Архив автора: admin

Добавление оповещения в панель администратора WordPress

Как разработчик тем и плагинов в WordPress, я часто предоставляю дополнительную информацию для моих пользователей после того, как они активизируют свою тему или плагин. Например, когда пользователь устанавливает и активизирует плагин, он уведомляет их, что они должны предоставить какую либо информацию, чтобы плагин работал. Кроме того, если их PHP версия является слишком старой, плагин может предложить пользователю установить новую версию PHP. Уведомляя пользователя об этих действиях является важной частью успешного опыта пользователя.

Для этого я использовал встроенный крюк admin_notices, чтобы напечатать уведомление на всех страницах администратора. Тем не менее, эти уведомления, как правило, загромождают и иногда раздражают пользователя и, таким образом, получается наоборот наших намерений. Поэтому для меня было важно, позволить пользователям отклонить эти уведомления. Проблема заключалась в том, что WordPress не предоставляет интерфейс для выполнения этого.

Начиная с версии 4.2, WordPress поддерживает неотстранимые уведомления администратора. К сожалению, освобождение не является постоянным. Снятые уведомления будут появляться снова, когда пользователь перезагружает страницу или перейдет на другую страницу администратора.

С этой целью был разработал wp-admin-notifications — простой скрипт, который позволяет легко добавлять статические/неотстранимые уведомления администратора с одной строкой кода. Сценарий также предлагает дополнительные возможности для дальнейшей настройки поведения уведомления.

В следующем учебнике вы узнаете, как вы можете добавить статические и неотстранимые уведомления с помощью wp-admin-notifications.

Добавление оповещений в панель администратора WordPress

Добавление статического уведомления

Добавление статического уведомления администратора в WordPress с помощью wp-admin-notifications, так же просто, как сделать единый вызов функции wp_admin_notification(). Как минимум, эта функция принимает 3 параметра — $handle, $content и $type.

$handle используется для идентификации уведомления (далее мы будем обсуждать это в контексте неотстранимые уведомления).

$content используется в качестве содержания уведомления, и принимает текст и HTML.

$type - относится к типу уведомлении. Он принимает одну из строк  success, error, info или warning.

Следующий пример выведет статическое уведомление об ошибке:

<?php

wp_admin_notification( 

    'my-error-notice', 

    __('Ой! Это <strong>ошибка</strong> в сообщении.','slug'), 

    'error' 

);

?>

 

WordPress уведомление администратора добавлены с помощью wp_admin_notification

Добавление неотстранимых уведомлений

Четвертый аргумент позволяет превратить уведомление в неотстранимые. wp-admin-notifications делает удаление стойкими ко всем страницам администратора, сохраняя handle уведомлении в базе данных. Когда пользователь нажимает на кнопку закрыть, исполнение запросов производится в асинхронном режиме, чтобы сохранить handle уведомлении.

Следующий пример выведет неотстранимое предупреждающее уведомление:

<?php

wp_admin_notification( 

    'my-warning-notice', 

    __('Внимание, это <strong>предупреждение</strong> в сообщении.','slug'), 

    'warning', 

    true 

);

?>

 

WordPress dismissible уведомление администратора добавлены с помощью wp_admin_notification

Но что , если мы хотим показать закрытое уведомление? Например, когда пользователь удаляет плагин и устанавливает его еще раз, это имеет смысл, чтобы показать уведомление снова , даже если пользователь отклонил его ранее. Для этой цели можно использовать функцию  wp_reset_admin_notification($handle), которая сбрасывает уведомление для данной handle. Вызов удалит данную handle из базы данных, если пользователь ранее отклонил его.

Например, следующий код сбросит уведомление о том, что соответствует handle 'my-warning-notice':

<?php

wp_reset_admin_notification( 'my-warning-notice' );

?>

 

Это хорошая практика, чтобы сделать вызов этой функции как часть деактивации плагина/темы. Это приведет к удалению следов из базы данных (если не существует другой плагин, который использует его).

Добавление уведомлений в многоузловые сети

В многоузлового среде WordPress, каждый сайт является его собственное отдельное лицо со своими собственными администрированием баз данных и таблиц. Кроме того, существует общий раздел, куда добавлены для администрирования сети, которая требует подключения к специальным крюкам действия. wp-admin-notifications будут печатать общесетевые уведомления, если 6 — й параметр установлен true. Она делает это путем подключения к крючку network_admin_notices.

Следующий пример печатает статическое уведомление об ошибке на всех сайтах, в том числе в области сетевого администрирования:

<?php

wp_admin_notification( 

    'my-error-notice', 

    __('Ой! Это <strong>ошибка</strong> в сообщении.','slug'), 

    'error',

    false,

    '', // Добавлен класс CSS

    true // Сделать в сети уведомления

);

?>

 

Настройка внешнего вида уведомлений

5 — ый аргумент функции позволяет добавлять дополнительный класс CSS к уведомлению. Это позволяет более детально настроить внешний вид уведомлений. Вы можете также расширить CSS специфичность, используя ID уведомлении. wp-admin-notifications использует handle уведомления в качестве атрибута ID элемента.

Например, чтобы изменить цвет фона следующего уведомления:

<?php

wp_admin_notification( 

    'my-error-notice', 

    __('Ой! это <strong>ошибка</strong> в сообщении.','slug'), 

    'error',

    false,

    'my-notice', // Добавлен класс CSS

);

?>

 

Вы можете использовать следующий CSS:

.my-notice {

    background-color: red;

}

/* Или использовать идентификатор, чтобы увеличить специфичность */

#my-error-notice {

    background-color: red;

}

 

Скорость и производительность

wp-admin-notifications инициирует только при наличии по крайней мере , 1 зарегистрированного уведомления. Таким образом, дополнительное воздействие производительности незначительна. Кроме того, если wp_reset_admin_notification($handle) правильно используется, то база данных будет оставаться в стороне от каких — либо следов.

Вывод

С  помощью wp-admin-notifications  при добавлении статических / неотстранимых уведомлений  становится легким. Если вы найдете ее полезной, пожалуйста, поделитесь этой статьи. Если у вас есть какие — либо дополнительные вопросы/запросы, пожалуйста, напишите их в комментариях. Благодарю!



2016-12-05T23:04:48
Лучшие учебники по Wodpress

Как полностью удалить плагин W3 Total Cache

Как удалить плагин W3 Total Cache? Либо это даст вам удивительный опыт или станет кошмаром для вас. Я использовал этот плагин довольно продолжительное время на моих многочисленных веб-сайтах и никогда не было какого-либо вопроса, пока я не передал несколько из моих блогов новому хозяину. Я заметил, что он начал сталкиваться с другими плагинами и сайт работал нестабильно, как это должно быть. А на другом веб-сайте, он ест почти все ресурсы хостинга. (В данном случае прочитайте статью правда об общем хостинге и статью переход от виртуального хостинга к VPS)

Вы можете столкнуться с различными вопросами, такие как:

  1. Ссылка не работает после того, как плагин удален
  2. Ваш сайт полностью становится неработоспособным
  3. Не совместимость с вашим хостингом приводит к снижению производительности.

В любом случае, независимо от причины, вы хотите избавиться от W3 Total Cache, не так ли? Я начал делать то же самое, но во время удаления, выяснил, что это не так, как любой другой плагин, который может быть полностью удален путем деактивации и удаления из WP. Это такой сильный плагин, даже после деинсталляции с WordPress, он оставляет много следов на сервере. Вам необходимо удалить их вручную, чтобы полностью удалить W3 Total Cache.

На этом уроке я покажу вам как полностью удалить плагин W3 Total Cache из вашего блога WordPress.

Шаги для удаления W3 Total Cache:

Шаг № 1 :

Войдите в панель управления WordPress и перейдите к ‘Performance>General Settings’. Убедитесь, что вы отключили ( сняли флажок ) в каждом блоке, т.е. ‘Page cache’, Minify’, ‘Database Cache’ и т.д., прежде чем отключите W3 Total Cache и нажмите кнопку сохранения. Без отключения всех этих параметров, если вы отключите и удалите этот плагин, то там может быть вероятность того, что оставит много кодов в файле .htaccess.

Удалить W3 Total Cache полностью

Шаг № 2 :

Теперь перейдите к плагину, и отключите W3 Total Cache, а затем удалите его.

Шаг № 3:

Если был бы любой другой плагин, вам не нужно было бы делать что-нибудь еще. Плагин должен исчезнуть полностью, без каких-либо отметок. Но для W3 Total Cache вам нужно сделать немного больше очистки.

Теперь пришло время, чтобы перейти в корневую директорию вашего сайта с помощью логина на вашей хостинг панели. Переход к файлу управления> выберите домен> ‘wp-content и удалите следующие файлы:

  • db.php
  • advanced-cache.php
  • w3-total-cache-config.php

Существует возможность того, что вы не сможете увидеть их все. Так что если вы найдете только один или два, просто удалите их. Я бы рекомендовал сделать резервную копию вашего каталога ‘wp-content‘. Так что если вы ошибочно удалите любой файл и ваш сайт станет недоступным, вы всегда можете восстановить рабочую версию.

Там может быть еще три директории в той же папке;

  • w3tc-config
  • w3tc
  • Cache

Удалите их.

Шаг # 4

Вы удалили все файлы, которые были связаны с W3 Total Cache. Теперь вы должны проверить файл .htaccess в корневом каталоге вашего сайта, есть ли еще какие -то команды, которые были сконфигурированы с помощью W3 Total Cache. Опять же вы должны создать резервную копию файла .htaccess , прежде чем делать какие — либо изменения.

Шаг # 5 — Дополнительный

Я бы не рекомендовал вам сделать этот шаг, если вы решите не использовать любой другой плагин кэша как Comet Cache. Кэш плагинов очень полезен. Хотя у вас может быть плохой опыт с W3 Total Cache но до вы должны использовать один из плагинов кэширования, как WP Super Cache или Comet Cache.

Но если вы думаете, что этого было достаточно, перейдите в корневую директорию вашего сайта снова и отредактируйте файл wp-config.php. Это один из ключевых WordPress файлов, так что сделайте резервную копию на локальном диске, прежде чем сделать что-нибудь с ним.

Теперь попытайтесь найти эту строку ‘define (WP_CACHE’, true);’. Это должно быть в пределах первых 4-5 строк. После того, как вы это обнаружите, вы можете либо удалить всю строку либо изменить ее на ‘define (WP_CACHE’, false);’.

Слова предостережения : Опять, вы не хотите сделать этот шаг, если вы собираетесь переключиться на другой плагин кэширования. Поскольку эта команда будет конфликтовать и не позволит какому либо другому плагину кэширования работать, если вы не измените его снова с файле wp-config.php.

Подводя итоги:

Ну, плагин W3 Total Cache, несомненно, является одним из самых полезных и надежных плагин. Есть много людей, использующих этот плагин, не сталкиваясь с какой-либо проблемой. Я хотел бы предложить вам, дать ему второй шанс перед удалением. Вместо удаления, независимо от проблемы W3 Total Cache просто попытаться найти решение этой проблемы. Если проблема не на сервере, то вы можете, конечно, работать с ним.

Как полностью удалить плагин W3 Total Cache

Тем не менее вопрос, как вы удаляли W3 Total Cache? Не стесняйтесь высказать мнение в комментарии.



2016-12-05T13:35:38
Плагины

Linux Ubuntu remmina usb token

Для проброса usb-токена нужно удалить старую remmina (если там нет поддержки смарт-карт)

sudo apt-get —purge remove remmina*
sudo apt-get autoremove

установить новую согласно мануалу

sudo apt-add-repository ppa:remmina-ppa-team/remmina-next
sudo apt-get update
sudo apt-get install remmina remmina-plugin-rdp libfreerdp-plugins-standard

При настройке соединения ставим галочку share smartcard

Автор: Viktor

Мобильная версия Roundcube

В качестве веб интерфейса для почтового сервера я предпочитаю использовать Roundcube. В стандартной версии панели управления отсутствует мобильная версия. А полная версия на мобильном устройстве очень неудобна — слишком все мелко. Но как оказалось, исправить эту проблему не очень сложно — достаточно установить плагин и скин для мобильной темы.

Читать

Как усилить кэширование браузера

Добавьте эти правила в файл .htaccess, чтобы уменьшить время загрузки веб-страниц, сохраняя наиболее часто используемые файлы с вашего сайта в вашем браузере посетителей.

<IfModule mod_expires.c>

ExpiresActive on

ExpiresByType text/css "access plus 14 days"

ExpiresByType text/xml "access plus 0 seconds"

ExpiresByType text/javascript "access plus 14 days"

ExpiresByType application/x-javascript "access plus 14 days"

ExpiresByType image/ico "access plus 14 days"

ExpiresByType image/jpg "access plus 14 days"

ExpiresByType image/jpeg "access plus 14 days"

ExpiresByType image/gif "access plus 14 days"

ExpiresByType image/png "access plus 14 days"

ExpiresByType image/svg+xml "access plus 1 month"

ExpiresByType text/html "access plus 14 days"

ExpiresByType video/ogg "access plus 1 month"

ExpiresByType audio/ogg "access plus 1 month"

ExpiresByType video/mp4 "access plus 1 month"

ExpiresByType video/webm "access plus 1 month"

ExpiresByType application/x-font-woff "access plus 1 month"

ExpiresByType application/vnd.ms-fontobject "access plus 1 month"

ExpiresByType application/xml "access plus 0 seconds"

ExpiresByType application/json "access plus 0 seconds"

ExpiresByType application/rss+xml "access plus 1 hour"

ExpiresByType application/atom+xml "access plus 1 hour"

</IfModule>



2016-12-05T12:01:10
Шпаргалка

Безопасность WordPress: как защитить wp-config.php на сайте

Большинство людей думают, что их веб-сайт WordPress был безопасен только потому, что он не имеет какого-либо контента который стоит взломать. К сожалению, это не так. Сайты часто взламывают, например для распространения спама. Или ядро и файлы темы заполнены вредоносным кодом, чтобы заразить и взломать компьютеры вашего посетителя сайта. Вполне возможно, что вы только заметили повреждение, когда Google или Yandex уже пометили ваш сайт или удалили его из индекса. Не позволяйте этому случиться, и рассмотрите мои советы для идеального wp-config.php.

Есть много способов защитить свой веб — сайт на основе WordPress от взлома. Оптимизация wp-config.php можно считать важной частью правильной стратегии безопасности. Конечно, сайт не превратится в Банк, но вы сделали это немного сложнее для хакеров.

Для оптимизации wp-config.php, используются так называемые константы. WordPress имеет много констант , которые могут быть использованы. Но что такое константа? PHP.net описывает константы следующим образом:

Константа является идентификатором (именем) для простого значения. Как следует из названия, это значение не может изменяться в ходе выполнения скрипта (для магических констант, которые не являются на самом деле, кроме как константы). Константа чувствительна к регистру по умолчанию. По соглашению, постоянные идентификаторы всегда в верхнем регистре.PHP.net

Константы встроены в функции define(), и выглядят следующим образом: define('NAME_OF_THE_CONSTANT', value);

wp-config.php является файл управления для WordPress. Он загружается раньше всех других файлов, так как WordPress должен настроить подключение к базе данных. Необходимая информация находится в конфигурационном файле. При изменении значения константы, или добавления константы, вы можете также изменить поведение WordPress.

До работы: пожалуйста, создайте резервную копию wp-config.php

Перед тем, как браться за редактирование файла wp-config.php, создайте резервную копию этого файла. Ваш сайт не будет работать с неправильными или отсутствующими записями.

Важно: Всегда делайте обновление WordPress и плагинов

Вы, наверное, слышали это несколько раз уже. Но этот аспект настолько важен, что я не могу повторять это достаточно часто. Тонны сайтов взломали, потому что WordPress или подключаемые модули не были обновлены. Обновления лучшая страховка от взлома!

Ситуация в сфере безопасности:

Специалистов в области безопасности Sucuri в настоящее время предупреждают о недостатка безопасности в популярном плагине Jetpack для WordPress. Вредоносный код может быть реализован с помощью шорткод-встраиваемой-функции. Automattic  будут действительно реагировать скоро и выпустят новую версию.

Как закрыть брешь в безопасности на данный момент:

Если вы будете использовать свой «оптимальный» файл .htaccess, вы не в опасности. Там, большой брандмауэр 6G, который может парировать этот тип атак.

Подготовка:

Для всех последующих работ, вам понадобится программа FTP клиент, а также редактор HTML. wp-config.php загружается на рабочий стол, и редактируется в HTML-редакторе, и загружается обратно на сервер.

1 — Используйте ключи безопасности

Ключи безопасности в WordPress имеют решающее значение, как шифровать такие вещи, как информацию для входа в куки. Даже если в вашем wp-config.php уже есть ключи безопасности, замена их через некоторое время не может повредить. Когда ключи изменяются, вто все пользователи выходят из своих сайтов. После этого вы сможете заново войти в систему, используя имя пользователя и пароль.

Тем не менее, если сайт уже взломали, вы должны сначала удалить вредоносный код с вашего сайта. Руководство по этому можно найти в дополнительной информации по этому аспекту. После этого посетите генератор для ключей защиты WordPress, и скопируйте новый набор. Заменить старую часть замените новыми — снимок экрана просмотра:

Ключи безопасности в WP-config.php

Если вы еще не реализовали ключи безопасности, то это подходящее время, чтобы сделать это.

Дополнительная информация:

2 — принудительное использование HTTPS

Сертификат SSL шифрует соединение между вашим сайтом и браузерами посетителя. HTTPS делает невозможным для хакеров ловушку и кражи персональных данных. Если у вас уже есть сертификат SSL для вашего сайта, вы можете принудительно использовать HTTPS вместо HTTP. Это увеличивает безопасность вашего сайта значительно. Если у вас нет сертификата SSL, тем не менее, вы должны серьезно рассмотреть возможность использования одного.

Вы не должны бояться крупных затрат, так как SSL также доступна бесплатно.

Следующие записи должны быть использованы, когда ваш сайт уже использует SSL. Верхний вход предназначен для защищенного входа в систему, в то время как самый низкий заставляет браузер, заставляет админку WordPress использовать только SSL.

В каждой установке WordPress, можно отредактировать тему и файлы плагина непосредственно в зоне администратора. В пунктах меню «Внешний вид» и «Плагины» вы найдете соответствующий редактор для каждого файла. Этот редактор очень опасен, если попадет в руки хакеров. Данные могут быть уничтожены, и вирусы, трояны, спам и другие вредоносные программы могут быть добавлены. Но редактор также имеет важное значение для администратора веб-сайта. Единственная ошибка, одна точка с запятой отсутствует все, что нужно для пресловутых белых страниц, чтобы показать, и ничего не будет работать больше.

<?php

// Forciere das Anmelden mit SSL

define('FORCE_SSL_LOGIN', true);

// Adminbereich nur Nutzbar mit SSL

define('FORCE_SSL_ADMIN', true);

3 — Изменение префикса базы данных

Приставка базы данных также известна под маркой «префикс таблиц» . Этот префикс используется в качестве расширения каждой таблицы базы данных, порожденного WordPress. Здесь стандарт wp_ . Этот стандарт должен быть изменен на что — то другое. Чем больше загадочными, тем лучше. Не волнуйтесь; Вам не нужно помнить, что вы вводили здесь. Это значение помещается один раз.

Думая об этом, возможность инъекции SQL снижается вплоть до нуля. Но это возможно. Таким образом, измените значение перед установкой WordPress. Используйте что — то вроде fdf2a7r_ , например.

Внимание: Если вы измените значение уже существующей установки WordPress, веб-сайт не будет доступен!

Если вы хотите изменить префикс таблиц существующего сайта WordPress, плагин  Acunetix WP Security может помочь вам. Он позволяет изменять значение легко, и все, что вам нужно сделать, это снова войти в систему . Тем не менее, вы все равно должны создать резервную копию заранее.

4 — Выключить редакторы плагинов и темы

Изменения в теме или в файлах плагинов, как правило, производится с помощью (S) FTP, так как это гораздо безопаснее. Таким образом, редакторы должны быть выключены. Одной строки в wp-config.php достаточно, чтобы безопасно отключить оба редактора:

<?php

//Schaltet die Theme- und Plugin-Editoren ab

define('DISALLOW_FILE_EDIT', true);

 

5 — Переместить wp-config.php

wp-config.php является сердцем вашего сайта. Все соответствующие данные, включая пароли базы данных, вводятся туда. Вот почему крайне важно сохранить этот файл как можно более безопасным. Существуют два подхода для этого. Первый блок доступа с помощью файла .htaccess. Второй подход перемещает файл в другое место, где хакер не будет его ожидать.

Безопасность WordPress: как защитить wp-config.php на сайте

  • Перемещение это может быть проблематичным, если сайт находится на суб-домене, и вы используете дешевый виртуальный хостинг.
  • Это также может стать жестко, если у вас есть много веб-сайтов в пользовательских каталогах. Если ни одно из пунктов относится к вам, вы можете переместить файл.

<?php

// Перенос wp-config.php в другое место.

// Внимание: путь должен быть настроен

define'ABSPATH', dirname__FILE__ ;

require_once ABSPATH '../path/to/wp-config.php';

 

Если вы настроили путь к WP-config.php правильно, ваш сайт должен работать.

6 — форсирует использование FTPS

Если ваш веб-хостинг активировал протокол передачи файлов Secure (FTPS), вы можете принудительно использовать FTPS для передачи файлов. Он будет шифровать связь между посетителем и сервером. Теперь, невозможно получить доступ к данным на сервере с небезопасного протокола FTP. FTP является небезопасным, так как доступ к информации передается на сервер в незашифрованном виде. Таким образом, если это возможно, использовать только безопасное соединение через FTPS. Ваш веб-хостинг может сказать вам, если подключение FTPS возможно.

Принуждение использование FTPS, это просто:

<?php

define('FTP_SSL', true);


 

7 — принудительное использование SFTP

Вместо протокола FTPS, некоторые хостеры активировали протокол SFTP для передачи данных. Здесь связь между пользовательской программой FTP и сервером также шифруется. Следующая строка кода позволяет принудительно использовать SFTP:

<?php

define('FTP_SSL', true);

 

8 — Отключение режима отладки

Если вы включили режим отладки WordPress для целей развития, жизненно важно, чтобы его выключить. В некоторых случаях режим активной отладки может передать конфиденциальные данные, которые могут помочь хакерам делать свое дело. Именно поэтому режим отладки активируется чрезвычайно опасно на живой системе. Я сделал этот маленькой, тупой ошибкой; люди быстро забывают вещи. Вот почему вы должны оперативно принять меры, чтобы проверить. Отключить режим отладки:

<?php

define('WP_DEBUG', false);

 

9 — Выключите индикацию ошибок PHP

Если по какой-то причине вам нужен режим отладки, чтобы он был активирован, я рекомендую выключая публичный показ сообщений об ошибках. Соответствующие сообщения об ошибках также могут быть записаны в журнал, который не доступен для широкой публики. Это гораздо безопаснее, и более элегантный вариант. Эта константа требуется для выхода из режима WordPress ошибок, а также запретить отображение об ошибке сторонним лицам:

<?php

define('WP_DEBUG_DISPLAY', false);

 

10 — Включение функции автоматического обновления

Как я уже упоминал ранее, немедленно обновить ядро WordPress, и все плагины, это имеет решающее значение для обеспечения безопасности системы. С каждым выпуском новой версии WordPress, пробелы безопасности своих предшественников выкладывают в интернет. Это дает хакеру прочный фундамент, чтобы иметь возможность взломать ваш сайт. Таким образом, эти недостатки должны быть устранены как можно быстрее.

Такие как WordPress версии 3.7, имеют более мелкие обновлений безопасности и осуществляются автоматически. Тем не менее, это не так для первичных версий основных обновлений. Основные версии по-прежнему должны быть обновлены вручную. Тем не менее, активизируя автоматические обновления для всех версий WP очень легко:

<?php

// Все версии, разрешить автоматически обновить WordPress

define('WP_AUTO_UPDATE_CORE', true);

 

Кстати, это также можно обновлять автоматически с помощью плагинов. Тем не менее, это связано с небольшим количеством работы. Это требует создания плагина:

<?php

/*

Plugin Name: Automatische Plugin-Updates

Plugin URI: http://andreyex.ru

Description: Все плагины будут автоматически поддерживается в актуальном состоянии. Плагин должен находиться в папке /wp-content/mu-plugins/.

Author: andreyex

Author URI: http://andreyex.ru

License: GPL2

*/

add_filter( 'auto_update_plugin', '__return_true' );

 

Этот плагин должен быть перемещен в папку /wp-content/mu-plugins/. Если папка не существует, просто создайте ее. Папка /mu-plugins/ содержит «используемые» плагины. Его содержимое загружается всеми с другими плагинами.

Автоматическое обновление темы может быть сделано таким же образом. Для этого, плагин должен быть расширен с помощью следующей строки:

<?php

add_filter( 'auto_update_theme', '__return_true' );

 

Пожалуйста, получите информацию об этих автоматических плагинов заранее, и используйте только код, если вы точно знаете, что он делает. Конечно, два фильтра только в состоянии поддерживать плагины и темы до настоящего времени, которые происходят из официального релиза WordPress. Темы и плагины от другого источника конечно не будут обновляться.

Дополнительная информация:

WordPress Codex: использовать плагины

Вывод

Все эти аспекты вместе уже повысят безопасность вашего WordPress намного и должны быть частью хорошей стратегии безопасности. Тот факт, что WordPress является самой популярной в мире системы управления контентом привлекает многих хакеров. Ситуацию можно сравнить с компьютером ОС Windows. В операционной системе Windows, установить антивирусное программное обеспечение, и WordPress занимает немного ручной работы. Но выигрыш в безопасности, безусловно, стоит этого.

Узнайте, как улучшить безопасность вашего блога на WordPress



2016-12-04T21:44:52
Лучшие учебники по Wodpress