Zidelen
Eta
Verificado
Verificación en dos pasos activada
Verificado por Whatsapp
¡Ha verificado su Paypal!
Verificado por Binance
Buenas noches {hora peninsular} en cuanto a la web visualmente hablando la verdad está muy chula, ahora bien por lo que veo es un proyecto poco seguro y a la vez poco optimizado, numero ciertos puntos que considero promordiales a continuación:
- Uso del URs por defecto de WordPress (esas que atacan los bots en la red)
- Presentación del archivo Readme
- Lectura en el código fuente de la versión de WordPress (complementando al punto anterior)
- Se puede acceder a un ataque ddos buscado a través de un error 404 ya que no está protegido
- 119 peticiones a la base de datos, es bajo mi punto de vista excesivo, así como el tiempo de carga.
- Mucho código innecesario en el header.
- No existe compresión Gzip (error garrafal).
🙂 🙂
Amigo muchiisimas gracias por tu critica, aprecio mucho el tiempo que te tomaste en revisar los problemas de mi sitio. Veo que sabes mucho y trabajas en desarrollo.
He solucionado algunos de los problemas que notaste, como el readme que ya lo elimine, he eliminado codigo del header, creo que esta bastante limpio aunque no se si es suficiente. He eliminado toda version de Wordpress en la pagina.
Ahora bien, no entendi que quisiste decir con uso del URs por defecto de WP? Podrias expandir un poco mas en eso?
Como podría proteger el error 404?
La compresion gzip he intentado activarla, pero no ha funcionado. Creo que no esta activado el modulo deflate en Apache. Ya les envié un ticket al soporte del host para ver que se puede hacer.
Bueno en cualquier analizador se sigue viendo la versión de WordPress. Respecto a las urls, acceder por wp-login.php es un error, como no son atacas ni nada esas urls al día.
Configura correctamente el htaccess y segurizaras tu WordPress.
Respecto a la compresión gzip en Apache poco vas ha hacer porque está trabajando bajo LiteSpeed. Hay 3 formas distintas de activar la compresión, siempre funcionan una de las tres.
99 peticiones a la base de datos sigue siendo un número elevado.
En Visual Stage trabajamos con WordPress como un framework y no como un cms puro y duro, así que ni utilizamos urls de WordPress por defecto ni carpetas.🙂
Mmm, use 2 analizadores, Free Wordpress Online Vulnerability Scanner y https://hackertarget.com/wordpress-security-scan/ y no ninguno puede encontrar la version de wp, cual utilizas?
Lo de las peticiones estoy viendo de eliminar codigo js y plugins para reducir.
Encontré como comprimir los archivos 😀. Estaba en el cPanel. También hice algunos cambios en htaccess, para que no indexe el directorio y para que no se pueda enumerar los usuarios. He ocultado wp-login.php y wp-admin. No se si quedará algo por hacer.
Bueno poco a poco ahora en vez de entrarse por wp-login se entra por loginyap sigue sin estar bien hecho pero bueno....
Bueno veo que no es efectivo ocultar el login jaja. Despues de averiguar un poco me di cuenta que es tonto ocultar el login. Simplemente le agregué un nocaptcha y un bloqueo por ip despues de cierta cantidad de intentos fallidos.
Bien está, un paso más. Solucionado de otra forma con una doble autentificación y sin necesidad de instalar un plugin. Cambiar de IP con un bot, puede cambiar totalmente en cuestión de segundos toda la IP nada de un rango... 🙂 🙂
- - - Actualizado - - -
Por otro lado yo no oculto el wp-login lo cambio totalmente 😉
Actualmente ese básico que el theme responsive .
Utilizamos cookies y tecnologías similares para los siguientes fines:
¿Aceptas las cookies y estas tecnologías?
Utilizamos cookies y tecnologías similares para los siguientes fines:
¿Aceptas las cookies y estas tecnologías?