La seguridad del sitio web es la principal preocupación de cada webmaster. Joomla en sí es un sistema de gestión de contenido seguro. De forma predeterminada, ofrece autenticación de dos factores para la seguridad. Pero, eso no es suficiente para la seguridad del sitio web. Los hackers tienen muchas maneras de atacar un sitio web. Por lo tanto, nunca confíe en una sola medida de seguridad para su sitio web.
El uso de una extensión de seguridad es una de las medidas recomendadas para proteger un sitio web de diferentes tipos de amenazas como LFI, inyección de SQL, ataques de fuerza bruta. Hay cerca de trescientas extensiones dentro del directorio de extensión de Joomla para proporcionar seguridad a los sitios web.
Algunas extensiones son gratuitas y otras pagadas. Entre las extensiones gratuitas, hemos elegido algunos candidatos con buenas características de seguridad. Las extensiones que hemos seleccionado ayudan a los usuarios a proteger su sitio web contra ataques de Brute Force, inyección de SQL e inclusión de archivos locales. Estos ataques dañan gravemente los sitios web, por lo que es bueno ser consciente de este tipo de ataques. Y, tienen algunas medidas automáticas para evitar que el sitio web.
Nota: este artículo es aplicable para el servidor de correo de Qmail. Si está utilizando el servidor de correo Postfix, consulte: Muchos mensajes de correo electrónico se envían desde scripts PHP en un servidor. ¿Cómo encontrar los dominios en los que se ejecutan estos scripts si se usa Postfix?.
Muchos mensajes de correo electrónico se envían desde scripts PHP en el servidor. ¿Cómo puedo encontrar los dominios en los que se ejecutan estos scripts si utilizo Postfix?
Advertencia: el uso de este método puede provocar un aumento de la carga del servidor debido a los pasos adicionales de procesamiento para cada mensaje enviado al servidor de correo local. Si tiene problemas con la carga del servidor después de aplicar las instrucciones en el paso n. ° 2, revíselas siguiendo las instrucciones del paso n. ° 3.
Hay una manera de determinar desde qué carpeta se ejecutó el script PHP que envía correo.
Nota: Dependiendo de su sistema operativo y la versión de Plesk, las rutas pueden diferir de las enumeradas a continuación.
-
Cree una secuencia de comandos
/var/qmail/bin/sendmail-wrapper
con el siguiente contenido:
Nota: este artículo es aplicable para el servidor de correo de Postfix. Si está utilizando el servidor de correo QMail, consulte: Muchos mensajes de correo electrónico se envían desde scripts PHP en un servidor. ¿Cómo encontrar los dominios en los que se ejecutan estos scripts si se usa Qmail?
Hay una manera de determinar desde qué directorio se ejecuta el script PHP que envía el correo.
Nota: según el sistema operativo y la versión de Plesk, las rutas pueden diferir ligeramente.
-
Cree un script en:
#!/bin/sh/usr/sbin/sendmail.postfix-wrapper
con el siguiente contenido:
(echo X-Additional-Header: $PWD ;cat) | tee -a /var/tmp/mail.send|/usr/sbin/sendmail.postfix-bin "$@" -
Cree el archivo de registro de logs en
/var/tmp/mail.send
y establezca los permisosa+rw
. Haga que el contenedor sea ejecutable, cambie el nombre del antiguo archivosendmail.postfix
y vincúlelo al nuevo contenedor: