<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	>
<channel>
	<title>Comments on: Securitate pentru Wordpress.</title>
	<atom:link href="http://trilema.com/2009/securitate-pentru-wordpress/feed/" rel="self" type="application/rss+xml" />
	<link>http://trilema.com/2009/securitate-pentru-wordpress/</link>
	<description>Moving targets for a fast crowd.</description>
	<pubDate>Tue, 12 May 2026 19:46:26 +0000</pubDate>
	<generator>http://polimedia.us</generator>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
		<item>
		<title>By: Mircea Popescu</title>
		<link>http://trilema.com/2009/securitate-pentru-wordpress/#comment-8772</link>
		<dc:creator>Mircea Popescu</dc:creator>
		<pubDate>Thu, 08 Oct 2009 10:55:47 +0000</pubDate>
		<guid isPermaLink="false">http://trilema.com/?p=2339#comment-8772</guid>
		<description>Sa traiesti. Sa notez un fapt oarecum amuzant : la cateva zile dupa ce-am facut eu aceasta modificare, s-a descoperit un bug in wordpress care ingaduia mismasuri folosind exact scriptul de autentificare. Ceea ce a dus la un update de urgenta (care a acoperit gaura doar in parte, asa incat a fost urmat de &lt;i&gt;inca un&lt;/i&gt; update de urgenta). 

Evident, respectivele hack-uri erau in lucru cu putin timp inainte de-a fi descoperite, deci eu m-am blindat cu ore, poate minute inaintea construirii exploit-ului de catre hackeri. Copil inspirat divin ce mi-s.</description>
		<content:encoded><![CDATA[<p>Sa traiesti. Sa notez un fapt oarecum amuzant : la cateva zile dupa ce-am facut eu aceasta modificare, s-a descoperit un bug in wordpress care ingaduia mismasuri folosind exact scriptul de autentificare. Ceea ce a dus la un update de urgenta (care a acoperit gaura doar in parte, asa incat a fost urmat de <i>inca un</i> update de urgenta). </p>
<p>Evident, respectivele hack-uri erau in lucru cu putin timp inainte de-a fi descoperite, deci eu m-am blindat cu ore, poate minute inaintea construirii exploit-ului de catre hackeri. Copil inspirat divin ce mi-s.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: gabriella</title>
		<link>http://trilema.com/2009/securitate-pentru-wordpress/#comment-8771</link>
		<dc:creator>gabriella</dc:creator>
		<pubDate>Thu, 08 Oct 2009 10:51:09 +0000</pubDate>
		<guid isPermaLink="false">http://trilema.com/?p=2339#comment-8771</guid>
		<description>Ha!Ha!Ha!
Meseriase comentariile.
Super site-ul dvs "crai de ghinda".
Daca tot va pricepeti ceva ptr blogger:)))), ar fi bine venite, mai ales pentru blonde:)))
aaaaaaaaa si nu schema logica/html, ci pur si simplu poze + instrumente de utilizare (a pozelor evident):))))))
o zi buna iti doresc
multumesc ptr vizita!</description>
		<content:encoded><![CDATA[<p>Ha!Ha!Ha!<br />
Meseriase comentariile.<br />
Super site-ul dvs "crai de ghinda".<br />
Daca tot va pricepeti ceva ptr blogger:)))), ar fi bine venite, mai ales pentru blonde:)))<br />
aaaaaaaaa si nu schema logica/html, ci pur si simplu poze + instrumente de utilizare (a pozelor evident):))))))<br />
o zi buna iti doresc<br />
multumesc ptr vizita!</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: spyked</title>
		<link>http://trilema.com/2009/securitate-pentru-wordpress/#comment-6636</link>
		<dc:creator>spyked</dc:creator>
		<pubDate>Tue, 18 Aug 2009 13:06:40 +0000</pubDate>
		<guid isPermaLink="false">http://trilema.com/?p=2339#comment-6636</guid>
		<description>Criptografic vorbind nu, practic contează. Fiind user default (și imposibil de schimbat din interfață), un atac bazat pe dicționar (unde admin poate fi chiar singurul user din dicționar) are șanse considerabil mai mari de reușită. Dacă folosesc și diacritice în numele user-ului, contul va fi practic imposibil de spart, doar dacă nu se gândesc cumva crackerii că pe românul nostru îl cheamă "pârțoșel" (exemplu ales special pentru cele trei diacritice).

Ăsta este motivul pentru care administratorii de sisteme unix blochează de obicei accesul direct la contul de root. Încă 5-6 caractere în plus la complexitate se simt. În plus, schimbarea parolei odată la câteva luni e un rău necesar, considerându-se că o parolă e mai ușor de schimbat decât o broască de la ușă.

O tehnică și mai interesantă e păstrarea unui cont "admin", dar cu privilegii 0. Contul respectiv va fi doar o momeală pentru cei însetați de spargeri. În orice caz, se constată că un sistem bine securizat va fi atacat la greu (ceea ce îl poate încărca destul de mult, mai ales în cazul wordpress-ului), poate chiar mult mai mult decât unul cu o securitate mai laxă, caz în care se preferă folosirea unor astfel de momeli, pentru a le da hecărilor de lucru.</description>
		<content:encoded><![CDATA[<p>Criptografic vorbind nu, practic contează. Fiind user default (și imposibil de schimbat din interfață), un atac bazat pe dicționar (unde admin poate fi chiar singurul user din dicționar) are șanse considerabil mai mari de reușită. Dacă folosesc și diacritice în numele user-ului, contul va fi practic imposibil de spart, doar dacă nu se gândesc cumva crackerii că pe românul nostru îl cheamă "pârțoșel" (exemplu ales special pentru cele trei diacritice).</p>
<p>Ăsta este motivul pentru care administratorii de sisteme unix blochează de obicei accesul direct la contul de root. Încă 5-6 caractere în plus la complexitate se simt. În plus, schimbarea parolei odată la câteva luni e un rău necesar, considerându-se că o parolă e mai ușor de schimbat decât o broască de la ușă.</p>
<p>O tehnică și mai interesantă e păstrarea unui cont "admin", dar cu privilegii 0. Contul respectiv va fi doar o momeală pentru cei însetați de spargeri. În orice caz, se constată că un sistem bine securizat va fi atacat la greu (ceea ce îl poate încărca destul de mult, mai ales în cazul wordpress-ului), poate chiar mult mai mult decât unul cu o securitate mai laxă, caz în care se preferă folosirea unor astfel de momeli, pentru a le da hecărilor de lucru.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Mircea Popescu</title>
		<link>http://trilema.com/2009/securitate-pentru-wordpress/#comment-6635</link>
		<dc:creator>Mircea Popescu</dc:creator>
		<pubDate>Tue, 18 Aug 2009 12:21:36 +0000</pubDate>
		<guid isPermaLink="false">http://trilema.com/?p=2339#comment-6635</guid>
		<description>Bun, dar gandeste-te : intre user ionel pw 12345 si user admin pw 1234567890 nu exista o diferenta reala de securitate, cryptografic vorbind. Deci nu conteaza chiar asa mult.</description>
		<content:encoded><![CDATA[<p>Bun, dar gandeste-te : intre user ionel pw 12345 si user admin pw 1234567890 nu exista o diferenta reala de securitate, cryptografic vorbind. Deci nu conteaza chiar asa mult.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: spyked</title>
		<link>http://trilema.com/2009/securitate-pentru-wordpress/#comment-6634</link>
		<dc:creator>spyked</dc:creator>
		<pubDate>Tue, 18 Aug 2009 12:17:44 +0000</pubDate>
		<guid isPermaLink="false">http://trilema.com/?p=2339#comment-6634</guid>
		<description>Mă gândesc că soluția blocării e destul de bună în contextul în care dau un Allow pe rețeaua locală pentru wp-admin.php și mă strecor apoi pe mașina de acasă printr-un VPN dacă sunt în altă parte.

Ce m-a deranjat mereu la wordpress e imposibilitatea de a scăpa de userul "admin" fără a-i modifica numele din baza de date. În momentul în care schimb user-ul din "admin" în "terente", atacatorului îi va veni destul de greu să ghicească dacă există sau nu un user terente pe wordpress-ul respectiv, caz în care eu sunt în mare măsură în siguranță, asta dacă nu există un backdoor în wordpress.</description>
		<content:encoded><![CDATA[<p>Mă gândesc că soluția blocării e destul de bună în contextul în care dau un Allow pe rețeaua locală pentru wp-admin.php și mă strecor apoi pe mașina de acasă printr-un VPN dacă sunt în altă parte.</p>
<p>Ce m-a deranjat mereu la wordpress e imposibilitatea de a scăpa de userul "admin" fără a-i modifica numele din baza de date. În momentul în care schimb user-ul din "admin" în "terente", atacatorului îi va veni destul de greu să ghicească dacă există sau nu un user terente pe wordpress-ul respectiv, caz în care eu sunt în mare măsură în siguranță, asta dacă nu există un backdoor în wordpress.</p>
]]></content:encoded>
	</item>
</channel>
</rss>
