Instalação de aeSecure 2.0.1b bem sucedida.
Instalação de aeSecure 2.0.1b bem sucedida.
Coloca um ficheiro .htpasswd numa pasta para restringir o acesso apenas aos titulares do login/palavra-passe.
Conselho: Idealmente, deve, pelo menos, proteger a sua pasta de administração. Se a pasta backup (cópia de segurança) está localizada na arborescência do Website (p. ex. /Backups), lembre-se também de a proteger.
robots.txt é o nome de um ficheiro na pasta raiz do seu Website que contém informações para os motores de pesquisa: indexar isto, não indexar aquilo. Este ficheiro destina-se aos motores de pesquisa (bots) e não para os humanos que podem ai descobrir a arquitectura do vosso Website.
Cada acesso ao seu Website faz-se através de um programa, o mais frequente um navegador. Salvo excepção, cada programa possui uma assinatura: o seu nome. Esta informação é transmitida a cada ligação ao seu Website, na variável 'user-Agent'.
Alguns de entre eles são reputados por serem scripts de ataques, como p. ex. 'BOT/1.0 (BOT for JCE)' que tenta piratear o seu Website utilizando uma falha de segurança do editor JCE (colmatada à muito tempo).
Esta opção vai permitir de criar um bloqueio ao acesso ao vosso Website na base de utilização do user-Agent.
O referrer (indicador), se ele é mencionado, é o Website que gerou um pedido sobre o seu. Por exemplo, logo que alguém chegue ao seu Website depois de pesquisar no Google, o referrer é 'www.google.com'.
Logo que alguém mostra um fluxo RSS proposto pelo vosso, o referrer é o nome do dominio do site terceiro. Bloqueando tal ou tal referrer, você vai impedir o tráfego vindo destes Websites.
Alguns scripts maliciosos procuram como alvo os Websites Joomla!® e acedem a uma URL pública que permite criar utilizadores fantasma em quantidade. Se você quiser evitar a criação de contas de utilizadores no seu Website e/ou se você usa outro componente de terceiros (comme Community Builder ou JomSocial), desactive o componente nativo com_users.
Bloqueia o acesso directo (por URL) a ficheiros da pasta /administrator. Alguns ficheiros, como os ficheiros .XML, podem fornecer muita informação a um potencial hacker (p. ex. a versão exacta do seu Joomla!®)
O acesso a ficheiros de multimédia (css, js, png, ...) continuará a ser possível.
No arquivo de log do servidor Apache (não o do Joomla!®), você constata que há um grande número de linhas para URLs do tipo index.php?option=com_xxxxx mesmo que com_xxxxx nunca tenha sido instalado no seu Website. Trata-se de uma tentativa de hackear ao seu Website: provavelmente com_xxxxx é um componente Joomla!® para o qual uma falha de segurança é conhecida e os hackers 'percorrem' a web à procura de sites potencialmente vulneráveis.
Utilize esta opção para bloquear essas URLs.
A partir do Joomla!® 1.7, este grava no componente de redireccionamento as URLs que falharam. Por exemplo, quando a URL se refere a um componente que não está instalado. Ver esta tabela pode ajudar a identificar as URLs utilizadas eventualmente por hackers para tentarem entrar no seu Website.
Os Websites dinâmicos usam URLs com um grande número de parâmetros, como é o caso do Joomla!® que usa uma URL do tipo index.php?option=com_users&view=registration. Estas URLs não são muito intuitivas para um motor de pesquisa e não permitem que você defina o que faz a página, ao contrário por exemplo a ./inscriptions.html que será melhor referenciada.
O ficheiro robots.txt é colocado na raiz do seu Website e fornece indicações aos motores de pesquisa quanto ao que você autoriza ou não. Assim, por exemplo, é graças ao robots.txt que você proíbe os motores de pesquisa de indexar os ficheiros da pasta de administração ou outras pastas com ficheiros sensíveis e privadas.
Os reencaminhamentos permitem corrigir certas URL para as fazer apontar a outros endereços como por exemplo redireccionar http://votresite/page-supprimee para http://votresite/nouvelle-page. Trata-se de uma ferramenta particularmente eficaz para corrigir URLs 'mortas' que são mencionadas por utilitários tipo Google Webmaster Tools.
A compressão do lado do servidor (ou mod_gzip mod_deflate) é um recurso oferecido por quase todos os provedores de hospedagem e pode comprimir código HTML em tempo real da sua página web. Esta compressão reduz drasticamente o peso da página e, assim, permitir a rápida visualização.
Os ficheiros estáticos, tais como os ficheiros de JavaScript, css, imagens, fontes web... são, por defeito, carregados cada vez que uma página é visualizada, mesmo que seja o mesmo utilizador. Especificar o tempo de vida permite informar o navegador para não descarregar o ficheiro se ele já está presente na sua cache.
Detrás deste termo bárbaro (minify em inglês) esconde-se uma funcionalidade que vai reduzir o tamanho das folhas de estilo, ficheiros html e javascript suprimindo os espaços e parágrafos inúteis nos ficheiros. O tamanho dos ficheiros foi diminuído, o carregamento da página será mais rápido.
Segundo o seu plano de alojamento, você pode ter a possibilidade de aceder ao 'crontab'. Trata-se de uma opção, no servidor, que permite executar uma rotina, p. ex. todas as horas, uma vez por dia, o 1° dia do mês, etc.
aeSecure propõe aos utilizadores Pro un script que, p. ex., possa ser executado todas as horas para detectar os ficheiros adicionados ou modificados no servidor. Uma notificação por e-mail será assim enviada, o que permitirá agir imediatamente em caso que a modificação não tenha partido de si.