Seguimos con la guía de seguridad en Wordpress «en fascículos» y vamos ahora con la cuarta parte, continuación de los textos que ya publicamos aquí.
Este artículo es el tercero de una serie que será publicada aquí, en WWWhatsnew.com, por el Equipo de The Shock family: iconshock, wpthemegenerator y jqueryslidershock, responsables también por bypeople.com.

Combatiendo scripts r57 y similares
Como fue dicho anteriormente, el script r57 da al atacante un rango amplio de posibilidades y capacidades; pero esto sólo funcionará hasta que el Shell esté en nuestro servidor; y podemos evitar que funcionen con algunos comandos que busquen los archivos .PHP localizados en la carpeta www; luego, en dichos archivos, el comando buscará cualquier mención de r57 no sólo en el nombre del archivo sino también en el contenido. Si es encontrado, el comando omitirá mostrar resultados duplicados; sin embargo, borrará esos archivos permanentemente y sin hacer preguntas. Podemos buscar también por archivos .TXT en vez de .PHP.
Una manera muy efectiva de encontrar scripts maliciosos es usando CXS, que es un software comercial realmente excelente.
Código oscurecido, cómo evitar ser atacado desde las sombras
Ya se mencionó anteriormente que tanto plugins como temas pueden estar infectados, es momento de ver las razones por las cuales un tema puede ser tan riesgoso como un plugin.
Continúa leyendo «Guía de seguridad en Wordpress (IV)»
Lo comentamos hace ya varios meses: Facebook estaba probando un sistema que permitía enviar mensajes a personas que no están directamente relacionadas con nosotros. En las primeras presentaciones se hablaba de una tarifa de 100 dólares por enviar un mensaje a alguien tan famoso como Mark Zuckerberg, aunque ahora ya se conocen otros precios aplicados para intentar comunicarse con personas sin tanta fama en sus espaldas.






