En primer lugar ... Nunca lo instale en una carpeta predeterminada.
En segundo lugar ... Si "Debes" utilizar un programa prefabricado, cambia el nombre de las carpetas de administración a algo menos sabroso, como, "tarea". Nadie buscará algo importante. (Debido a las técnicas de codificación pobre de los programas prefabricados, no operan de buena gana cuando reubica y cambia el nombre de las carpetas. Usted pensaría que la seguridad sería su objetivo principal, pero, tener una carpeta de administrador en www/home, y no tener la capacidad de seleccione la ubicación o el nombre, es su primer signo de mala programación.)
En tercer lugar ... Mueva todos sus INCLUYE por encima de www/home. (Mover arriba = retroceder un nivel, a la carpeta que contiene la carpeta www/home.) Una vez más, espere mojarse las manos con el código, ya que es muy probable que los programadores no sigan ese simple lugar común de seguridad con el código. Deberá indicarle a su código que busque en la nueva ruta de inclusión, que ahora está sobre la carpeta www/home.
En cuarto lugar ... Siempre que sea posible, configure un LOCK-OUT en su carpeta de administración. Use su FTP o C_Panel para desbloquear la carpeta, solo cuando sea necesario. No debe haber iniciado sesión diariamente o como un inicio de sesión común. Por lo que usted sabe, tiene un virus en su computadora y lo está viendo escribir su contraseña cada vez, o capturar sus cookies, o inyectar gusanos en su servidor una vez que haya ingresado. La mejor alternativa es encontrar programas con controles administrativos externos. Por ejemplo, no hay software en el servidor. El software permanece en su PC, y solo accede a su servidor para actualizar los cambios, brevemente.
Quinto ... Obtenga un plugin de lista negra para su servidor, o solicite uno. Su HOST debe bloquear esos tipos de escaneos obvios en el nivel del enrutador, enviando solicitudes repetidas a un agujero negro. Los hosts que no brindan el nivel más bajo de seguridad no deberían usarse. Eso es lo que usan los hackers, ya que no los bloquean cuando atacan. (Espere que sus VECINOS DE RED sean piratas informáticos potenciales en un servidor compartido. Buscarán dentro de sus archivos temporales compartidos las sesiones, los datos de cookies, el código de copia de seguridad, los datos de sql-RAM, etc. ... buscando algo importante. Por lo general, sus clientes correos electrónicos y contraseñas, información CC, información de PayPal, números de teléfono, direcciones y cualquier otra cosa que no esté clavada, para vender.)
Sexto ... Encuentra un host que no tiene programas prefabricados disponibles. ¿Por qué? Debido a que son todos de baja seguridad, versiones gratuitas de años anteriores, no compatibles, mal configurados, y sus vecinos los están usando también. Si no tienes vecinos, genial ... pero eso no te hace más seguro. Los instaladores han reducido la seguridad de su servidor, por lo que pueden obtener acceso a la instalación de los programas, incluso si nunca instala uno de ellos. Los hackers lo explotan también, instalando cosas que saben que pueden piratear, que existen en su c-panel o servidor-control, y luego ingresan a través de esos programas instalados explotados.
LOL, solo imprime libros ... ¡J/K, eso también es pirateable!
Ya sabes lo que no se puede hackear ... Pure HTML, en un servidor sin PHP, ASP, MySQL, FTP, correos electrónicos, y todas las otras cosas que a todos nos encantan. Ah, pero el HTML tiene que estar en un CD o en un disco duro con los cabezales de borrado sin conexión. Hehe ...
Gracias, esto responde mi pregunta. Voy a ignorar estas advertencias y centrarme en la seguridad de las aplicaciones. –