Seguridad en servianuncios.com

Saludos cordiales:

Consideramos que la seguridad debe ser muy importante en cualquier sitio web y mucho mas si alberga cualquier tipo de dato personal. Una vez dejado claro lo mencionado debemos de informar que le ofrecemos numerosas opciones de seguridad que a continuación detallamos:

– Certificado ssl el cual asegura que cualquier tipo de conversación producida en el sitio web viajara encripatada por la red. Por ejemplo al usted logearse en la su nadie podrá ver su email. Usted podrá ver en la izquierda superior de este sitio web un candado verde cerrado, al pinchar sobre el o sobre el texto que puede ver a continuación del mencionado candado (Es seguro) podrá ver el siguiente texto representado en una imágen que puede ver a continuación:

Certificado https

– Numerosas funciones de seguridad para este sitio web suministradas por el sistema de seguridad conocido como Wordfence:

Firewall:

  • whitelist Whitelisted URL
  • lfi Slider Revolution: Local File Inclusion
  • sqli SQL Injection
  • xss XSS: Cross Site Scripting
  • file_upload Malicious File Upload
  • lfi Directory Traversal
  • lfi LFI: Local File Inclusion
  • xxe XXE: External Entity Expansion
  • xss dzs-videogallery 8.80 XSS HTML injection in inline JavaScript
  • sqli Simple Ads Manager <= 2.9.4.116 – SQL Injection
  • rfi Gwolle Guestbook <= 1.5.3 – Remote File Inclusion
  • priv-esc User Roles Manager Privilege Escalation <= 4.24
  • sde Yoast WordPress SEO <= 3.1.2 – Sensitive Data Exposure
  • auth-bypass WordPress Core <= 4.5.0 – Authentication Bypass
  • file_upload Ninja Forms <= 2.9.42 – Arbitrary File Upload
  • auth-bypass Ninja Forms <= 2.9.42: Missing Authentication Check
  • auth-bypass Ninja Forms <= 2.9.42: Missing Authentication Check
  • sde Caldera Forms <= 1.3.5 – Sensitive Data Exposure
  • auth-bypass WP Fastest Cache <= 0.8.5.6 – Authorization Bypass
  • auth-bypass WP Fastest Cache <= 0.8.5.6 – Authorization Bypass
  • xss HDW Player Plugin <= 3.4 – Reflected XSS
  • sqli Google SEO Pressor Snippet Plugin <= 1.2.6 – SQL Injection
  • xss WPMain Stored XSS <= 3.1.2
  • file_upload EWWW Image Optimizer <= 2.8.0 [Remote Command Execution]
  • xss Customize Admin Stored XSS <= 1.6.6
  • sqli Kento Post View Counter SQLi <= 2.8
  • xss Kento Post View Counter Reflected XSS <= 2.8
  • xss Kento Post View Counter Stored XSS <= 2.8
  • file_upload WP Mobile Detector <= 3.5 – Arbitrary File Upload
  • sqli Double Opt-In for Download <= 2.0.9 – SQL Injection
  • sde WP Maintenance Mode <= 2.0.3 – Sensitive Data Exposure
  • sde WP Maintenance Mode <= 2.0.3 – Auth Bypass
  • rce WP Maintenance Mode <= 2.0.3 – Remote Code Execution
  • auth-bypass Robo Gallery <= 2.0.14 – Auth Bypass
  • file-download Memphis Documents Library <= 3.4.5 – Unauthenticated Arbitrary

File Download

  • lfi SEO by SQUIRRLY <= 6.1.0 – Local File Inclusion
  • auth-bypass SEO by SQUIRRLY <= 6.1.0 – Auth Bypass
  • auth-bypass DELUCKS SEO <= 1.3.9 – Unauthorized Options Update
  • auth-bypass WiziApp – All in One mobile suite <= 4.1.2 – Auth Bypass
  • priv-esc Profile Builder <= 2.4.0 – Privilege Escalation
  • xss All in One SEO Pack 2.3.6.1 – Persistent XSS
  • xss All in One SEO Pack <= 2.3.7 – Unauthenticated Stored XSS
  • auth-bypass Fluid Responsive Slideshow <= 2.2.26 – Unauthorized Content >Modification
  • sde WP Backup <= 1.2 – Sensitive Data Exposure
  • file_upload File Manager <= 3.0.0 – Arbitrary File Upload/Download
  • file_upload Levo Slideshow <= 2.3 – Arbitrary File Upload
  • auth-bypass Form Lightbox <= 2.1 – Unauthenticated Options Update
  • auth-bypass WordPress Social Stream <= 1.5.15 – Authenticated Unauthorized Options Update
  • priv-esc Ultimate Product Catalogue <= 3.8.1 – Privilege Escalation
  • file_upload 360 Product Rotation <= 1.2.1 – Arbitrary File Upload
  • xss WordPress Activity Log <= 2.3.1 – Persistent XSS
  • file_upload Slider Revolution: Arbitrary File Upload
  • sqli User Meta Manager <= 3.4.6 – SQL Injection
  • rfd TimThumb <= 1.33 – Remote File Download
  • rce TimThumb <= 2.8.13 – Remote Code Execution
  • file_upload MailPoet <= 2.6.7 – Arbitrary File Upload
    dos WordPress Core <= 4.5.3 – DoS
  • lfi Directory Traversal – wp-config.php
  • file_upload Malicious File Upload (Patterns)
  • file_upload N-Media Post Front-end Form <= 1.0 – Unauthenticated Arbitrary File Upload
  • file_upload CYSTEME Finder <= 1.3 – Multiple Unauthenticated Vulnerabilities
  • file_upload Estatik <= 2.2.5 – Unauthenticated Arbitrary File Upload
  • lfi Mail Masta <= 1.0 – Unauthenticated Local File Inclusion
  • auth-bypass Total Security <= 3.3.8 – Unauthenticated Options Update
    obji Ecwid Ecommerce Shopping Cart <= 4.4.3 – Unauthenticated Object Injection
  • file_upload Malicious File Upload (PHP)
  • priv-esc Advanced Access Manager <= 3.2.1 – Privilege Escalation
  • file_upload BePro Listings <= 2.2.0020 – Unauthenticated Arbitrary File Upload
  • file_download Delete All Comments <= 2.0.0 – Unauthenticated Remote File Download
  • auth-bypass WordPress 4.7.0-4.7.1 – Authentication Bypass: Page/Post Content
  • Modification via REST API
  • auth-bypass WordPress 4.7.0-4.7.1 – Authentication Bypass
  • obji InfiniteWP Client <= 1.6.11 – Unauthenticated Object Injection
  • sqli NextGEN Gallery <= 2.1.77 – SQL Injection

Sistema de protección anti fuerza bruta

  • Aplicar contraseñas seguras
  • Bloquear después de cuántos errores de inicio de sesión
  • Bloquear después de cuántos intentos de contraseña olvidados
  • Contar fallos sobre qué período de tiempo
  • Cantidad de tiempo que un usuario está bloqueado
  • Bloquear inmediatamente los nombres de usuario no válidos
    No permita que WordPress revele usuarios válidos en errores de inicio de sesión
  • Evitar que los usuarios registren el nombre de usuario ‘admin’ si no existe
  • Evite el descubrimiento de nombres de usuario mediante exploraciones ‘/? Author = N’, la API oEmbed y la API RESTO de WordPress
  • Inmediatamente bloquee la IP de los usuarios que intentan iniciar sesión como estos nombres de usuario
  • (Uno por línea, los usuarios existentes no serán bloqueados).

Protección para acceder al sistena

Cualquier persona que qusiera acceder al panel de administración y con ello a los dartos debera de disponer de mi teléfono movil, ya que en el se recibira un código para poer acceder.

– Reglas .htacess, las cuales obligan al servidor que aloja el sitio web a comportarse de una manera determinada, como por ejemplo a ignorar ataques de denegación de servicio los cuales tienen como fin hacer caer el sitio web.

 

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies
""