SPAM WordPress için Ana Kılavuz
WordPress için en popüler spam katil eklentisi olan Akismet, saatte ortalama 7,5 milyon parça spam buldu. Bu, Los Angeles’taki spam’den iki kat daha fazla. Her saat. 2007 yılında, WordPress Matt Mullenweg’in kurucularından biri, Spam’in CMS için geliştirilen bir sorun olacağını biliyordu, o zamanlar “insanların web sitelerinde hizmet reddine yönelik bir saldırı” diye ekledi 94 Blog yorumlarının yüzde % spam idi. Ve bu başka bir korkutucu istatistik: Bu yılı 2008 ile karşılaştırırsanız, WordPress.com ve kendiniz yayınlanan WordPress siteleri 2016’da saatte 82.183 kat daha fazla spam öğesi yaşadı. Woah.
DDOS saldırılarına ek olarak, SPAM sitenizi diğer birçok şekilde azaltabilir – XSS güvenlik açığı ve kaba kuvvet saldırıları sadece birkaç isim içindir. Sitenizde spam ile başa çıkmak için bir çözümünüz yoksa, sadece hackleme çabalarına açık olmanıza izin vermekle kalmaz, aynı zamanda birkaç noktada silmeniz gereken spam sellerini de söylemenize gerek yoktur. Bu makalede, WordPress sitenizi spam’den güvenli hale getirmek için ne yapmanız gerektiği tartışılmaktadır. Bu sekiz ana parçaya ayrılmıştır. Uygun bölüme atlamak için aşağıdaki bağlantılardan birini tıklayın:
WordPress’te genel spam türleri
Sitenizin neden ve nasıl savunmasız olduğu
Siteniz nasıl saldırıya uğradı
Temel Önleme adımları
Temiz Spam
Gelişmiş spam’e karşı teknik
Spam eradikasyon eklentisi
Sürdürülebilir Koruma Sağlayın
Not: Gelecekteki referanslar için bu makaleyi işaretlemenizi öneririm, çünkü geliştirdiğiniz diğer WordPress sitelerinde spam kullandığınızda kesinlikle yararlı hissedeceksiniz. 1. WordPress’te Genel Spam Türleri Genellikle spam’i gördüğünüzde doğrudan tanımlayabilirsiniz. Bunlar, ilgilenmediğiniz ve başlangıçtan hiç almadığınız ilgisiz şeyler hakkında elde ettiğiniz garip mesajlar. Koklamak kolay görünse de, her zaman böyle değildir, çünkü spammer daha akıllı hale geliyor ve her zaman sizi aldatmanın yeni bir yolunu deniyor. Birçok kişi, ek spam nedeniyle hazırlıksız olduğu için, zaten güncel olmayan, bilgisayar korsanları bu eski numarayı tekrar dener. Ne yazık ki, çok iyi çalışıyor. Şaşırtıcı bir şekilde, Amerikan Ekonomi Birliği spam göndermelerinin Amerikan işletmelerini ve tüketicilerinin her yıl yaklaşık 20 milyar dolarlık zarar verdiğini buldu. Orada ne tür bir spam gizlendiğini bildiğinizde, tehditlerle savaşmak daha kolaydır. Bu spam spam yorumu sitenizdeki yorumlarda görünür. Yaygın spam yorumları genellikle bağlantılarla doludur veya kötü amaçlı yazılım ve virüslerle dolu bir siteye ve hatta farmasötik ilaçlar, yapay tasarımcı kıyafetleri ve aksesuarlar veya diğer öğeler için satış sayfaları içerir.
Spammer, tıklamanız için sizi aldatmak için orijinal ses çıkarmaya çalışır.
SPAM, diğer siteler yayınlarından birindeki yayınınıza bağlandığında, size manuel olarak söyleyebilir ve sitenizde Trackback adlı bir yorum olarak görünür. Bir alıntı dahil edilmelidir. Bu, ilgili içeriği paylaşmak ve bir beraberlik duygusu yaratmak için kullanılması amaçlanmıştır, ancak bu spam gönderenler için büyük bir hedeftir. Geri izleme genellikle gönderinizle ilgisizdir.
Pingping spam pingback, işlem otomatik olmadığı sürece geri izleme ile aynıdır. Her iki durumda da, her iki site de almak için pingback ve geri dönüşü etkinleştirmelidir. Pingback ayrıca genellikle bir teklif görüntülemez ve geri izleme ile karşılaştırıldığında daha az spam üretmek için daha güvenlidir. Pingback genellikle pingback gönderen gönderiye bir bağlantı olarak görüntülenir.
Bu, sitenize ulaşmanın en yaygın yoludur, ancak bu gerçekten sitenizde mi oluyor? Ne yazık ki, cevap evet. Siteniz ne kadar büyük, küçük, kişisel veya niş olursa olsun, hala potansiyel bir hedeftir ve belirli bir noktada, büyük olasılıkla siteniz saldırıya uğrayacaktır. 2. Sitenizin neden ve nasıl paraya karşı savunmasız olduğu. Para dünyayı döndürüyor, değil mi? SPAM’ın en büyük nedeni, para kazanmak nispeten kolay olmasıdır. Siber Sırada: Thomas J. Holt ve Adam M. Bossler tarafından teknoloji özellikli suçların teorisi ve önlenmesi kitabında bu bağlantı ortaya çıktı: “Daha yüksek işsizlik oranlarına sahip ülkeler de daha yüksek spam dağıtım seviyesine sahiptir.” Spam üreten IP adresi izlendiği ve bilgilerin tahrif edilebileceği için yukarıdaki sonuçlara ulaşan 2012 AC Kigerl çalışmasında hatalar için yer olabilir. Ancak, hepsi benzer bulgularla daha fazla çalışma yapılmıştır. 2013 yılında Burruss, Holt ve Bossler’in diğer duruşları da Kigerl AC çalışmasıyla aynı sonuca varmış ve ülkedeki ekonomik sorunların mevcut erişimi etkilemediği sürece gerçekleştiğini vurgulamaktadır. Uygun İnternet bağlantısı için. Bu çalışma aynı zamanda baskıcı ülkelerin daha yüksek spam ve kötü amaçlı yazılım üretim raporlarına sahip olduklarını bulmuştur. Peki WordPress’i büyük bir hedef yapan nedir? Kolay: Bu çok popüler. WordPress.com her ay 58.6 milyon gönderi ve yaklaşık 49 milyon yorum yayınladı. Ayrıca, dünyanın dört bir yanındaki WordPress sitesinde her saniyede 17 gönderi yayınlanmaktadır.
WordPress.com doğrudan trafik istatistiklerine sahiptir.
Tüm WordPress siteleri, bilinen CMS kullanan ve tüm web’in% 26’sından fazlasını kontrol eden sitelerin% 59’undan fazlasını içerir. Ayrıca, tüm WordPress çekirdek kodları halka açıktır, bu da herkesin bir güvenlik açığı noktası bulmasını ve onu sömürmesini kolaylaştırır. Neyse ki, WordPress projesinde, temel kodu en son iyileştirmelerle güncel tutabilen bir güvenlik ekibi vardır, ancak sitenizi güncellemiyorsanız bu bir faydası değildir. Siteniz daha uzun bir WordPress sürümü kullanıyorsa, otomatik olarak güncel sitelerden daha yüksek bir riskiniz vardır. Güncel WordPress sitelerinin sadece% 22’si. Siteniz bunlardan biri mi? Sözde ve değilse, mümkün olan en kısa sürede yenilemeyi düşünmeniz gerekir. Önceki WordPress sürümündeki güvenlik açığı hakkında daha fazla ayrıntı ve sitenizi nasıl güncelleyeceğiniz için, diğer yayınlarımızdan birine WordPress ve Multisite güncelleme için ana kılavuza bakın. İşte sizi korkutmak için bazı istatistikler:
WordFence Güvenlik eklentisi ekibi, sitenin yaklaşık% 70’inin sadece spam göndermek için saldırıya uğradığını buldu. Sadece Nisan 2015’te Akismet 4 milyardan fazla spam yorumunu tutukladı – ve bu yavaş bir aydı.
2014 için Akismet ekibi, Akismet eklentisini etkinleştiren veya WordPress.com sitelerini ele alan bir siteden 90.326.951.500 spam silindiğini bildirdi. (En iyi 10 filmin satışını ekleyebilir ve yine de böyle bir sayı elde etmek için çoğaltmanız gerekebilir.)
Plog önleme eklentimiz Nisan 2016’ya kadar 6.212.009 blog kaydı taradı ve 7442 aktif alanda 2.047.643 Splog kaydı yakaladı.
Küresel olarak, spam tüm mesajların en az% 45’i spamlaws tarafından bildirilmiştir.Bazı araştırmacılar bunun%73’te çok daha yüksek olduğunu söylüyor.Sitenizin nasıl saldırıya uğradığı, Sun Tzu Savaş Sanatı kitabından “düşmanınız” alıntısını duymuş olabilirsiniz ve alıntının bu kadar ünlü olmasının nedenleri vardır: Düşmanınızın nasıl çalıştığını biliyorsanız, doğru yolu bulabilirsiniz. onları tut.Körfez çekimlere cevap vermek zorunda kalmadan.
WordPress çalıştığı sürece, saldırganınızın sizinle nasıl girdiğini ve homurdandığını biliyorsanız, sitenizi daha iyi silahlandırabilir ve koruyabilirsiniz. Bilgisayar korsanları genellikle spam robotları ve hacker botları ile siteye otomatik olarak saldırır. Spambot, internetten e -posta adresi toplamak için tasarlanmış bir programdır, e -posta adresi, posta listeleri göndermek için posta listeleri oluşturmak için hackbot benzerdir, çünkü aynı zamanda yasadışı eylemleri otomatikleştirmek için tasarlanmış bir programdır, ancak bunun yerine hedefler İçeriği bir şekilde değiştirmek amacıyla web siteleri. Örneğin, bazı hackbotlar siteye girmek ve tüm içeriği spam ile değiştirmek için tasarlanmıştır. Sitenin popülaritesi, bant genişliği ve diğer kaynaklar daha sonra duruncaya kadar spam yaymak için kullanılır. Bu programlar, bilgisayar korsanlarının manuel işler yapması gerekmeden binlerce sitenin kısa sürede saldırıya uğrayabilmesi için yapılır. Programın çalışmasını sağlayabilir ve istedikleri tüm kişisel bilgileri toplamayı başarabilirler. Spam gönderenlerin genellikle WordPress sitesine girmek için spam robotları ve hackbotlar kullanma yolu vardır. Neyle karşılaştığınızı daha iyi anlamanıza yardımcı olmak için her birini aşağıda tartışalım. Spam veritabanı sorguları sitenizi çok yavaş çalıştırabilir. Her yorum, iz bırakma ve spam pingback, siteniz tarafından talep edilen veritabanı sorgularının sayısını artırır. Ve ne kadar çok talep olursa, sitenizin daha fazla kaynak kullanacağı. Birçok alt siteye sahip çoklu ağlarda bir splogunuz olduğunda, sorun büyütülür.
Spam SEO bağlantısının enjeksiyonu veya bağlantının enjeksiyonu olarak bilinen enjeksiyon, bağlantının yorumlarda, izlenen veya pingback’te bırakıldığı bir spam türüdür. Bu bağlantı genellikle genellikle kötü amaçlı yazılım ve diğer virüslerle veya bağlı kuruluş bağlantılarıyla dolu spam gönderenler tarafından yapılan sitelere yol açar. Buradaki amaç, arama motorlarında spam sitelerinin daha yüksek sıralamasını elde etmektir, çünkü Google’ın algoritması, diğer birçok sitenin bağlantılı olduğunu görünce daha yüksek bir site sıralaması verir. Bu olduğunda Google, birçok kişi buna başvurursa sitenin yüksek kalitede olması gerektiğini belirler. Google bunu 2005 yılında bir sorun olarak tanıdı ve Nofollow bağlantısının arama motoru sıralamasında herhangi bir kredi alamayacağını duyurdu. Bu, bağlantıda nofollow özelliği olan her bağlantının gözden düştüğü ve WordPress 1.5’ten bu yana, bu temel kodun bir parçası haline geldiği anlamına gelir. Bu öznitelikle bu bağlantı aşağıdaki örneğe benziyor: Çekirdek 71D753F442E86CB12CA98E8F74695826
Bağlantı kullanıcı tarafından WordPress’e her gönderildiğinde, otomatik olarak ona bağlı bir nofollow özelliği vardır. Bu, sitenizde bir yorum spam almış olsanız bile, arama motorunda spam sıralamasının daha yüksek olmayacağı anlamına gelir. Sorun şu ki, bu tür bir spam olmasını engellemiyor ve hala tam güçte devam ediyor çünkü spamer bunun üstesinden gelmek için başka bir yol buldu. Siteyi, içeriklerini spam haline getirmek, yayınlanacak diğer spam gönderenlerle bağlantılar değiştirmeleri, bir splog yapmak ve daha fazlasını yapmak için hackliyorlar. İçeriğin değiştirilmesi Bu yöntem, sitede hacklenen içeriğin spam, kötü amaçlı yazılım, dini veya politik propaganda ve benzerleri ile değiştirilmesini içerir. Bilgisayar korsanları genellikle belirli unsurları site başlıkları gibi sağlam tutar, örneğin, genellikle site tarafından elde edilen trafiği artırmak için, şimdi ziyaretçilerin gördüğü tek şey spam. Bilgisayar korsanlarının umudu ziyaretçilerin meşru bir kaynaktan olduğunu düşünen spam ile tıklamak ve etkileşim kurmaktır. Site başlığı gerçek işi yansıtıyorsa, ancak tüm içerik spam ise, büyük olasılıkla saldırıya uğramış bir sitedir.
Çoğu zaman, içerik kötü bir şekilde yazılır, mantıklı değildir ve orijinal sitenin konusuyla kesinlikle ilgisizdir. Birçok bilgisayar korsanı da geri bağlantıya katılıyor. Diğer saha ve spam’lerinin nofollow özelliklerinin üstesinden gelebilmesi ve arama motorlarında daha yüksek sıralama ile koşabilmesi için diğer spam gönderenlerden bağlantılar yayınladılar. Gözden Geçme Gönderi Sitenizin çok fazla kapsamlı içeriği varsa, özellikle blogunuzda düzenli olarak yayınlandığında, siteniz sitenizin konusu hakkında bir otorite olarak kabul edilir. Google, toplam otorite olan bir siteyi takdir ettiğinden, bu tür bir sitenin arama sonuçlarında daha yüksek bir sıralaması vardır. Bunu başarmak için, spam gönderenler meşru sitelerden yayınlar çalıyor ve spam’i meşrulaştırmak ve sitenin otorite gibi görünmesini sağlamak için spam sitelerinde yayınlıyorlar. Buna sıyırma sonrası denir. Spammer bunu, sitelerine daha fazla trafik taşımasına yardımcı olmak için sonuçlarda daha yüksek bir site sıralaması vermek için arama motorlarını (okuma: google) kandırmak için yapar. Siteniz hacklenmemesine veya spam tarafından sürekli saldırıya uğramamasına rağmen, içeriğiniz hala çalınabilir ve spam sitesinde yayınlanabilir. Hackerların tehlikeli aktarımı da site dosyanıza girebilir ve başarılı olursa, aktarımı eklemek için .htaccess dosyanızı değiştirebilirler. Yapılan şey, orijinal siteyi ziyaret eden herkesi .htaccess dosyasında hacker tarafından belirlenen siteye yönlendirmektir. Meşru bir site spam sitesine aktarıldığında, amaç ziyaretçileri yönlendirilen sitenin kullanıcıları aldatmak için geçerli olduğuna inanmak için kandırmaktır. Tehlikeli tehlikeli, iş başında. Orijinal site spam’e aktarılır. Site profesyonel görünse bile, içerik olmayabilir. Yukarıdaki örneği, spam sitesinin “Like” Facebook satın almak için bir ödeme paketi sunduğu tehlikeli bir transferle siteden bulabilirim. Birisi ödeme yaparsa, bu amaç için oluşturulan sahte bir Facebook hesap ağı sayfanızı beğenmeye başlar. Bunun temel sorunu, sayfanızı gerçekten seven ve şirketinize dahil olmak isteyen gerçek insanlar için ödeme yaptığınızı düşünebilirsiniz, ancak değilsiniz ve bundan uzaktır. Her ne kadar gerçek insanlara “gibi” sayfaları ödeyen bazı siteler olmasına rağmen, orijinal gibi değil. Bu insanlar sayfanızı sevdikten sonra tekrar gelmeyecekler. Bu tür hizmetlere Click Farm olarak adlandırılır. Çoğu zaman, Facebook kullanıcıları gerçek insanlar veya hesaplar saldırıya uğradı. Facebook’un bu sahte hesabı izleyecek ve kapatacak bir ekibi var. Sayfalarınızın sahte oldukları için hile yaptıklarından şüpheleniyorlarsa, sayfalarınız da kapalı risk altındadır. Facebook için işletme sayfasında sorunu açıklarlar:
“Sahte hesaplar veya gerçek niyeti olmayan kişiler tarafından yapılan beğenileri satmak, ancak büyük ölçekte yapılabilirse karlıdır …
. Şüpheli davranışları yakalamak için kurallar yazıyoruz ve makine öğrenimi kullanıyoruz. Hileli faaliyetleri yakaladığımızda, hesapları engellemek ve sahte beğenileri kaldırmak da dahil olmak üzere savaşmak ve bunları önlemek için çalışıyoruz. ” Spam referansı Tavsiye spam (veya sevk) ne olduğunu tam olarak anlamak için, siteniz bağlamında bir yönlendirmenin ne olduğunu bilmeniz gerekir. Siteniz için trafik istatistiklerini gördüğünüzde, Google Analytics’i kontrol ettiğinizde, yönlendirme için özel kısmı göreceksiniz. Bu, ziyaretçileri sitenize öneren ve yönlendiren bir site ve ziyaretçiler sizi ziyaret etmek için tıklayın. Genellikle, sosyal medya siteleri gibi yönlendirmeleri veya yayınlarınızı ve sayfalarınızı paylaştığınız Gmail gibi e -posta hizmetlerinin yanı sıra sizi yayınlarına ve benzer yollarına bağlayan siteleri göreceksiniz. HTTP olarak adlandırılan başlıkta depolanan URI sitesi. Bu, çoğu site analiz hizmetinde görüntülenen bilgilerdir. Spammer, bu bilgileri tanıtmak istedikleri siteyi yansıtacak şekilde değiştirir, ardından sitenizi (ve binlerce başka siteyi) taleplerle sular altına almak için botlar kullanın. Analitik istatistikleriniz bu sayfanın görüntülenmesini gösterir ve spam sitesi tavsiye listenizde görünür. Spammer bunu, bağlantıyı tıklamanız, sitelerini ziyaret etmeniz ve ürünlerini satın almanız umuduyla yapar, bu da elbette tam bir sahtekarlıktır. Analitikinizi ağınızdaki veya işletmenizdeki herkesle paylaşırsanız, spam bağlantısından giderek daha fazla kişi etkilenir. Bot binlerce siteye sevk spam gönderdiğinden, spam bağlantısının binlerce kişiye gönderildiği anlamına gelir.
Tavsiye spamının karlı olabileceği yer burasıdır.Bağlantıya maruz kalan pek çok insanla, yüzlerce hatta binlerce insanın spam bağlantısını tıklaması ve aldatılması potansiyeli var. Semsemalt, sevk spamleri göndermek için en iyi ihlallerden biridir.
Bunun sadece rahatsız edici değil, aynı zamanda işiniz üzerinde büyük bir etkisi olmasının başka bir nedeni daha var. Siteniz çok fazla trafik çekmiyorsa, sitenize yüz spam isteği verilerinizi ciddi şekilde bertaraf edebilir ve pazarlama amacıyla her şeyi çözmenizi zorlaştırabilir. Ayrıca, trafik geçersiz olsa bile ödemeniz gereken tüm bant genişliği ve sunucu kaynakları ekstra trafik yükü. Çok sayıda spam isteği alırsanız, orijinal ziyaretçiler için sitenizi de yavaşlatabilir. CDN kullanmak, bir yönlendirme spam alsanız bile sitenizin hızlı bir şekilde yüklenmesine yardımcı olmak için ziyaretçilerinizi birkaç sunucuya dağıtmaya yardımcı olur. Sorun şu ki, sahip olduğunuz CDN türüne bağlı olarak, özellikle ücretsiz veya temel bir paket kullanıyorsanız ve hesabınızı ele almak için hazırlanan CDN hizmetinizden daha fazla spam trafiği alırsanız yeterli olmayabilir. Her zaman bir sorun olmayacak, ama dikkate alınması gereken bir şey. Kimlik avı (kimlik hırsızlığı) Birçok spam, satılacak veya daha fazla spam veya kötü amaçlı yazılım dağıtmak için kullanılmak üzere kişisel bilgileri ve kimlik bilgilerini çalmaya yöneliktir. Kimlik avı bu tür spamlardan biridir. Genellikle savunmasız eklentiler, kaba kuvvet saldırıları veya diğer yöntemler kullanarak sitelerden ödün veren ve site klasöründe sakladıkları sayfaları yapan bilgisayar korsanlarıyla başlar. WordPress, Gmail ve hatta finansal kurumlar gibi ünlü site giriş sayfalarını taklit etmek için oluşturdukları sayfalar. Genellikle en azından WP-Incomudes klasöründe veya JavaScript dosyalarında olduğu gibi bir sayfa dosyası bulmayı beklediğiniz bir yerde gizlenir, ancak bu her zaman gerçekleşmez. Bu bağlantıyı bir e -postayla birçok kullanıcıya göndermeye başladılar ve mesajı meşru gibi yapmaya çalıştılar. E -posta sık sık kullanıcılardan WordPress durumundaki eski eklentileri güncellemek için giriş yapmalarını ister, ancak başka birçok varyasyon vardır. Diğer hesap türleri durumunda, e -posta kullanıcılardan birisi hesaplarına veya diğer benzer mesajlara sızmış olabileceğinden kimliklerini girerek doğrulamalarını isteyebilir. Nihai hedef, kullanıcıların bağlantıları tıklamasını ve orijinal kimlik bilgileriyle sahte sitelere girmesini sağlamaktır. Giriş ayrıntıları daha sonra spam gönderir. Kendileri tarafından gönderilen WordPress oturum açma sayfalarının çoğu aynı göründüğünden, spam gönderenlerin sayfayı çoğaltması kolaydır, özellikle de tüm kodlar halka açık olduğunda. Size gerçekten girmeye çalışmak yerine, kendilerine bilgilerin gönderilmesini sağlamak için bazı küçük ayarlamalar yapmaları gerekir. Tersine, birçoğunuzu her şeyin yolunda olduğunu göstermesi için birkaç küçük hata türü gösteren bir sayfaya gönderirler. Hatalar, sitenin talebin kapasitesini veya süresini aştığını gösterebilir. Bu hata genellikle paniğe neden olmadığından, kullanıcılar günlerini geçecek, belki de kimlik avı kurbanı olduklarının farkında bile olmayacaklar. Bu sadece WordPress için değil, herhangi bir site için de geçerlidir.
Google hesapları, e -postalar, çevrimiçi bankacılık ve neredeyse tüm ana siteleri girmenizi isteyen birçok kimlik avı e -postası vardır. Bu yüzden kimlik avı sahtekarlığı tespit edebilmek çok önemlidir, böylece bundan kaçınabilirsiniz. E -posta ve sitede kimlik avı spamını tanımlamanın birkaç ana yolu vardır. İşte bazı yaygın tehlike işaretleri: E -posta, yapmadığınız en son işlemleri yaptığınızı gösteriyor. Örneğin, göndermediğiniz en son siparişleri veya paketleri gözden geçirmek için girmeniz istenir. Genellikle, kendi sitenizi ziyaret edebilir (bir bağlantıya tıklamadan) ve sipariş veya paket olmadığını görebilirsiniz. E -posta başlığı, genellikle e -postanın gönderildiği iddia edildiği şirket tarafından kullanılmayan “” adlı “adresini görüntüler. Örneğin, [E -posta Korumalı] ‘dan bir e -posta alırsanız, ancak e -posta WordPress sitenizden veya finans kurumunuzdan gönderilmiş gibi görünüyor. Bazen spam gönderenler geçerli görünmesini sağlamak için e -postalarını eğlendirebilir, bu yüzden bu her zaman kesin bir işaret değildir.
E -posta alanı “to:” ayrıca siz olmayan bir e -posta adresi de görüntüleyebilir, ancak bu her zaman olmaz.
E -posta mesajının kendisi, isimler, hesap numaraları veya genellikle var olan diğer bilgiler gibi kişisel kimlik bilgilerini görüntülemez.
İmleci e -postanızdaki bağlantıya yönlendirebilir ve tarayıcınızın alt kısmında görüntülenen URL’nin şirketin URL’sini gerçekten yansıtıp yansıtmadığını veya farklı olup olmadığını görebilirsiniz. Örneğin, Google’dan sizden girmenizi isteyen bir e -posta alırsanız, aslında https://www.google.com/ ile başlamaz. Bazıları akıllı spam gönderenlerdir ve URL’yi gizleyebilirler, böylece geçerli görünür, böylece başka tehlike işaretleri varsa dikkatli olmanız gerekir. Bu e -postanın birçok tehlike işareti vardır. Bu kimlik avı e -postası olmalı.
Yukarıdaki örnekte, bu e -postadaki tüm kırmızı bayrakları “Apple” dan görebilirsiniz. İmleci şimdi mesajda yazılmış onay bağlantısına yönlendirdiğimde, tarayıcım pencerenin altındaki bir URL görüntüler. URL’nin uzun bir dizesi vardır ve Apple sitesinin adresi olmayan Amazon.com.acc0-Unt.duotoon.nl ile başlar.
URL, Amazon’dan geliyormuş gibi görünmek için yapılır, çünkü sızan bir site olması muhtemel bir Duotoon.nl alt alanıdır. Ayrıca kontrol edebileceğiniz bir kırmızı bayrak daha var, ancak yalnızca e -postadaki bağlantıyı tıkladıysanız. Adres çubuğunuzdaki URI, bir e -posta göndermesi gereken şirketi yansıtmadığını bildiğiniz siteyi görüntüleyin. Örneğin, gmail hesabınıza erişmek için https://mail.google.com yerine http://www.some-site.com/wp-inchudes/js/pagelogin.php gibi bir şey görürseniz. Bu son kırmızı bayrak genellikle en iyi göstergedir, ancak bağlantıyı tıklamanız tavsiye edilmez. Bağlantıya tıklamadan önce e -postayı silmeniz için yeterli tehlike işareti olup olmadığını belirlemeye çalışın. Şüphe varsa, geçerli bir sayfayı doğrudan ve herhangi bir e -posta bağlantısını tıklamadan veya şirketin resmi destek ekibiyle iletişime geçmeden, bazı şirketlerin kayıt olduktan sonra onay e -postaları gönderdiğini unutmayın, çünkü birisi yanlışlıkla e -postalarını girip e -postanızı girebilir, özellikle de e -postanızı girebilir. Sadece bir karakteri ortadan kaldırmanız gerekir. Bu e -posta genellikle geçerlidir, ancak son zamanlarda kaydolmaya çalışmazsanız e -postayı göz ardı etmenizi isterler.
Aldığınız e -postanın meşru olup olmadığından emin değilseniz, cevap vermeyin ve mesajdaki herhangi bir bağlantıyı tıklamayın. Cevap verirseniz, Spammer e -postanızın gerçek olduğunu ve güncel olmadığını bilecektir, böylece spam göndermeye veya başkalarına satmaya devam edebilirler. Mesajdaki herhangi bir bağlantıya tıklarsanız, bilinçsizce ve otomatik olarak virüsleri veya kötü amaçlı yazılımları indirebilirsiniz. Korsanlık (Transfer) Bazen sitenize sızdığında, bilgisayar korsanlarının amacı sitenizi sürdürmek ve trafiği yönlendirmektir. Tüm trafiğinizi sitelerine gönderen komut dosyaları yüklerler. Buna ek olarak, aktarım komut dosyası hala çalışmak için sunucu kaynaklarınızı kullanır ve bant genişliğinizi ve belleğinizi zayıflatabilir, çünkü ziyaretçiler başka yerlere yönlendirilmeden önce başlangıçta sitenize inmelidir. Yalnızca spam sitesini görüntülemek için ödeme yapmak zorunda değilsiniz, aynı zamanda satış veya dönüşüm potansiyelini de kaybedersiniz çünkü yerli ziyaretçiler sitenize gerçekten giremez. İşletmeniz spam ile ilişkilendirilmeye başladığında itibarınız da azalabilir. Hackerlar giriş bilgilerinizi tahmin etmeye ve sitenize farklı kullanıcı adları ve şifrelerin bir kombinasyonu ile girmeye çalıştığında, buna kaba kuvvet saldırısı denir. Bu tür bir saldırı için, bilgisayar korsanları “admin” ve “Password1234” gibi tahmin edilmesi kolay kullanıcı adlarını ve şifreleri kullanmanız için size güvenir. Bu da genellikle manuel olarak yapılır. Bu nedenle yönetici kullanıcı adınızı değiştirmeniz ve ayrıca güçlü bir şifre kullanmanız önemlidir. Diğer yayınlarımızdan birini, WordPress Security:
Temel güvenliğin en iyi uygulamaları hakkında ayrıntılar için WordPress’i güvence altına almak için denenmiş ve gerçek ipuçları. Ne yazık ki, birçok hacker başarılıdır, özellikle kimlik bilgilerinizi ayrı kimlik avı e -postalarından çalmışlarsa veya giriş bilgilerinizi diğer bilgisayar korsanlarından satın alıyorlarsa. Ne yazık ki, tekrarlanan kaba kuvvet saldırıları birçok bant genişliği ve hafıza harcayabilir. XML-RPC XML-RPC saldırıları 1998’den beri var olmuştur ve WordPress’te WordPress API adı verilen bir Uygulama Programı arayüzü (API) şeklinde kullanılmaktadır. XML-RPC, sitenizin verileri göndermek, işlemek ve geri yüklemek için uzaktan diğer siteler veya uygulamalarla iletişim kurmasını sağlar. HTTP kullanarak veri ve prosedür çağrı işlemleri için XML kullanır. Bu, sitenizin geri dönüşünü ve pingback’ini desteklemek için kullanılır, ancak API, sitenize çeşitli uygulamaları bağlamak için de kullanılır. Belki en ünlü örneklerden bazıları WordPress hücresel uygulamaları ve jetpack eklentileridir. WordPress API, sitenizin yayın göndermek ve almak ve pingback göndermek ve uygulamaya bağlamak için diğer sitelere bağlanmasına izin verir, böylece yayın yayınlayabilir, resim yükleyebilir ve yorumları, kullanıcıları, yayınları ve diğerlerini uzaktan yönetebilirsiniz. XML-RPC genellikle bilgisayar korsanları tarafından WordPress’te kullanılır, çünkü bir HTTP isteğinde birçok komut yürütmek için kullanabilirler. XML-RPC hakkında daha fazla bilgiyi XML-RPC makalemizde ve WordPress Security için neden silmenin zamanı geldi. Genellikle, siteyi ziyaret etmek ve girmek bir istek gerektirir ve yalnızca istek başına bir kez girmeyi deneyebilirsiniz.
API’yi XML-RPC’ye göre kullanarak, bir hacker istek başına giriş yapmak için yüzlerce hatta binlerce çaba gösterebilir. Kaba kuvvet saldırılarını güçlendirecek ve sitenizin kaynaklarını kullanacaklar. Eğer kaba kuvvet saldırısı başarısız olursa, DDOS saldırılarına neden olabilir. Hizmet Reddetme (DDOS) Saldırıları Dağıtılmış Hizmet Reddetme (DOS) saldırıları, sitenizi hackleme veya kişisel bilgilerinizi çalma çabası değildir. Bunun yerine, bu çabanın bir ürünüdür. Bilgisayar korsanları sitenize şiddet veya XML-RPC saldırıları gibi sızmaya çalıştıklarında, sunucunuz aracılığıyla bant genişliğinizi ve belleğinizi harcayan çok fazla istek gönderir. Siteniz çok fazla istek gönderilir, böylece kaynaklarınız tükenir ve siteniz ölür. Barındırma sağlayıcınıza bağlı olarak, sitenizin sızdığını düşünürlerse veya çok fazla kaynak kullanarak hizmet gereksinimlerini ihlal ederseniz siteniz kalıcı olarak düşebilir. Hizmet Reddetme Hizmeti (DDO’lar) benzer dağıtılmıştır, ancak bükülme ile. Bilgisayar korsanları, birçok bilgisayarı ve siteyi diğer siteleri hedefleyecek şekilde çalışan virüsler ve komut dosyaları ile sonuçlandırabilir. Binlerce site ve bilgisayar, binlerce başka siteye saldırmak için enfekte olabilir. Enfekte edilmiş siteler diğer siteleri kesmek veya spam göndermek için programlanabilir, ancak her iki durumda da, genellikle aşırı yüklenmiş ve web’den atılan hedefli bir site ile biter. Siteniz azalırsa, orijinal trafikten daha fazlasını kaybedebilirsiniz. Para kaybedebilir ve düşebileceğiniz arama motoru derecelendirmeleri yapabilirsiniz.
DOS veya DDOS saldırılarının sonuçlarını iyileştirmeye çalışırken her bahsetmediğinizde bahsetmiyorum bile. WordPress sitesinin WordPress sitesi enjeksiyonu, dinamik içeriğin görüntülenebilmesi için bir veritabanı ve PHP tarafından desteklenir. Siteniz, verileri temizlenmeyen ve doğrulanmayan bir komut dosyası veya eklenti içeriyorsa, SQL enjeksiyonuna neden olabilecek bir güvenlik açığı haline gelir. Bu, bilgisayar korsanlarının veritabanınıza geçersiz erişim elde etmek için Sitenizin URL’sine sorguları ve SQL ifadelerini girebileceği anlamına gelir. Daha sonra veritabanınızda depolanan kişisel bilgileri ve giriş bilgilerini çekebilirler. Bu bilgilerle, sitenizi korsanlık, kimlik avı, tehlikeli transfer senaryoları ve bir dizi diğer bozukluk gibi diğer saldırı biçimleriyle daha da tehlikeye atabilirler. Verilerinizi bu makalenin kapsamı dışında temizleyin ve doğrulayın, ancak verilerinizi ve verilerinizi ayrıntılar için çıkarmak ve temizlemek için işlevlerinizi doğrulamak için işlevleri görebilirsiniz. WordFence tarafından yapılan analizde sahalar arası komut dosyası (XSS), 1599’dan itibaren gözden geçirdikleri hacklenen site,% 47’sinin çapraz yer senaryo saldırıları (XSS) tarafından tehlikeye atıldığını buldu. Oluşabilecek çeşitli yollar vardır, ancak XSS saldırıları genellikle yazılan eklentiler, temalar ve komut dosyaları, bilgisayar korsanlarının web sitesine kodları (genellikle JavaScript) enjekte etmesine izin verdiğinde başlar. Bazen bu, sitenizdeki formdaki giriş sütunu aracılığıyla yapılır. Başarılı olursa, JavaScript çalıştırılır ve ziyaretçilerin tarayıcısına sızar ve kontrol edebilirler. Bir hacker XSS’nin güvenlik açığından yararlanabilirse, şunları yapabilirler:
Yönetici hesabı dahil olmak üzere, ödün verdikleri siteye erişmek için kişisel bilgileri çalmak veya finansal kullanıcı oturum çerezini işe almak için kullanıcının tarayıcısına ulaştıkları erişimi kullanın
Kötü amaçlı yazılım veya spam enjekte etmek de dahil olmak üzere her türlü şeyi yapmak için bir veritabanına yazın
Transfer betiğinin enjeksiyonu
Kimlik avı için sayfalar, komut dosyaları ve formlar oluşturun Bazı modern tarayıcılar sızdıysa, jeolizasyon, web kamerası ve mikrofonunuza veya kullanıcınıza erişimi var
Sızılan site türüne ve yapmak için tasarlanan site türüne bağlı olarak daha fazla sonuç üretilebilir.
Güvenlik açığı XSS’den kaçınmak için eklentiler, temalar veya komut dosyaları yazarsanız, kodunuzun doğru bir şekilde sterilize edildiğinden, geçtiğinden ve onaylandığından emin olmanız gerekir. WordPress Front End’in Güvenliğine Giriş: Ayrıntılar için her şeyden kaçın. Sahtecilik Saldırısı için Çapraz Talep Sahnesi (CSRF) Çapraz Yüzey Talebi (CSRF) için daha spesifik bir XSS saldırısı türü olarak tanımlanabilir. Fark, CSRF saldırılarının giriş formları yerine URL’ye kod veya dizeler enjekte etmesidir. Ardından, tıklamaları için şüpheli olmayan ziyaretçilerle paylaşın. Kullanıcı yönetici gibi enfekte olmuş bir bağlantıyı ziyaret ettikten sonra, eklenen kod, kullanıcıya veya bilmeden hackerlara veya başka yerlere veri göndermek veya göndermek için kullanılabilir. Yukarıdaki XSS saldırısının sonuçlarından biri, CSRF infiltrasyonundan da gelebilir ve nonces kullanmanız gerekmediği sürece bu tür bir güvenlik açığı yaması olabilir. WordPress Codex ve WordPress ön uç güvenliğinde NPES WordPress’i kontrol ederek Nones’in nasıl kullanılacağı hakkında ayrıntılar alabilirsiniz:
CSRF ve NCES. 4. Temel Önleme Adımları Kayıt, yorum, geri izleme ve pingback ve yorumların denetlenmesini etkinleştirmek de dahil olmak üzere web sitenizdeki spam’i önlemeye yardımcı olmak için değiştirebileceğiniz birkaç ayar vardır. Bu bölümdeki ayarların herkes için uygun olmayabileceğini unutmayın. Sitenizin bu seçeneği etkinleştirmeye devam etmesini istiyorsanız, ancak spam’i önlemek istiyorsanız, bu yazıdan ilerleyen spam eradikasyon tekniklerine bakın. Çoklu ağlarda kaydı devre dışı bırakmak için kaydı devre dışı bırakır, Süper Yönetici Gösterge Tablosunu Aç> Ağ Ayarları> Yeni Kayıtlara İzin Ver ve Radyo Düğmesi Kayıt Deaktive Oluşturun, ardından Sayfanın Altındaki Değişiklikleri Kaydet’i tıklatın. Bu, Splog veya Spam kaydından kaçınabilmeniz için ağınız boyunca yeni bir hesap veya siteye kaydolan kullanıcıları ortadan kaldırır. Tüm ağınız için kayıt işlemini devre dışı bırakabilirsiniz.
Yorumları, izlemeyi ve pingback’i devre dışı bırakın yorumları, izlemeleri ve pingback’leri devre dışı bırakmak için Yönetici Dashboard> Ayarları> Tartışma> Varsayılan Makale Ayarları’na gidin ve bu bölüm için tüm kutuları işaretleyin. İşiniz bittiğinde değişiklikleri kaydet’i tıklayın.
Ayarlarınızdaki yorumları, izlemeleri ve pingback’leri devre dışı bırakabilirsiniz.
İlk onay kutusu, sitenizin pingback göndermesini durdurur, ikinci seçenekler sitenizin izleme ve pingback almasını durdurur ve üçüncü seçenek yayınlardaki yorumları devre dışı bırakır. Bireysel yayınlar için bu ayarları geçersiz kılmayı seçebilirsiniz. Sayfaların varsayılan olarak otomatik olarak yorumları, izlemeleri ve pingback’leri devre dışı bırakıldığını belirtmek de önemli olabilir. Ayrıca, aşağıdaki diğer yorumlar bölümüne gidip 14 günden daha eski makalelerdeki otomatik olarak kapatma kutusunu kontrol ederek daha eski yayınlar hakkında yorumları kapatabilirsiniz. Ardından, metin alanındaki 14 numarayı istediğiniz gün miktarıyla değiştirin. Yorum ılımlılığını yönetmek Yorumları kapatma herkes için en iyi çözüm olmayabilir. Yine de yerel WordPress yorum sistemini aktif tutmak istiyorsanız, yine de yorum ılımlılığını açarak ve yöneterek aldığınız spam miktarını yönetebilirsiniz. Bu seçeneklerle, her yorumu manuel olarak kontrol etmeyi seçebilir ve yayınlanıp yayınlanmayacağını, çöp yığınına geçip spam olarak işaretlenmiş olup olmayacağını seçebilirsiniz. Yönetici Dashboard> Ayarlar> Tartışma> Bir yorum görünmeden önce ve o bölümdeki siteniz için çalışan iki seçeneği kontrol edin. İlk onay kutusu yorum denetimi sağlar ve ikinci seçenek, yorumların otomatik olarak onaylanmasına izin verir, ancak yalnızca yorum yazarının zaten daha önce onaylanmış bir yorum varsa. Ayrıca, belirli kelimeleri içeriyorsa, URL ‘içeriyorsa, otomatik olarak bir yorum yapabilirsiniz.
S, daha önce seçtiğiniz e -postalar veya IP adresleri. Bu öğeleri eklemek için, aynı Tartışma Ayarları sayfasındaki Yorum Moderasyonu bölümüne gidin ve çok satırlı metin alanına değerleri girin. Satır başına yalnızca bir öğe yerleştirmeniz gerektiğini unutmayın. Yayınlanmadan önce gönderilen her yorumu onaylamayı veya reddedmeyi seçebilirsiniz.
Ayrıca, bir yorum girdiğiniz aynı daha kısa kelimeyi içeren büyük bir kelime içeriyorsa, bunlar eşleşir ve yorum denetleme için Celder’dir. Bu, “WordPress” kelimesinin “WordPress” kelimesini eklerseniz, yorumun beklemeye alınmasını tetikleyeceği anlamına gelir. Bu alanın üstünde, belirli sayıda bağlantı veya daha fazla bağlantı içeriyorsa, ılımlılık kuyruğuna yorum gönderebilirsiniz. Metin alanında istediğiniz bağlantı sayısını girin. Varsayılan miktar iki. Yorum ılımlı alanının altında, kelimeleri, bağlantıları, e -postaları veya IP’yi içeriyorsa, gönderilen yorumları doğrudan spam kuyruğuna koymak için alanlara aynı kurallarla aynı değerleri girebileceğiniz yorum kara listesi bölümü de vardır. girmek. İşiniz bittiğinde değişiklikleri kaydet’i tıklayın. Yönetmenlik kuyruğunuzda tutulan tüm yorumları yönetmek için, kuyrukta gönderilen yorumlardan birinin üzerinde yorumlara gidin. Mesajı yönetmek için tıklayabileceğiniz bağlantılar görünmelidir:
Cevap – Moderatörlüğünüze atıfta bulunan bir yorum yazın
Hızlı Düzenleme – Belirli temel seçenekleri değiştirin
Düzenle – Yorum metnini ve seçeneklerinden herhangi birini değiştirin
Spam – Yorumu spam kuyruğuna taşıyın
Çöp – Yorumu çöp yığınına taşıyın
Çöp kutusuna bir yorum taşırsanız, yorumu silmezse de önemli olabilir.Bunun yerine, yorumları manuel olarak silmek için ziyaret etmeniz gereken çöp kuyruğuna taşır, orada sizin için bunu yapan bir eklenti yüklersiniz5. SPAM’ı Temizleme Spam yorumlarını, izlemeleri ve pingback’leri manuel olarak temizlemenin farklı yolları vardır.Yorum spam kuyruğunuzu boşaltmak için gösterge tablosundaki yorumlara gidin ve sayfanın üst kısmına doğru spam bağlantısını tıklayın.Ardından, kuyruktaki her şeyi kalıcı olarak kaldırmak için Boş Spam düğmesini tıklayın.
Tüm spam kuyruğunuzu birkaç tıklamayla boşaltabilirsiniz.
Ayrıca yorumları sıralamayı ve bunları tek tek veya toplu olarak silmeyi de seçebilirsiniz. Her bir yorumun yanındaki veya listenin üst kısmındaki onay kutusunu tıklayabilir, ardından Toplu Eylemler açılır kutusunda kalıcı olarak Sil’i ve ardından Uygulama düğmesini seçebilirsiniz. Bu, bu sayfadaki tüm yorumları siler ve bittikten sonra geri dönmez. Silinmeye ihtiyaç duyan birçok spam yorumunuz varsa ve boş spam düğmesini tıklamayı seçerseniz, bu seçeneği akıllıca kullanmak için sunucunuza yük olabilir. Ayrıca spam yorumlarını, izlemeleri ve pingback’leri, PhpmyAdmin’e sorgular girerek doğrudan veritabanınızdadır. Bunun nasıl yapılacağına dair ayrıntılar için, diğer yayınlarımızdan birine, daha küçük bir temiz WordPress (ve MultiSite!) Veritabanı tutmak için 10 ipucuna göz atın. 6. Gelişmiş SPAM dövüş teknikleri Sitenizde spam ile başa çıkmak için temel çözümlerden daha fazlasına ihtiyacınız varsa, Surre olmak için atabileceğiniz bir dizi gelişmiş adım var, hiç spam almayacaksınız . Sitenizde yorum, geri çekilme ve pingback’leri etkin veya hatta devre dışı bırakırsanız, yine de spam ile bombalanabileceğinizi fark edebilirsiniz. Hiçbir yere bağlantı vermeseniz bile, spam gönderenler yayın göndermek için bot kullanarak harici olarak yorum gönderebilir. Sitenizdeki yorumları hiç görüntülemeyi veya kullanmayı planlamıyorsanız, sitenizin kökündeki wp-comments-post.php’yi yeniden adlandırabilir veya silebilirsiniz ‘
S dosyaları. Benzer şekilde, geri izleme işlemlerini herhangi bir şekilde görüntülememek veya kullanmak istemiyorsanız, wp-trackback.php dosyasını aynı yerde bulabilir ve yeniden adlandırabilir veya silebilirsiniz. Ayrıca SQL sorgularını kullanarak yayınlardaki yorumları, izlemeleri ve pingback’leri de kapatabilirsiniz. Ayrıntılar için, daha kısa bir temiz WordPress (ve Multisite!) Veritabanı tutmak için 10 ipucuna göz atın. Yorumları açık tutmak istiyorsanız, ancak aldığınız spam miktarını azaltmaya yardımcı olursanız, yorum formundaki URL alanını devre dışı bırakmak biraz yardımcı olabilir. Spam gönderenler, yorumlara bağlantıları bırakmak için mümkün olduğunca çok yol ister, böylece bu alanı devre dışı bırakma yardımcı olur, ancak yine de yorum gövdesine bağlantılar ekleyebilirler. Bu alanı kaldırmadan önce, temanızın function.php dosyasını düzenlemeniz gerektiğinden bir çocuk teması oluşturmanız gerekir. WordPress Çocuk Teması’nın nasıl oluşturulacağını ve WordPress’te otomatik olarak çocuk temalarının nasıl oluşturulacağına bakarak çocuk temaları hakkındaki ayrıntıları alabilirsiniz. Sitenizin tam bir yedeklemesini de unutmayın. Şimdi kod için. /Wp-content/themes/your-tikeme/fonctions.php adresine ekleyin: Tüm pingback’leri ve izlemeleri engellemek için, bu kuralı .htaccess dosyanıza da ekleyebilirsiniz:
GIST yüklenmesi ABAB5A0FDE93D0553FD49648B25913A8 Bunun aynı zamanda tüm XML-RPC kullanımını engellediğini unutmayın, bu da JetPack veya WordPress mobil uygulamaları gibi WordPress API’sını gerektiren hizmetleri kullanamayacağınız anlamına gelir. Yalnızca bu hizmetleri kullanmanıza izin vermek için ‘den önce IP adresinden izin verilen ekleyebilirsiniz, ancak bunun çalışması için statik bir IP’iniz olması gerekir. IP adresini gerçek IP’nizle değiştirin. SPAM’ı önlemek ve sitenizin güvenliğini artırmak için .htaccess dosyanıza yapabileceğiniz çok daha fazla ince ayar vardır. Tüm ayrıntılar için, WordPress güvenliği için .htaccess’i düzenlemek için kapsamlı bir kılavuza göz atın, WordPress giriş sayfasına erişimi belirli IP adresleriyle sınırlayın ve spam botlarının analitik verilerinizi mahvetmesini nasıl durduracağınız. Yorumlarınızı denetlemek istiyorsanız, ancak orijinal mesajlar ve spam arasındaki farkın unsurlarısanız, bu siteleri yazarın IP adresini tekrar araştırmak için Spamer veritabanlarını tekrar aramak için kullanabilirsiniz: Spamhaus
Neustar Ultroots
Spamcop Web wiz dnsbl spam veritabanı arama
Whasatismyip.com kara liste kontrolü
Blacklistaster
DNS Watch
Cisco Senderbase
DDOS saldırıları herkesin başına gelebilir ve sunucunuzun bu tür bir saldırıyı idare edip edemeyeceğini bilmeniz önemlidir. Neyse ki, saldırıya uğramadan önce proaktif olabilmeniz ve bir şeyler düzeltebilmeniz için sitenizi ne kadar trafiği ele alabileceğini görmek için test edebilirsiniz. Tüm detaylar için trafik artışlarına hazır olmak için WordPress sitenizi test eden stres testine göz atın. 7. SPAM ile mücadele etmenize yardımcı olmak için eklentiler yüklemek, spam sizi yalnızca manuel emek saatlerinden kurtarmakla kalmaz, aynı zamanda rutin olarak korunmanızı sağlar, böylece insan hatası gibi şeyler hakkında endişelenmenize gerek kalmaz. Utanmış hissetme. Her zaman spam ve eklentiler neden yararlı olabilir. Yükleyebileceğiniz spam dövüş eklentilerinin kullanışlı bir listesi için WordPress Spam ile mücadeleyi kazanmak için en iyi 15 eklentiye göz atabilirsiniz. Birçok eklenti, sitenizin formlarına eklemek için captcha sunar, ancak bu her zaman en iyi seçenek değildir. İyi çalışırken, sunumlarını tamamlayabilmek için her ziyaretçinin doldurması için ekstra bir alan ekler. Bu genellikle iyidir, ancak kullanıcı dostu değildir. Sitenizi olabildiğince kolay kullanma, kullanıcılarınızı mutlu etmeye ve sitenize düzenli olarak geri dönmeye yardımcı olur. Herhangi bir sürece daha fazla adım ekliyorsanız, kullanıcılarınızı hayal kırıklığına uğratmak gibidir. CaptCHA kullanımını gerektirmeyen eklentiler kullanmak, kullanıcı deneyiminizin bir üst çentik tutmasına yardımcı olur. 8. Sürekli Korumanın Sağlanması ‘
S siteniz üzerinde derin bir etkisi olabileceğinden spam’i ciddiye alma zamanı.Spam sadece veritabanınızı şişirmekle kalmaz, aynı zamanda sizi çok sayıda saldırıya açık bırakabilir.Sitenizin sürekli olarak korunmasını ve kesintisiz olarak korunmasını sağlamak için bunun üstünde tutmanız gerekir.Sitenizi korurken işlemleri otomatikleştirebilmeniz için Sitenizden Sitenizden SPAM’ı manuel olarak silin veya spam dövüş eklentileri yükleyin.Sitenizin güvenliğini güçlendirmek ve güvende tutmak için kendi Defender eklentimizi kontrol edebilirsiniz. Sitenizdeki spam gönderenler veya bilgisayar korsanlarıyla tanıştınız mı?SPAM’ı azaltmak için en sevdiğiniz ipuçlarını özlüyor muyum?Ne düşündüğünüzü duymaktan mutlu olacağım, bu yüzden deneyiminizi aşağıdaki yorumlarda paylaşın.
Etiket:
istenmeyen e-posta Yaymak WordPress Güvenliği