WordPress spam Ultimate Guide
Akismet, le plugin spam le plus populaire de WordPress, rencontre en moyenne 7,5 millions de spams par heure. C’est deux fois plus de spam que les gens de Los Angeles. Toutes les heures. En 2007, Matt Mullenweg, cofondateur de WordPress, savait que le spam serait un problème croissant pour CMS. Il a dit que le spam était devenu si grave à l’époque, « en fait, une attaque de déni de service contre les sites Web des gens», ajoutant que 94% des commentaires du blog étaient du spam. Il y a aussi une terrible statistique: Si vous comparez cette année à 2008, WordPress. En 2016, le nombre de pourriels par heure a augmenté de 82 183 fois sur les sites com et WordPress auto – hébergés. Wow.
En plus des attaques DDOS, le spam peut écraser votre site de nombreuses autres façons: vulnérabilités xss et attaques violentes, pour n’en nommer que quelques – unes. Il va sans dire que si vous n’avez pas de solution pour traiter le spam sur votre site, vous serez non seulement confronté à des attaques de pirates informatiques, mais aussi à une grande quantité de spam que vous devrez éliminer tôt ou tard. Cet article traite de ce que vous devez faire pour protéger votre site WordPress contre le spam. Il est divisé en huit parties principales. Cliquez sur l’un des liens ci – dessous pour aller à la section appropriée: types de pourriels courants dans WordPress causes et façons de rendre votre site vulnérable Étapes de prévention de base Éliminer le pourriel technologies avancées de prévention du pourriel plugin lutter contre le pourriel assurer une protection continue Note: Je vous encourage à ajouter cet article à votre site Signets pour référence future, car vous trouverez sans aucun doute cela utile lors du traitement de spam sur d’autres sites WordPress que vous développez.
Les types de spam courants dans WordPress sont généralement immédiatement reconnaissables lorsque vous voyez du spam. Ce sont des informations étranges que vous recevez sur des choses qui ne vous intéressent pas et que vous n’avez jamais enregistrées pour recevoir au début. C’est facile à sentir, mais ce n’est pas le cas.
N c’est toujours le cas, parce que les spammeurs sont de plus en plus intelligents et cherchent toujours de nouvelles façons de vous tromper. Plus récemment, lorsqu’il s’agit de spam, les spammeurs sont revenus à l’ancien tour d’utiliser des pièces jointes de courriel avec des virus et d’autres menaces. Parce que beaucoup de gens prennent le spam attaché à la légère parce qu’il est devenu obsolète, les hackers essaient à nouveau ce vieux tour.
Malheureusement, ça marche trop bien. Étonnamment, l’American Economic Association a constaté que les spammeurs coûtent aux entreprises et aux consommateurs américains près de 20 milliards de dollars par an. Il est plus facile de faire face à une menace quand vous savez quel genre de pourriel est caché là – Bas. Ce type de spam apparaît dans les commentaires de votre site. Les commentaires de spam typiques sont généralement remplis de liens ou contiennent un lien vers un site Web rempli de logiciels malveillants et de virus, même des pages qui vendent des drogues, des vêtements et accessoires de designer contrefaits ou d’autres marchandises.
Ce processus est automatisé. Quoi qu’il en soit, les deux sites doivent activer Pingback et trackback pour les recevoir. De plus, le ping – back n’affiche généralement pas d’extraits et est plus sûr, de sorte qu’il génère moins de pourriels que le Trackback. Pingback est généralement affiché comme un lien vers le message qui a envoyé Pingback. C’est la façon la plus courante pour le spam d’arriver sur votre site, mais est – ce que ça arrive vraiment sur votre site? Malheureusement, la réponse est \
Thomas J. Holt et Adam M. bossler ont révélé ce lien dans leur ouvrage en cours sur la cybercriminalité: la théorie et la prévention de la criminalité technologique: « les pays où le chômage est plus élevé ont également des taux de pourriel plus élevés ». Il y a peut – être eu des erreurs dans l’étude de 2012 d’AC kigerl, qui a conclu ce qui précède parce que les adresses IP qui génèrent des pourriels sont suivies et que l’information peut être altérée. Mais d’autres études ont été menées et toutes ont donné des résultats similaires. Une autre étude réalisée en 2013 par burruss, Holt et bossler a abouti aux mêmes conclusions que celles de l’étude d’ac kigerl, indiquant que tant que les problèmes économiques du pays n’affectent pas une connectivité Internet adéquate. L’étude a également révélé que la production de pourriels et de logiciels malveillants était fortement signalée dans les pays opprimés.
Qu’est – ce qui fait de WordPress un si grand objectif? Simple: C’est très populaire. WordPress. Seulement com a publié 58,6 millions d’articles, soit environ 49
Il y a des millions de commentaires par mois. En outre, les sites WordPress du monde entier publient 17 messages par seconde. WordPress. Com a des statistiques de trafic en temps réel. Tous les sites WordPress représentent plus de 59% des sites qui utilisent des CMS connus et leur influence représente plus de 26% de l’ensemble du site. De plus, comme tout le Code WordPress majeur est public, n’importe qui peut facilement trouver et exploiter des vulnérabilités. Heureusement, le projet WordPress dispose d’une équipe de sécurité capable de mettre à jour le Code principal avec les derniers correctifs, mais cela ne vous servira à rien si vous ne mettez pas à jour votre site.
Si votre site utilise une version plus ancienne de WordPress, vous courez un plus grand risque d’automatiser l’exécution que le site mis à jour. Seulement environ 22% des sites WordPress ont été mis à jour. Votre site en fait – il partie? Si ce n’est pas le cas, vous devriez envisager de le mettre à jour le plus rapidement possible. Pour plus de détails sur les vulnérabilités des versions précédentes de WordPress et sur la façon de mettre à jour votre site, consultez notre autre article, le Guide final pour mettre à jour WordPress et multisite. Voici quelques données qui vous font peur: l’équipe des plugins de sécurité de wordfence a découvert qu’environ 70% des sites Web sont piratés uniquement pour poster du spam. Rien qu’en avril 2015, akismet a saisi plus de 4 milliards de commentaires de spam, un mois lent. En 2014, l’équipe d’akismet a signalé que 90326951500 spams avaient été supprimés des sites qui avaient activé le plugin akismet ou hébergeaient des sites WordPress. Format générique de nom de domaine. (vous pouvez additionner les ventes des 10 premiers films, mais pour atteindre ce chiffre, vous devez quadrupler.) En avril 2016, notre plug – in Anti – splog a scanné 621 209 inscriptions de blogs et capturé 2 047 643 inscriptions de blogs sur 7 442 domaines actifs. Au niveau mondial
Votre site Web. Lorsque vous utilisez splog sur un réseau Multi – sites avec plusieurs sous – pages, le problème augmente. Link injection SEO spam, aussi connu sous le nom de Link injection, est un spam qui garde un lien dans un commentaire, un trackback ou un ping – back. Ces liens pointent généralement vers des sites Web créés par des spammeurs, qui sont généralement remplis de logiciels malveillants et d’autres virus ou liens associés. L’objectif ici est d’obtenir un classement plus élevé des sites de spam dans les moteurs de recherche parce que les algorithmes de Google classent ces sites plus haut lorsqu’ils voient de nombreux autres sites qui y sont liés. Lorsque cela s’est produit, Google a décidé que si tant de gens se référaient au site, celui – ci devait être de haute qualité. Google a reconnu qu’il s’agissait d’un problème en 2005 et a annoncé que le lien nofollow n’obtiendrait aucun point dans le classement des moteurs de recherche. Cela signifie que tout lien avec l’attribut nofollow dans le lien n’est pas fiable et WordPress 1.5 l’utilise comme partie du Code principal. Un lien avec cette propriété est similaire à l’exemple suivant: charger l’explication 71d753f442e86cb12ca98e8f74695826 la propriété nofollow est automatiquement associée chaque fois qu’un utilisateur publie un lien vers WordPress. Cela signifie que même si vous recevez du spam dans les commentaires du site, le spam n’est pas classé plus haut dans les moteurs de recherche. Le problème, c’est qu’il ne peut pas empêcher ce type de pourriel de se produire et de continuer à fonctionner à pleine vitesse parce que les spammeurs ont trouvé d’autres façons de le contourner. Ils attaquent des sites Web, éditent du contenu de spam, échangent des liens avec d’autres spammeurs pour la publication, créent des journaux de spam, etc. Remplacement du contenu cette méthode consiste pour un hacker à remplacer le contenu d’un site Web par du spam, des logiciels malveillants, de la propagande religieuse ou politique, etc. Les hackers gardent généralement certains éléments intacts
J’aime le titre du site, par exemple, pour profiter du trafic que le site reçoit habituellement, à moins que la seule chose que les visiteurs voient maintenant soit du spam. L’espoir des hackers est que les visiteurs cliquent et interagissent avec le spam comme s’il venait d’une source légitime. Si le titre d’un site Web reflète une activité réelle, mais que tout le contenu est du spam, il est probable qu’il s’agit d’un site Web endommagé. Dans la plupart des cas, le contenu est mal orthographié, n’a aucun sens et n’a rien à voir avec le thème du site original. De nombreux hackers sont également impliqués dans les backlinks. Ils publient des liens vers d’autres spammeurs et vice versa, de sorte que leurs autres sites et spams peuvent contourner la propriété nofollow et se classer plus haut dans les moteurs de recherche. Si votre site Web contient beaucoup de contenu complet, en particulier lorsqu’il est affiché régulièrement sur votre blog, votre site Web est considéré comme faisant autorité sur le sujet de votre site. Parce que Google récompense les sites qui font autorité, ces types de sites se classent plus haut dans les résultats de recherche. Pour ce faire, les spammeurs volent des messages de sites légitimes et les publient sur leur site de spam afin de légaliser le spam et de faire passer le site comme une autorité. C’est ce qu’on appelle l’écrémage tardif. Les spammeurs le font pour inciter les moteurs de recherche (Read: Google) à classer les sites plus haut dans les résultats afin d’aider à déplacer plus de trafic vers leurs sites. Même si votre site n’est pas piraté ou ne fait pas l’objet d’attaques continues de spam, votre contenu peut encore être volé et affiché sur un site de spam. Les pirates de redirection malveillants peuvent également accéder aux fichiers de votre site Web et, s’ils réussissent, ils peuvent modifier vos fichiers. Htaccess ajoute une redirection. Ce qu’il fait, c’est diriger toute personne qui accède au site original vers le site défini par le hacker dans le fichier. Htaccess. Objection lorsque le site légal est redirigé vers un site de spam
Vo est de tromper les visiteurs en leur faisant croire que les sites redirigés peuvent tromper légalement les utilisateurs. Une redirection malveillante est en cours. Le site original a été redirigé vers le spam. Même si le site semble professionnel, le contenu peut ne pas être professionnel. J’ai trouvé l’exemple ci – dessus d’un site de redirection malveillant où le site de spam offre un plan de paiement pour l’achat de Facebook \
Et les ressources du serveur que même le trafic illégal doit payer. Si vous recevez un grand nombre de demandes de spam, cela peut également ralentir l’accès de votre site Web à de vrais visiteurs. L’utilisation du CDN aide à distribuer les visiteurs sur plusieurs serveurs et aide à maintenir la vitesse de chargement du site même si vous recevez des pourriels recommandés. Le problème est que, selon le type de CDN que vous avez, cela peut ne pas être suffisant, surtout si vous avez un programme gratuit ou de base et que vous recevez plus de trafic de pourriels que votre service CDN est configuré pour traiter pour votre compte. Ce n’est pas toujours un problème, mais il faut y réfléchir. Hameçonnage de nombreux pourriels sont destinés au vol de renseignements personnels et de justificatifs d’identité pour la vente ou la diffusion d’autres pourriels ou logiciels malveillants. La pêche est l’un de ces types de pourriels. Il commence généralement par un hacker qui détruit un site Web à l’aide d’un plug – in vulnérable, d’une attaque violente ou d’une autre méthode, et crée une page cachée dans le dossier du site. La page qu’ils ont créée reproduit la page d’atterrissage de sites bien connus comme WordPress, Gmail et même des institutions financières. Il est souvent caché là où vous voulez le moins trouver un fichier de page, par exemple dans le dossier WP includes ou dans un fichier javascript, mais ce n’est pas toujours le cas. Ils ont commencé à envoyer ce lien à de nombreux utilisateurs dans un courriel et ont essayé de façonner le message pour le rendre légal. Pour WordPress, l’email demande souvent à l’utilisateur de se connecter pour mettre à jour les plug – ins obsolètes, mais il existe de nombreuses autres variantes. Pour d’autres types de comptes, le courriel peut exiger que l’utilisateur s’authentifie en se connectant parce que quelqu’un peut avoir divulgué son compte ou d’autres messages similaires. L’objectif ultime est de convaincre les utilisateurs de cliquer sur le lien et d’utiliser des justificatifs d’identité réels pour accéder à de faux sites Web.
\
Pour accéder aux pages légales, il n’est pas nécessaire de cliquer sur un lien électronique ou de contacter l’équipe de soutien officielle de l’entreprise concernée. N’oubliez pas que certaines entreprises envoient un courriel de confirmation après l’inscription, car certaines personnes peuvent faire une erreur en entrant leur courriel, puis en entrant votre courriel, surtout si elles n’ont besoin que d’un seul caractère. Ces courriels sont généralement légaux, mais si vous n’avez pas essayé de vous inscrire récemment, ils vous demanderont également de les ignorer. Si vous n’êtes pas sûr que le courriel que vous avez reçu est valide, ne répondez pas et ne cliquez sur aucun lien dans le message. Si vous répondez, l’expéditeur de pourriels saura que votre courriel est authentique et qu’il n’est pas périmé, de sorte qu’il peut continuer à vous envoyer des pourriels ou à les vendre à d’autres personnes. Si vous cliquez sur l’un des liens dans votre message, vous pouvez télécharger automatiquement des virus ou des logiciels malveillants sans le savoir. Parfois, lorsque votre site est endommagé, l’intention du hacker est de détourner votre site et de rediriger son trafic. Au lieu de cela, ils chargent un script qui envoie tout votre trafic à leur site. De plus, les scripts de redirection fonctionnent toujours avec les ressources du serveur et peuvent consommer de la bande passante et de la mémoire parce que les visiteurs doivent d’abord se connecter à votre site avant d’être dirigés vers un autre endroit. Non seulement vous avez besoin de payer pour naviguer sur des sites pourris, mais vous avez également perdu des ventes potentielles ou des taux de conversion parce que les vrais visiteurs ne peuvent pas réellement accéder à votre site. Votre réputation diminue également lorsque votre entreprise commence à être associée au spam. Cela s’appelle une attaque violente lorsqu’un hacker tente de deviner les détails de votre connexion et tente d’accéder à votre site Web en utilisant différentes combinaisons de nom d’utilisateur et de mot de passe. Pour ce type d’attaque, le hacker s’appuie sur vous pour utiliser le nom d’utilisateur et l’AP
Sswords est facile à deviner, respectivement \
Il déclenche des milliers de tentatives d’accès par demande. Ils amplifient les attaques violentes et épuisent les ressources de votre site. L’échec d’une attaque violente peut entraîner une attaque DDOS. Attaques par déni de service distribué (DDOS) une attaque par déni de service (DOS) n’est pas une tentative d’envahir votre site Web ou de voler vos renseignements personnels. C’est plutôt le produit de ces tentatives. Lorsqu’un hacker tente de détruire votre site, comme une attaque violente ou XML – RPC, il envoie un grand nombre de requêtes par l’intermédiaire de votre serveur, ce qui consomme de la bande passante et de la mémoire. Votre site reçoit tellement de demandes que les ressources sont épuisées et que le site est en panne. Selon le fournisseur d’hébergement, votre site Web peut ne pas fonctionner de façon permanente s’il estime que votre site a été endommagé ou si vous utilisez trop de ressources en violation des conditions du contrat de service. Les attaques par déni de service distribué (DDOS) sont similaires, mais ont un tournant. Les pirates informatiques peuvent infecter de nombreux ordinateurs et sites avec des virus et des scripts qui sont utilisés pour attaquer d’autres sites qui finissent par causer des attaques DDOS. Des milliers de sites et d’ordinateurs peuvent être infectés, attaquant ainsi des milliers d’autres sites. Les sites infectés peuvent être programmés pour envahir d’autres sites ou envoyer du spam, mais dans les deux cas, vous surchargez souvent les sites cibles et les lancez sur le Web. Si votre site ne fonctionne pas, vous risquez de perdre plus de trafic que le trafic réel. Vous pourriez perdre de l’argent et votre classement sur les moteurs de recherche pourrait chuter. Sans parler du fait que vous pourriez échouer tout le temps à corriger les conséquences d’une attaque dos ou DDOS. Les sites WordPress d’injection SQL sont pris en charge par la base de données et PHP pour visualiser le contenu dynamique. Si votre site contient des scripts ou des plug – ins dont les données ne sont pas désinfectées et validées, il devient
Une vulnérabilité qui pourrait entraîner une Injection SQL. Cela signifie qu’un hacker peut insérer des requêtes SQL et des instructions dans l’URL de votre site pour obtenir un accès non autorisé à votre base de données. Ils peuvent ensuite récupérer les renseignements personnels et les détails de connexion stockés dans la base de données. Avec cette information, ils peuvent encore nuire à votre site par d’autres formes d’attaques, y compris le détournement d’insertion, l’hameçonnage, les scripts de redirection malveillants et beaucoup d’autres intrusions. Le nettoyage et la validation des données vont au – delà du champ d’application de cet article, mais vous pouvez voir les fonctions qui valident les données et les fonctions qui échappent et nettoient les données pour plus de détails. Une analyse de Cross – site scripting (xss) wordfence a révélé que 47% des 1599 sites endommagés qu’ils ont examinés ont été attaqués par Cross – site scripting (xss). Il y a plusieurs façons de le faire, mais les attaques xss commencent généralement lorsque les plug – ins, les thèmes et les scripts sont mal écrits, ce qui permet aux hackers d’injecter du Code (généralement du JavaScript) dans le site. Parfois, cela se fait au moyen de champs d’entrée dans le formulaire du site. Si vous réussissez, javascript exécutera et détruira le navigateur du visiteur et pourra le contrôler. Si un hacker est capable d’exploiter une vulnérabilité xss, il peut: voler ses informations personnelles ou financières en utilisant l’accès qu’il obtient dans le navigateur de l’utilisateur pour voler les cookies de session de l’utilisateur pour accéder au site qu’il fuit, y compris l’écriture de comptes d’administrateur dans la base de données pour effectuer toute action, Y compris l’injection de logiciels malveillants ou de scripts de redirection d’injection de spam créer des pages d’hameçonnage, des scripts et des formulaires accessibles à l’emplacement géographique, webcam et microphone si certains navigateurs modernes sont corrompus, vous ou vos utilisateurs pouvez accéder à ces pages, scripts et formulaires
Stations réseau > autoriser de nouveaux enregistrements et sélectionner le bouton Enregistrer les options désactivées, puis cliquez sur Enregistrer les modifications au bas de la page. Cela élimine les utilisateurs qui s’inscrivent à un nouveau compte ou à un nouveau site par l’intermédiaire du réseau afin d’éviter l’inscription par spam ou par spam. Vous pouvez désactiver le processus d’inscription pour l’ensemble du réseau. Pour désactiver les commentaires, le suivi et le ping – back, allez au tableau de bord de l’administration > paramètres > discussion > paramètres par défaut de l’article et sélectionnez toutes les cases de cette section. Lorsque vous avez terminé, cliquez sur Enregistrer les modifications. Vous pouvez désactiver les commentaires, les Trackbacks et les Pingbacks dans les paramètres. La première case à cocher empêche le site d’envoyer des commentaires, la deuxième option empêche le site de recevoir des commentaires et des commentaires, et la troisième option désactive les commentaires des messages. Vous pouvez choisir d’écraser ces paramètres pour un seul message. Notez également que par défaut, les pages désactivent automatiquement les commentaires, le suivi et le ping – back. Vous pouvez également désactiver les commentaires sur des articles plus anciens en allant à la section Paramètres supplémentaires des commentaires ci – dessous et en sélectionnant la boîte de commentaires désactiver automatiquement les articles de plus de 14 jours. Le nombre 14 dans le champ texte est ensuite remplacé par le nombre de jours requis. Gérer la modération des commentaires fermer les commentaires peut ne pas être la meilleure solution pour tout le monde. Si vous souhaitez toujours garder actif le système de commentaires WordPress local, vous pouvez toujours gérer le nombre de spams reçus en ouvrant et en gérant les ajustements de commentaires. Avec ces options, vous pouvez choisir de vérifier manuellement chaque commentaire et de choisir s’il doit être publié, déplacé à la corbeille ou marqué comme spam. Avant de faire des commentaires, allez dans votre tableau de bord de l’administration > paramètres > discussion > et Examinez les deux options de cette section qui s’appliquent à votre site. La première case à cocher permet le réglage des commentaires et la deuxième option permet
Commentaires à approuver automatiquement, mais seulement si l’auteur du commentaire a déjà des commentaires approuvés antérieurement. Vous pouvez également mettre automatiquement en pause les commentaires, de sorte qu’ils doivent être approuvés manuellement s’ils contiennent certains mots, URLs, courriels ou adresses IP que vous avez précédemment sélectionnés. Pour ajouter ces éléments, allez à la section Examen des commentaires de la même page de configuration de discussion et saisissez une valeur dans le champ Texte multiligne. N’oubliez pas de placer un seul élément par ligne. Vous pouvez choisir d’approuver ou de refuser de publier tous les commentaires soumis antérieurement. De plus, si un commentaire contient un grand mot qui contient le même mot plus court que vous avez entré, ils seront appariés et le commentaire sera conservé pour examen. Cela signifie que si vous incluez le mot \
À moins que vous n’ayez installé un plug – in, vous devez y accéder pour supprimer manuellement les commentaires. Vous pouvez cliquer sur le lien en haut de la page pour voir les différentes files d’attente de commentaires. Nettoyage des pourriels vous pouvez nettoyer manuellement les commentaires de pourriels reçus, le suivi et le ping – back de différentes façons. Pour vider la file d’attente de commentaires spam, allez aux commentaires dans le tableau de bord et cliquez sur le lien spam en haut de la page. Ensuite, cliquez sur le bouton vider les pourriels pour supprimer définitivement tout le contenu de la file d’attente. Vous pouvez vider toute la file d’attente de pourriels en quelques clics. Vous pouvez également choisir de trier les commentaires et de les supprimer individuellement ou en vrac. Vous pouvez cliquer sur la case à cocher à côté de chaque commentaire ou en haut de la liste, puis sélectionner supprimer définitivement dans la boîte déroulante des opérations par lots, puis sélectionner le bouton Appliquer. Cela supprimera tous les commentaires sur cette page et une fois terminé, vous ne pourrez pas revenir en arrière. Il est important de noter que si vous avez beaucoup de commentaires de spam à supprimer et que vous choisissez de cliquer sur le bouton spam vide, cela peut surcharger votre serveur, alors assurez – vous d’utiliser cette option avec sagesse. Vous pouvez également supprimer directement les commentaires de spam, les Trackbacks et les Pingbacks de la base de données en entrant une requête dans phpMyAdmin. Pour plus de détails sur la façon de faire cela, consultez notre autre article 10 conseils pour garder WordPress (et multi – sites) propre. Base de données Technologies avancées de prévention du pourriel si vous avez besoin de plus que des solutions de base pour traiter le pourriel sur votre site Web, vous pouvez prendre des mesures avancées pour vous assurer que vous ne recevrez pas de pourriel. Vous remarquerez peut – être que si vous activez ou désactivez les commentaires, les Trackbacks et les Pingbacks sur votre site, vous pourriez encore être bombardé de pourriels. Même si vous n’y êtes lié nulle part, les spammeurs peuvent toujours envoyer des commentaires à l’extérieur en envoyant des demandes de post en utilisant des robots. Si vous n’avez pas l’intention d’afficher ou d’utiliser des commentaires sur votre site Web, vous pouvez renommer ou supprimer les commentaires de WP. Php in ro
Ot pour les fichiers du site. De même, vous pouvez trouver, renommer ou supprimer un trackback WP. Si vous ne voulez pas afficher ou utiliser trackback de quelque manière que ce soit, placez le fichier PHP au même endroit. Vous pouvez également utiliser SQL Query pour désactiver les commentaires, les Trackbacks et les Pingbacks sur les messages. Pour plus de détails, voir les 10 conseils pour garder WordPress (et multi – sites) propre Base de données Si vous voulez garder vos commentaires ouverts, mais que cela aide à réduire le nombre de pourriels que vous recevez, il peut être utile de désactiver le champ URL sur le formulaire de commentaires. Les spammeurs veulent supprimer les liens dans les commentaires autant que possible, donc il est utile de désactiver ce champ, mais ils peuvent quand même ajouter des liens au corps du commentaire. Avant de supprimer ce champ, vous devez créer un sous – thème parce que vous devez modifier la fonctionnalité du thème. Fichiers PHP. Vous pouvez obtenir des détails sur les sous – thèmes en regardant comment créer des sous – thèmes WordPress et comment créer automatiquement des sous – thèmes dans WordPress. N’oubliez pas de faire une sauvegarde complète de votre site. C’est le Code. Ajoutez – le au contenu \/ thème \/ votre thème \/ fonctionnalité \/ WP. Objet du poste: Re: Re: Re: Re: Re: Re: Re: re. Fichiers htaccess: chargez GIST abab5a0fde93d0553fd49648b25913a8 Rappelez – vous que cela bloque également l’utilisation de tous les RPC XML, ce qui signifie que vous ne serez pas en mesure d’utiliser les services qui nécessitent une API WordPress, comme jetpack ou les applications mobiles WordPress. Vous pouvez également ajouter l’autorisation de l’adresse IP avant Seuls ces services sont autorisés, mais vous devez avoir une IP statique pour qu’ils fonctionnent. Il suffit de remplacer votre adresse IP par votre adresse IP réelle. Vous pouvez également faire d’autres ajustements à votre. Fichiers htaccess pour prévenir le spam et améliorer la sécurité du site. Pour en savoir plus, consultez le Guide d’édition complet. Htaccess for WordPress Security, limiter l’accès aux pages de connexion WordPress à des adresses IP spécifiques et comment empêcher les robots spammeurs de détruire vos données de référence analytiques. Si vous voulez modérer vos commentaires, mais
Pour faire la distinction entre le courrier réel et le spam, vous pouvez utiliser ces sites Web pour trouver l’adresse IP de l’auteur à partir de la base de données des spammeurs connus: spamhaus sbl neustar ultratools spamcop Web Wiz dnsbl spam Database Lookup whatismyip. Com blacklistmaster DNS Watch Cisco senderbase DDOS attacks may occur on anyone and you must know whether your Server can deal with such attacks. Heureusement, vous pouvez faire des tests de résistance sur votre site pour voir combien de trafic il peut gérer, afin que vous puissiez être proactif et résoudre les problèmes avant d’être attaqué. Consultez les tests de résistance sur le site WordPress pour vous préparer aux pics de trafic dans tous les détails. 7. Plug – in Anti – spam installez le plug – in pour vous aider à anti – spam automatique peut non seulement économiser des heures de travail physique, mais aussi vous permettre d’obtenir une protection quotidienne, de sorte que vous n’avez pas à vous soucier des erreurs humaines et d’autres problèmes. Ne sois pas gêné. J’ai oublié de me concentrer sur le spam, c’est pourquoi les plug – ins peuvent aider. Gagnez les meilleurs plugins de lutte contre le spam WordPress et fournissez une liste des plugins de lutte contre le spam installables. De nombreux plug – ins offrent CAPTCHA à ajouter au formulaire du site, mais ce n’est pas toujours la meilleure option. Bien qu’il fonctionne bien, il ajoute un champ supplémentaire à remplir pour chaque visiteur afin qu’il puisse remplir sa soumission. C’est généralement bon, mais pas facile à utiliser. Rendre votre site aussi facile à utiliser que possible aide à rendre vos utilisateurs heureux et à revenir régulièrement sur votre site. Si vous ajoutez plus d’étapes à un processus, vos utilisateurs peuvent être frustrés. L’utilisation d’un plug – in qui n’exige pas l’utilisation de CAPTCHA peut vous aider à maintenir une expérience utilisateur de première classe. 8. Il est temps de prendre le spam au sérieux pour assurer une protection continue, car il peut avoir un impact profond sur votre site Web. Le spam peut non seulement gonfler votre base de données, mais aussi vous exposer à de nombreuses attaques. Pour vous assurer que votre site Web est protégé en permanence contre les interférences
Options que vous devez maîtriser. Lorsque vous voyez du spam, retirez – le manuellement de votre site ou installez un plug – in Anti – spam afin que vous puissiez automatiser ce processus tout en protégeant votre site. L’installation d’un plug – in de sécurité est également une bonne idée pour s’assurer que votre site a le plus haut niveau de protection. Vous pouvez consulter notre plug – in Defender pour renforcer la sécurité du site et en assurer la sécurité. Avez – vous déjà eu des conflits avec des spammeurs ou des hackers sur votre site? J’ai raté ton conseil préféré pour réduire le spam? J’aimerais savoir ce que vous en pensez et partager votre expérience dans les commentaires ci – dessous. Tags: spam splog WordPress Security