минут, вы можете столкнуться с перемежающимися проблемами подключения в течение 5 минут или даже меньше. Наша команда разработчиков будет активно контролировать систему, чтобы гарантировать минимальное снижение качества услуг.

С Уважением,
Команда ResellerClub

АРЕНДУЙТЕ ВЫДЕЛЕННЫЙ СЕРВЕР



Для проектов любой сложности в нашем технологичном Дата-Центре в Нидерландах.

Выделенный сервер — услуга для проектов, требующих высокой производительности, безопасности и надежности. Вы сможете сами распоряжаться всеми ресурсами и возможностями, выбрать конфигурацию, устанавливать любое необходимое программное обеспечение. А полную настройку и администрирование сервера мы берём на себя.
  • Intel Xeon E5-2430v2 / RAM 32 GB / 2x240 GB SSD / 49 €
  • Intel Xeon E5-2430v2 / RAM 48 GB / 2x480 GB SSD / 52 €
  • Intel Xeon E5-2430v2 / RAM 32 GB / 2x6000 GB HDD / 63 €
  • 2xIntel Xeon E5-2430v2 / RAM 64 GB / 2x480 GB SSD / 63 €
  • 2xIntel Xeon E5-2430v2 / RAM 96 GB / 2x960 GB SSD / 98 €
  • 2xIntel Xeon E5-2430v2 / RAM 128 GB / 2x2000 GB SSD / 110 €

Заказать подходящий тариф можно на нашем сайте: zomro.com/dedicated.html

Новый управляемый сервис Managed Service for Apache Kafka



Среди управляемых сервисов для хранения и обработки данных появился новый сервис Yandex Managed Service for Apache Kafka. С его помощью вы можете создавать кластеры Apache Kafka в инфраструктуре Яндекс.Облака. Managed Service for Apache Kafka находится на стадии Preview и не тарифицируется.
cloud.yandex.ru/services/managed-kafka

Как работает Apache Kafka
Apache Kafka — распределенный брокер сообщений с возможностью горизонтального масштабирования для передачи данных между приложениями и их компонентами. Обмен сообщениями между производителями и потребителями происходит через топики с помощью механизма «публикация-подписка». Производители публикуют сообщения определенной категории в топик, а потребители подписываются на этот топик и читают из него сообщения. Для каждого топика Apache Kafka ведет лог сообщений, который может быть разбит на несколько разделов. Количество разделов определяется пользователем, увеличение их количества позволяет нарастить пропускную способность кластера без изменения конфигурирации приложений.

Сценарии использования Managed Service for Apache Kafka
Каноничный брокер для доставки данных между различными компонентами приложения. Так, приложения могут писать в топики Kafka некоторые данные: бизнес-данные, метрики, журналы.


В Облаке потребители способны реализовать следующие сценарии:
  • Построение онлайн-аналитики или реакции на событие c использованием технологий стриминга, например Kafka Streams, Spark Streaming с использованием Yandex Data Prос;
  • Перенаправление сообщений в Object Storage, Managed Service for ClickHouse, HDFS или любое другое подходящее для оффлайн-аналитики хранилище.

Использование Kafka для реализации захвата изменения потоковой передачи данных (change data capture) в онлайн-режиме в базах данных для последующей их передачи в хранилище (ClickHouse, HDFS) или пользовательские приложения.


С чего начать
Запросите доступ к сервису через форму заявки на странице сервиса или в консоли управления.
cloud.yandex.ru/services/managed-kafka

Создайте кластер Managed Service for Apache Kafka.

Создайте и настройте топик и разделы. Настройте фактор репликации.


Подробнее о сервисе читайте в документации.

Обновление биллинг-панели

Приветствуем.



Напоминаем всем клиентам, что старый личный кабинет будет отключен 1 сентября. Просим всех переходить на новый по адресу my.hostiman.ru

Любые пожелания в дизайне и функционале приветствуются!

Защитите свои веб-сервисы с помощью инструментов Валарм



Яндекс.Облако и Валарм, платформа адаптивной защиты API и веб-приложений, договорились о сотрудничестве. Теперь пользователи Яндекс.Облако получат удобный доступ к решению Валарм WAF для защиты веб-приложений и API от самых распространенных кибератак, а время установки сократится до нескольких минут.

Валарм WAF помогает бороться с поиском уязвимостей и хакерскими атаками, которые могут привести к компрометации данных: SQL-инъекции, XSS, XXE, RCE и другие угрозы OWASP Top-10. Также разработчики получат защиту от брутфорса, кражи учетных записей и атак на логику приложения.

Для использования Валарм WAF клиентам не нужно вносить изменения в исходный код и архитектуру защищаемого приложения. Получить доступ к решению можно непосредственно из маркетплейса Яндекс.Облака. На момент запуска инструмент доступен пользователям Облака по модели BYOL (Bring Your Own License): подписку на услугу необходимо оформить напрямую у Валарм. В будущем приобрести лицензию можно будет в маркетплейсе Облака.
cloud.yandex.ru/marketplace/products/f2e6gba83h48oik7bla4

Главными пользователями решения в Яндекс.Облаке будут DevOps-компании, создающие сложные и рассчитанные на высокие на нагрузки приложения. Например, компании в сферах электронной коммерции, цифрового ритейла, онлайн-платежей и электронные СМИ.

По данным Валарм, за время пандемии (в феврале–мае 2020 года) число атак на веб-приложения, то есть сайты, порталы и приложения для смартфона и компьютера, в которых происходит обмен информацией по интернету, выросло в 2,2 раза в сравнении с аналогичным периодом прошлого года.

Валарм — платформа для автоматизации защиты и тестирования веб-приложений, микросервисов и API, созданная на базе машинного обучения. Разработчик платформы — компания «Онсек». Приложением Валарм WAF пользуются QIWI, HeadHunter, Avito и другие крупнейшие компании Рунета.