Spis Treści – Redinfire
Strach przed WordPressem? Bez sensu. WordPress jest jak dom – może być bezpieczny, jeśli zamkniesz drzwi na klucz i nie zostawisz otwartych okien. Problem nie leży w systemie, tylko w tym, jak się o niego dba. Pokażemy Ci, jak to robić, bez technicznego bełkotu. Klucz to trzy rzeczy: aktualizacje, backup i zdrowy rozsądek. Reszta to detale.
Bezpieczeństwo WordPress – obalamy największy mit
Czy WordPress jest bezpieczny? To pytanie wkurza. Bo zakłada, że problem leży w narzędziu.
To tak, jakby spytać: „Czy młotek jest bezpieczny?”. Zależy. W rękach stolarza – tak. W rękach wariata – nie.
WordPress to tylko młotek. Narzędzie. Problem nie leży w WordPressie. Leży w zaniedbaniach.
Gdy słyszę, że „WordPress jest dziurawy”, wiem, że rozmawiam z kimś, kto:
- Nigdy nie zaktualizował wtyczki.
- Ma hasło „admin123”.
- Myśli, że backup to coś, co robi hosting „jakoś tam”.
40% internetu nie budowałoby na tym swojej obecności, gdyby to był chlew. Google, Disney, Microsoft – oni też nie używają dziurawych technologii.
Prawda jest brutalnie prosta: „Niebezpieczny” jest stary, zaniedbany WordPress. Tak jak „niebezpieczny” jest samochód bez przeglądu technicznego, jeżdżący na opłacanych lewym bokiem oponach.
Strach bierze się z niewiedzy. I z lenistwa. Ale musimy zacząć od uczciwości i zdrowego rozsądku. Nie ma tajemniczej magii. Są dobre praktyki. Jak w każdym fachu.
Twoja strona nie padnie ofiarą elitarnego hackera z filmu. Padnie ofiarą automatu – bota, który skanuje miliony stron, szukając jednej niezałatanej dziury. Twojej dziury.
I na tym się skupimy. Na zamykaniu dziur, które przyciągają te automaty.

Fundament, bez którego wszystko inne się sypie: aktualizacje i backup
Zabezpieczanie WordPressa przypomina budowanie domu. Możesz postawić najpiękniejszy płot, zamontować alarmy i kraty w oknach.
Ale jeśli fundament jest słaby – wszystko inne jest bez znaczenia.
W WordPressie tym fundamentem są dwie rzeczy: aktualizacje i backup. Reszta to ulepszenia. Bez tego – grasz w rosyjską ruletkę.
Aktualizacje
Aktualizacja to nie „nowa funkcja”. To często łata na dziurę, którą boty już znają i już skanują.
Trzy zasady:
- Core WordPressa aktualizujesz minimum o poprawki bezpieczeństwa.
- Wtyczki i motywy aktualizujesz świadomie, nie „kiedyś tam”.
- Usuwasz nieużywane. Nieaktywna wtyczka nadal leży na serwerze i nadal może być problemem.
I teraz najważniejsze: aktualizacja to operacja. Robi się ją z planem awaryjnym, nie na spontanie.
Backup
Backup nie jest po to, żeby było miło. Backup jest po to, żebyś mógł cofnąć czas, kiedy coś się spierdoli.
Ludzie robią tu dwa klasyczne błędy:
- mylą „backup hostingu” z „backupem awaryjnym”,
- i mylą „mam kopię” z „umiem przywrócić”.
Backup ma sens dopiero wtedy, gdy spełnia cztery warunki.
1) Jest regularny. Nie „raz na pół roku”. Regularny. Jeśli strona żyje (formularze, sklep, blog), kopie muszą być częściej, bo inaczej odzyskasz stronę… ale stracisz dane.
2) Jest poza miejscem awarii. Backup trzymany na tym samym serwerze, na tym samym koncie hostingowym, obok instalacji WordPressa, bywa bezużyteczny w złym scenariuszu. Backup awaryjny ma przetrwać sytuację „konto skasowane / serwer padł / ktoś czyści wszystko”.
3) Ma sensowną retencję. „Codzienny backup” nic nie znaczy, jeśli masz tylko tydzień historii. Ciche problemy potrafią wyjść po miesiącu. Wtedy Twoje kopie już dawno się nadpisały.
4) Da się go przywrócić w praktyce. Backup, którego nikt nigdy nie testował, to religia, nie procedura. Raz na jakiś czas sprawdzasz, czy snapshot działa, albo czy paczka backupu nie jest uszkodzona.
Snapshoty hostingu
Snapshoty (migawki) są świetne, bo są szybkie: klikasz, cofasz, wracasz do gry. Ale musisz wiedzieć:
- jak długo hosting trzyma historię,
- czy snapshot obejmuje pliki i bazę,
- czy możesz przywrócić sam, czy musisz prosić support.
Auto-update? Tylko z czujnością
Automatyczne aktualizacje bez monitoringu to hazard. Nawet z backupem.
Dlaczego? Bo aktualizacja może zepsuć panel admina, formularz albo część strony, a Ty zorientujesz się po miesiącu, kiedy backupy są już nadpisane.
Uczciwa zasada:
- auto-update ma sens tylko wtedy, gdy ktoś regularnie zagląda do panelu i sprawdza, czy wszystko żyje,
- albo masz monitoring/opiekę.
Jeśli nie masz: aktualizujesz ręcznie, po snapshotcie, i robisz szybki test (strona główna, formularz, koszyk jeśli jest).
Jeśli chcesz mieć to ogarnięte bez zabawy w admina: zlecasz monitoring i opiekę. Cennik: https://redinfire.pl/oferta/cennik-stron-internetowych/
Placeholder grafiki: Cykl „Snapshot → Aktualizacja → Szybki test”.
Twoja pierwsza linia obrony: logowanie i hasła
Wyobraź sobie, że twój panel WordPressa to drzwi wejściowe do firmy.
Kluczem jest login i hasło.
Jeśli masz „admin” i „firma123”, to nie zamknąłeś drzwi na klucz. Zostawiłeś je szeroko otwarte z zaproszeniem na ścianie.
Boty i proste skrypty hakerskie nie łamią zabezpieczeń. One sprawdzają miliony drzwi, szukając tych otwartych. Twoim celem jest sprawić, by twoje drzwi były najtrudniejsze do otwarcia w całej okolicy.
Zabij „admina” i słabe hasła
Domyślna nazwa użytkownika „admin” to połowa sukcesu dla hakera. Musi tylko złamać hasło.
- Zmień nazwę użytkownika. Stwórz nowe konto administratora z inną nazwą (np. inicjały), a stare „admin” usuń.
- Hasło ma być jak zdanie.
Kot!Pies@2024jest lepsze niżAdmin!123. Albo użyj menedżera haseł.
Ogranicz próby logowania
Normalny człowiek myli hasło 1-2 razy. Bot będzie próbował 10 000 razy w minutę.
- Zainstaluj wtyczkę, która blokuje IP po kilku nieudanych próbach. To jak zamontowanie zamka, który blokuje się po 5 przekręceniach złym kluczem.
- Domyślnie WordPress tego nie robi. To pierwsza wtyczka zabezpieczająca, jaką warto rozważyć.
Dodaj drugi klucz (2FA)
Uwierzytelnianie dwuskładnikowe to nie science-fiction. Po wpisaniu hasła musisz potwierdzić logowanie kodem z telefonu.
- Nawet jeśli haker zdobędzie twoje hasło, bez twojego telefonu nie wejdzie.
- Proste aplikacje jak Google Authenticator lub Authy. 2 minuty konfiguracji, a bezpieczeństwo skacze o 200%.
Logowanie i hasła: tu boty walą codziennie (i mają cierpliwość większą niż Ty)
Panel WordPressa to drzwi do Twojej firmy. Login i hasło to klucz.
Na Spotify czy aplikacji randkowej też warto mieć dobre hasło. Różnica jest taka, że tam platforma ma swoje zabezpieczenia i procedury. W WordPressie, jeśli sam tego nie ustawisz, to nie ma kto Cię ratować.
Załóż scenariusz bazowy: ktoś podejmuje 20, 50, a nawet 100 prób logowania dziennie. To daje dziesiątki tysięcy prób rocznie. I to jest normalne tło internetu.
Jeśli masz jakiekolwiek wątpliwości, czy Twoje hasło wytrzyma 40 000 prób rocznie, to znaczy, że jest za słabe.
Tani hosting a bezpieczny hosting – różnica jest fundamentalna
- Tani/shared hosting: Twoja strona mieszka z 500 innymi na jednym serwerze. Jak w akademiku. Jeśli sąsiada zhackują, może być problem i u ciebie. Zabezpieczenia są minimalne, obsługa często wolna.
- Managed/bezpieczny hosting: Płacisz za strażnika i mur. Otrzymujesz serwer (lub jego wydzieloną część) z konfiguracją nastawioną na bezpieczeństwo, często z zaporem ogniowym na poziomie serwera (WAF), który blokuje ataki, zanim dotrą do WordPressa. To jak strzeżone osiedle.
Kluczowe hasło, którego szukasz, to „WAF na poziomie serwera”. Jeśli go nie ma, oznacza to, że cały ciężar obrony spoczywa na twoim WordPressie i wtyczkach. To walka z ręcznym karabinem przeciwko armatom.
Dlatego wybór hostingu to pierwsza i najważniejsza decyzja bezpieczeństwa. Nasz ranking hostingu nie powstał dla zabawy. Powstał, by pokazać, kto sprzedaje przechowywanie plików, a kto sprzedaje bezpieczną platformę pod biznes.
Oszczędność 30 złotych miesięcznie na hostingu może kosztować cię 3000 złotych na naprawę zhakowanej strony i tysiące na utracony zysk. Tani hosting jest drogi. Zawsze.

Co robić (bez kombinowania)
1) Usuń łatwe cele. Nie używaj „admin” jako loginu. Nie dawaj przewidywalnych nazw użytkowników typu „biuro”, „firma”, „imie”.
2) Hasło ma być silne i unikalne. Najprościej: menedżer haseł i losowe hasło. Jeśli musisz pamiętać: nie „sprytne”, tylko długie.
3) Limit prób logowania (must-have). 3–5 prób i blokada IP odcina ogromną część automatycznych ataków.
4) 2FA. Jeśli strona zarabia albo jest ważna, 2FA przestaje być „upierdliwością”, a staje się minimum.
Czego nie robić: zmiana /wp-login jako “zabezpieczenie”
Tak, to potrafi zmniejszyć hałas botów. Ale to jest „ukrywanie drzwi”, nie wzmacnianie zamka.
To nie jest feature WordPressa, tylko hack robiony wtyczką. Potrafi się wysypać po aktualizacji, psuć integracje i łatwo się samemu odciąć.
Najpierw hasło, limit prób, 2FA. Reszta to kosmetyka.
🔥 Chcesz stronę, która naprawdę działa?
Zobacz, jak wygląda proces i ile to kosztuje –
sprawdź cennik stron WWW →
Hosting i izolacja: jeśli fundament jest zgniły, to wtyczki są placebo
Możesz mieć najlepsze hasło i 2FA. A potem okazuje się, że Twoja strona stoi w cyfrowym akademiku: 500 stron na jednym serwerze, jedna kompromitacja i zaczyna się domino.
Bezpieczeństwo strony zaczyna się na serwerze, zanim WordPress w ogóle się uruchomi.
Shared vs dedykowany/managed (po polsku: hosting z opieką)
Tani hosting współdzielony: dużo stron na jednym serwerze, minimalna izolacja, ochrona „podstawowa”, support często działa wtedy, kiedy ataki mają wolne.
Hosting dedykowany/managed: lepsza izolacja, konfiguracja pod WordPressa, snapshoty/backupy jako standard, zabezpieczenia po stronie serwera, realna infrastruktura zamiast przechowalni plików.
Najważniejsza różnica to nie „moc”. Najważniejsza różnica to odpowiedzialność i izolacja.
Izolacja: jedna strona = jeden boks
Jeśli trzymasz kilka stron na jednym koncie bez izolacji, jedna infekcja może dotknąć wszystkie.
Po włamie (albo przy audycie) zadajesz proste pytania:
- Czy hosting robi backupy i jaka jest retencja?
- Gdzie są przechowywane kopie (oby nie obok instalacji)?
- Czy na tym samym koncie masz inne instalacje WordPressa?
- Czy są odizolowane?
WAF i „kombajny”
Jeśli WAF ma być, to najlepiej po stronie hostingu. Kombajny bezpieczeństwa w WordPressie często kończą jako proteza: jednocześnie żrą zasoby i dają ludziom fałszywe poczucie, że „załatwili temat”.
Brutalna zasada:
Jeśli Twoje bezpieczeństwo opiera się na pięciu wtyczkach, problemem nie jest WordPress. Problemem jest hosting.
Ranking/tekst o hostingu: https://redinfire.pl/jaki-wybrac-hosting/
Placeholder grafiki: Shared hosting (wspólny akademik) vs hosting z izolacją (osobne boksy).
SSL/HTTPS: temat martwy, ale ludzie wciąż lubią udawać, że żyje
Nad SSL już się nie zastanawiamy. Nie masz HTTPS = strona jest martwa.
Dla zdecydowanej większości przypadków Let’s Encrypt wystarczy.
Kto realnie potrzebuje czegoś „więcej”:
- banki i finanse,
- duże korporacje (wymogi compliance, audyty) i potrzeba certyfikatów OV/EV,
- systemy wewnętrzne z własną PKI,
- legacy integracje, które mają problemy z automatyczną rotacją certyfikatów,
- czasem administracja/publiczne systemy z narzuconymi standardami.
Jeśli zastanawiasz się, czy Let’s Encrypt wystarczy, to znaczy, że wystarczy.

SSL, firewall (WAF) i inne magiczne słowa – co naprawdę potrzebujesz?
W świecie zabezpieczeń krąży wiele magicznych terminów. SSL, WAF, CDN, malware scanning. Brzmią groźnie i skomplikowane.
Czas to odczarować. Bo nie potrzebujesz wszystkiego. Potrzebujesz zrozumieć, co co robi i czy to dla ciebie.
SSL/HTTPS – to nie jest dyskusja. To standard.
To ta zielona kłódka w pasku przeglądarki. SSL szyfruje połączenie między przeglądarką odwiedzającego a twoim serwerem.
- Po co? Żeby nikt nie podglądał, co użytkownik wpisuje w formularz (dane, hasła). I Google wymaga tego do dobrej pozycji.
- Czy potrzebujesz? Tak. Już dziś. Większość hostingu daje go za darmo (Let’s Encrypt). Nie ma wymówek.
☎️ Masz problem? Zadaj nam trudne pytanie.
Nie trać czasu na maile. Zaczniemy od diagnozy, nie od sprzedaży –
umów bezpłatną rozmowę →
Wtyczki, nulled i reputacja: problemem nie jest cena, tylko pochodzenie
Wokół „nulled” narosło więcej mitów niż faktów.
Po pierwsze: nulled w WordPressie nie jest z definicji nielegalne. Licencja GPL pozwala używać, modyfikować i rozpowszechniać kod.
To, za co realnie płacisz w płatnych wtyczkach, to support, aktualizacje i odpowiedzialność developera, a nie „prawo do używania”.
I teraz ważne: problemem nie jest to, że wtyczka jest nulled. Problemem jest skąd ona pochodzi i co ktoś z nią zrobił po drodze.
Możesz zapłacić za wtyczkę i dostać malware. Możesz pobrać darmową wtyczkę z repozytorium WP, która po czasie okaże się problematyczna.
Repozytorium WordPressa nie jest sterylne. Jest filtrowane. Co jakiś czas coś się prześlizguje.
Dlatego kluczowa zasada brzmi:
Ryzyko wynika z pochodzenia kodu, nie z ceny.
Nulled bywa używane przez ludzi, którzy wiedzą, co robią. Najczęściej w dwóch scenariuszach:
- do testów technicznych,
- do sprawdzenia, czy wtyczka w ogóle ma sens, zanim się za nią zapłaci.
Bo prawda jest taka: wtyczek są tysiące, dema są rzadkie, a „must-have” z opisu często okazuje się śmieciem po instalacji.
Ale tu wchodzi granica, której nie wolno przekraczać.
Jeśli strona ma ruch, zarabia, zbiera dane albo pełni realną rolę biznesową, to nulled staje się nieakceptowalnym ryzykiem.
Nie dlatego, że „złe”. Dlatego, że nie masz zaufania do źródła i tracisz bezpieczeństwo płynące z aktualizacji.
Teraz reputacja.
Popularne wtyczki są z jednej strony bezpieczniejsze, bo więcej oczu patrzy w kod, szybciej wychodzą poprawki i łatwiej znaleźć informacje o problemach.
Z drugiej strony są częściej atakowane i są pierwszym celem, gdy pojawi się nowa luka.
Druga zasada:
Im popularniejsza wtyczka, tym większa odpowiedzialność po stronie właściciela strony.
Popularna wtyczka + brak aktualizacji = proszenie się o kłopoty.
Co sprawdzać przed instalacją:
- kiedy była ostatnia aktualizacja,
- czy developer żyje i reaguje,
- ile jest aktywnych instalacji,
- czy wtyczka nie próbuje robić „wszystkiego”.
I najważniejsze: usuwać wtyczki, których nie używasz. Nie „wyłączyć”. Usunąć.
Podsumowując:
- nulled nie jest diabłem wcielonym,
- ale na stronach produkcyjnych to głupie ryzyko,
- reputacja i aktualność wtyczki są ważniejsze niż to, czy była darmowa czy płatna.
Jeśli używasz, działa i zostaje w projekcie – płacisz. Z moralności.

Co zrobić, gdy już Cię zhackują: plan bez paniki i bez udawania, że jesteś SOC-em
Po pierwsze: jak coś śmierdzi, to nie czekasz, aż przestanie. Zwykle nie przestanie.
1) Zatrzymaj krwawienie
Jeśli strona robi przekierowania, pokazuje reklamy, rozsyła spam albo Google rzuca ostrzeżenia, to jest incydent, nie „chwilowy błąd”.
Odetnij stronę od ludzi. Włącz tryb konserwacji albo tymczasowo zablokuj ruch na poziomie hostingu.
2) Wejdź na poziom hostingu, nie WordPressa
Pierwszy kontakt idzie do administracji hostingu. Oni widzą serwer i logi.
Zmień hasła natychmiast. Wszystkie: WordPress admin, konto hostingowe, FTP/SFTP/SSH, baza danych, e-mail powiązany z hostingiem.
Jeśli padnie mail, odzyskanie czegokolwiek robi się zabawą w zgadywanki.
Sprawdź użytkowników w WordPressie. Jeśli widzisz nieznane konto admina, to nie jest „bug”. To jest drzwi otwarte na oścież.
3) Backup: tu decyduje się wszystko
Zadaj pytanie: czy hosting robi kopie, jaka jest retencja i gdzie są przechowywane.
Jeśli masz czysty backup sprzed ataku, przywróć go. Całość: pliki i baza danych.
Jeśli nie masz backupu albo nie wiesz, czy jest czysty, nie udawaj bohatera. Czyszczenie ręczne jest możliwe, ale to robota dla kogoś, kto robi to regularnie i ma dostęp do serwera.
4) Zamknij wejście i monitoruj
Po przywróceniu backupu praca się nie kończy. To dopiero start.
Zaktualizuj wszystko: core, wtyczki, motyw. Wywal nieużywane. Usuń porzucone trupy.
Włącz limit prób logowania i 2FA dla administratorów.
Sprawdź, czy na hostingu nie masz innych instalacji WordPressa bez izolacji. Jedna infekcja potrafi pociągnąć wszystkie.
Sprawdź Search Console: ostrzeżenia, SEO-spam, dziwne adresy w indeksie.
Przez kolejne tygodnie obserwuj: logi, alerty, niepokojące zmiany. Wiele włamań wraca, bo zostaje backdoor albo nie zamknięto wejścia.
Na koniec: włamanie to nie kara boska. To test procesu. Jeśli proces jest dobry, wracasz do gry szybko. Jeśli nie, płacisz czasem, nerwami i kasą.
Placeholder grafiki: Flow: „Odłącz → Przywróć backup → Zmień dostępy → Aktualizacje i monitoring”.
Dostępy i odpowiedzialność: najszybciej psute zabezpieczenie WordPressa
Większość problemów z bezpieczeństwem nie zaczyna się od exploita. Zaczyna się od decyzji „daj mu admina, będzie szybciej”.
Administrator to nie „ktoś do treści”
Administrator ma pełną władzę: instalacja wtyczek, zmiana motywu, edycja plików, usuwanie użytkowników. To nie jest rola do publikowania wpisów.
Jeśli ktoś pisze treści, wrzuca wpisy albo ogarnia bloga, nie potrzebuje admina.
Im więcej adminów, tym większa powierzchnia błędu i większy chaos, gdy coś się wydarzy.
Dostępy poza WordPressem są ważniejsze niż sam WordPress
Hosting, FTP, baza danych i e-mail to poziom wyżej niż panel WP.
Mail powiązany z hostingiem i domeną to w praktyce master key. Jeśli padnie mail, pada wszystko.
Dlatego mail do hostingu i domeny ma mieć mocne hasło i 2FA. I nie może być „tym samym mailem do wszystkiego”.
Separacja środowisk i dostępów
Testy robi się na kopii, nie na produkcji. Wtyczki „na chwilę” testuje się na stagingu albo po snapshotcie, nie na żywej stronie.
Jeśli kilka stron stoi na jednym koncie bez izolacji, jedna infekcja albo błąd może pociągnąć wszystkie projekty.
Klucze API i integracje też są powierzchnią ataku
SMTP, formularze, płatności, newslettery, webhooki, piksele. To wszystko działa na tokenach i kluczach.
Po problemie ludzie zmieniają hasło do WP, a zostawiają stare tokeny, które dalej działają w tle.
Po incydencie resetujesz nie tylko hasła, ale też klucze i tokeny integracji.
Najważniejsza zasada:

FAQ: Bezpieczeństwo WordPress bez ściemy
1) Czy WordPress jest bezpieczny?
Tak, jeśli masz proces: aktualizacje, backupy i porządny hosting. WordPress sam w sobie nie jest „dziurawy”, dziurawy jest zaniedbany WordPress i brak kontroli nad serwerem.
2) Od czego zacząć zabezpieczenia?
Od rzeczy, które dają największy efekt: snapshot/backup (z sensowną retencją), aktualizacje robione świadomie oraz ogarnięte logowanie (mocne hasło + limit prób). Bez dostępu do hostingu i backupów nie masz zabezpieczeń, masz nadzieję.
3) Auto-aktualizacje: włączać czy nie?
Tylko jeśli ktoś realnie monitoruje stronę i panel. Auto-update bez czujności to hazard, bo możesz odkryć problem po miesiącu, gdy backupy są już nadpisane. Bez monitoringu lepiej aktualizować ręcznie: snapshot → update → szybki test.
4) Jak często robić backup i gdzie go trzymać?
Backup robisz zawsze przed aktualizacją i regularnie w tle. Trzymasz go poza miejscem awarii (nie obok instalacji WP) i z retencją dłuższą niż tydzień, bo ciche problemy wychodzą późno. Backup, którego nie da się przywrócić, nie istnieje.
5) Jak zabezpieczyć logowanie do WordPressa?
Unikalne, mocne hasło + limit prób logowania (blokady po kilku błędach). Jeśli strona jest ważna lub zarabia, dodaj 2FA dla adminów. Zmiana adresu /wp-login to kosmetyka na boty i często dodatkowe problemy, nie główne zabezpieczenie.
6) Czy wtyczki bezpieczeństwa typu Wordfence są konieczne?
Nie. Są pomocne, jeśli masz słaby hosting albo brak opieki, ale nie zastąpią backupu ani izolacji serwera. Na dobrym hostingu często są dodatkiem, nie fundamentem.
7) Czy „nulled” wtyczki są zawsze złe?
Nie. Problemem nie jest cena ani legalność, tylko pochodzenie i ryzyko. Na stronach produkcyjnych, które zarabiają lub mają ruch, używanie nulled to głupi hazard. Do testów technicznych bywa używane, ale jeśli wtyczka zostaje w projekcie, płacisz i masz spokój.
8) Czy darmowe wtyczki z repozytorium WordPressa są w 100% bezpieczne?
Nie. Repozytorium jest filtrowane, nie sterylne. Popularne wtyczki są zwykle bezpieczniejsze, ale też częściej atakowane, dlatego wymagają aktualizacji i monitoringu.
9) Co jest ważniejsze: WAF, firewall, pluginy czy hosting?
Hosting. Jeśli serwer filtruje syf na wejściu i masz izolację oraz snapshoty, reszta to dodatki. Jeśli bezpieczeństwo opiera się na pięciu wtyczkach, problemem jest infrastruktura.
10) Co jest najczęściej pomijanym elementem bezpieczeństwa?
Kontrola i dostęp. Zbyt wiele kont admina, brak separacji stron na hostingu i brak wiedzy, gdzie są backupy. Najwięcej szkód robi nie haker, tylko chaos i brak odpowiedzialności.
Szybka checklista: czy Ty w ogóle jesteś bezpieczny
- Czy masz dostęp do hostingu i wiesz, gdzie są backupy + jaka jest retencja?
- Czy robisz snapshot przed aktualizacją i test po aktualizacji?
- Czy masz limit prób logowania + 2FA dla adminów?
- Czy Twoje strony są odizolowane (nie kilka WP na jednym koncie bez separacji)?
Jedno zdanie o domenie i DNS
Jeśli ktoś przejmie panel domeny/DNS, to WordPress może być idealnie zabezpieczony, a i tak przegrywasz. Domena/DNS ma być na mocnym haśle i 2FA. Koniec.

Potrzebujesz strony WWW?
#Szybko #Prosto #Bezboleśnie
Twoja obecna strona internetowa nie działa tak jakbyś sobie tego życzył? Może czas zamówić ją u profesjonalisty? ;]