viernes, septiembre 21, 2018

WordPress in Paranoid Mode para Developers: Hazlo tuyo y adáptalo

Hoy la noticia sobre WordPress en Internet tiene que ver con miles de sitios troyanizados con un código malicioso. Un nuevo problema de seguridad que afecta algunos administradores de sitios basados una de las plataformas más famosas de Internet. Y esto realmente no es una noticia que no suene a vieja, ya que todas las plataformas populares se ven afectadas por riesgos de seguridad que hay que gestionar.

Figura 1: WordPress in Paranoid Mode para Developers: Hazlo tuyo y adáptalo

Hace tiempo que le tenemos puesto el ojo a WordPress en temas de seguridad, y en ElevenPaths le dedicamos tiempo a él. Con artículos, investigaciones, herramientas y recursos varios. Esa información la hemos ido usando para la creación del libro de "Máxima Seguridad en WordPress" de 0xWord, o para la construcción de Faast for WordPress que dentro de nada estará abierto al público general.

Figura 2: Libro de "Máxima Seguridad en WordPress"

Aquí tenéis una lista de todos los recursos que hemos ido generando alrededor de la seguridad de WordPress enlazados para que los tengas a tiro de clic.

[Libro] Máxima Seguridad en WordPress
[Libro] Hardening GNU/Linux
[Paper] WordPress in Paranoid Mode (Parte 1)
[Paper] WordPress in Paranoid Mode (Parte 2)
[Vídeo] Proteger WordPress con Latch
[Vídeo] Proteger WordPress con Latch Cloud TOTP
[Vídeo] MyWordPress in Paranoid Mode (conferencia Chema Alonso)
[Vídeo] MyWordPress in Paranoid Mode (ElevenPaths Talks de Pablo González)
[Vídeo] Ejemplo de uso de Latch en WordPress
[Vídeo] Hardening WordPress like a hacker
[Vídeo] WordPress Demo XSS en WP-UserAgent
[BlogPost] My WordPress in Paranoid Mode
[BlogPost] Máxima Seguridad en WordPress
[BlogPost] Hackear un WordPress con Network Packet Manipulation
[BlogPost] Fortificar comunicación entre WordPress y MySQL
[BlogPost] WordPress Latch Enforcement
[BlogPost] WordPress aún más seguro con Latch Lock After Request
[BlogPost] Fortificar WordPress frente a ataques de fuerza bruta
[BlogPost] Ataques (al corazón) de tu WordPress
[BlogPost] Cómo robarle las contraseñas a los administradores de WordPress
[BlogPost] Agrupar el control de varios WordPress con un solo Latch
[BlogPost] WordPress: Time-Based XSPA (Cross-Site Port Attack)
[BlogPost] Cómo debería ser un WordPress un poco más seguro
[BlogPost] WPHardening: Automatizar fortificación de WordPress
[BlogPost] Protege los borradores de los artículos de tu WordPress
[BlogPost] Registro de cuentas en WordPress públicos
[BlogPost] Riesgos en la ejecución de tareas de Cron
[BlogPost] WordPres: XSS en plugin WP-UserAgent
[BlogPost] Listar los plugins de WordPress en un pentest
[BlogPost] WordPress: SQL Injection en Scarcity Builder Plugin
[BlogPost] Docker WordPress in Paranoid Mode
[BlogPost] Faast for WordPress

Pero por supuesto pensamos que nunca es suficiente, así que uno de los proyectos que hicimos en ElevenPaths basado inicialmente en una idea loca mía de integrar Latch a nivel de Base de Datos de WordPress utilizando triggers sigue muy vivo.

Figura 3: CodeTalkForDevs "WordPress in Paranoid Mode" 

Y para que los que sepáis programar podáis mejorarlo o hacerlo vuestro, esta semana hemos hecho un CodeTalk For Developers centrado en WordPress in Paranoid Mode, que ya tienes disponible en Youtube y puedes ver y estudiar cuando quieras. Aquí os lo dejo.

Saludos Malignos!

No hay comentarios:

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares