
Sign up to save your podcasts
Or


Acest episod a inceput initial sub forma unei singure parti, dar datorita continutului bogat, chiar si dupa post-productie, am ajuns la concluzia ca este cel mai bine sa il lansam in doua reprize. Acest lucru ajuta si la o mai usoara urmarire si aplicare a principiilor prezentate in discutia din Burzcast-ul actual.
Astfel, acest episod se termina cu prezentarea unui punct din ghidul nostru pentru securizarea WordPress si va continua in urmatorul episod cu aspectele ramase.
In acest episod am atins puncte precum:
Aditional discutiei am prezentat inca o serie de bune practici, unele contra cost, altele gratuite, printre care utilizarea unui proxy, gen Sucuri Firewall sau CloudFlare pentru prevenirea unui atac DDoS de o anumita magnitudine.
Am prezentat apoi, foarte pe scurt, importanta unui certificat de securitate SSL, care transforma conexiunea catre site intr-una securizata peste protocolul HTTPS si care asigura ca datele trimise dintre si spre website nu au fost alterate de un posibil atac man in the middle. Tot aici am discutat despre pretul unui certificat de securitate SSL, care poate varia in functie de comerciant, dar am amintit si de initiativa Let''s Encrypt pentru certificate valide, gratuite.
La final am sugerat oprirea conexiunilor remote la baza de date, in functie de tipul de instalare a instantei de WordPress si cum se poate face daca trebuie totusi sa utilizezi un server separat de cel pe care ruleaza WordPress.
Personal, cred in puterea WordPress. Il utilizez in munca mea si desi are multe probleme, acestea sunt cel mai adesea rezolvate foarte repede de catre comunitate. WordPress ca CMS se preteaza multiplelor proiecte. Lucram cu si urmarim chiar si proiecte internationale pe zona de industrial, o zona cu verticale putin mai reticente sau... paranoice, care utilizeaza cu succes WordPress pentru website-urile si aplicatiile lor. Consider totusi ca WordPress este si atat de atacat pentru ca este atat de popular, iar acest lucru a atras pe multi atacatori pentru a-si arata cunostintele de cracking.
By Burzcast5
11 ratings
Acest episod a inceput initial sub forma unei singure parti, dar datorita continutului bogat, chiar si dupa post-productie, am ajuns la concluzia ca este cel mai bine sa il lansam in doua reprize. Acest lucru ajuta si la o mai usoara urmarire si aplicare a principiilor prezentate in discutia din Burzcast-ul actual.
Astfel, acest episod se termina cu prezentarea unui punct din ghidul nostru pentru securizarea WordPress si va continua in urmatorul episod cu aspectele ramase.
In acest episod am atins puncte precum:
Aditional discutiei am prezentat inca o serie de bune practici, unele contra cost, altele gratuite, printre care utilizarea unui proxy, gen Sucuri Firewall sau CloudFlare pentru prevenirea unui atac DDoS de o anumita magnitudine.
Am prezentat apoi, foarte pe scurt, importanta unui certificat de securitate SSL, care transforma conexiunea catre site intr-una securizata peste protocolul HTTPS si care asigura ca datele trimise dintre si spre website nu au fost alterate de un posibil atac man in the middle. Tot aici am discutat despre pretul unui certificat de securitate SSL, care poate varia in functie de comerciant, dar am amintit si de initiativa Let''s Encrypt pentru certificate valide, gratuite.
La final am sugerat oprirea conexiunilor remote la baza de date, in functie de tipul de instalare a instantei de WordPress si cum se poate face daca trebuie totusi sa utilizezi un server separat de cel pe care ruleaza WordPress.
Personal, cred in puterea WordPress. Il utilizez in munca mea si desi are multe probleme, acestea sunt cel mai adesea rezolvate foarte repede de catre comunitate. WordPress ca CMS se preteaza multiplelor proiecte. Lucram cu si urmarim chiar si proiecte internationale pe zona de industrial, o zona cu verticale putin mai reticente sau... paranoice, care utilizeaza cu succes WordPress pentru website-urile si aplicatiile lor. Consider totusi ca WordPress este si atat de atacat pentru ca este atat de popular, iar acest lucru a atras pe multi atacatori pentru a-si arata cunostintele de cracking.