Plugins pour WordPress

4 commentaires sur “Plugins pour WordPress”

  1. Je ne te conseille pas de publier la liste exhaustive des plug-ins de ton blog. En effet, aussitôt une faille de sécurité décelée dans l’un d’entre eux (oui, cela arrive), ton blog sera alors une cible facile aisément identifiable via Google. C’est d’autant plus dangereux que tu utilises le plug-in « V*p*r’s Plugins Used » qui affiche un formatable similaire, sinon identique chez tous les blogueurs l’ayant installé…

    Bref, cela facilite d’autant plus le travail des méchants et vilains pirates informatiques et autres ordinateurs zombies générant des requêtes automatiques…

  2. J’ai vu comment les spammers trouvaient mon blog en regardant de plus près mes statistiques de visites : en recherchant des mots-clés apparaissant toujours sur les habillages des blogs b2evolution (la technologie utilisée sur mon blog) sur Google ! Regarde donc comment il est simple de trouver des millions de victimes potentielles si une faille de sécurité dans WP venait à être découverte :

    http://www.google.fr/search?hl.....ss%22+blog

    En plus d’avoir ajouté des filtres anti-spam dans Apache au moyen d’un .htaccess adapté (j’indique notamment aux référants russes que mon site n’est pas en ligne, etc.) et divers autres moyens de filtrage, j’ai aussi supprimé toute référence textuelle à b2evolution de mes habillages, remplaçant les textes par des images et les liens par des scripts Java encodés :

    http://www.caspam.org/

    de sorte à éviter un référencement sur les moteurs de recherche permettant aux vilains et pas beaux spammeurs et hackers de mettre la main sur mon site via une recherche ciblée…

    Un développeur informatique mettant la liste de ses plug-ins WordPress en ligne :

    http://isaacschlueter.com/plugins/i-use/

    mais suite à un hack de son WordPress :

    http://isaacschlueter.com/tag/sql-injection/

    exploitant une faille de l’un des plug-ins de WordPress et ayant effacé l’intégralité de sa base de données WordPress, il s’est abstenu de publier la liste de ses plug-ins.

    Le 24 février, un e-mail sur la ML des serveurs dédiés d’OVH avertissait ses clients d’une récente faille de sécurité dans Mambo, un CMS de type « portail » open source :

    http://www.gulftech.org/?node=.....4-02242006

    et les incitait à mettre en oeuvre les solutions, les patches et mises à jour à installer. Le 26 février, soit deux jours plus tard, un nouvel e-mail d’OVH donnait la liste des serveurs hackés qui ont mené bien malgré leurs locataires officiels une attaque de 200-300 Mbps contre divers autres serveurs…

Les commentaires sont fermés.