Wie Du in Elementor Vorlagen einsetzt

Wie Du in Elementor Vorlagen einsetzt

Wie Vorlagen von Elementor Dir helfen

neue Suche in Bibliothek
© Elementor.com

Um Dir bei der Gestaltung Deiner Webseite zu helfen, ist des kostenlose WordPress-Plugin Elementor Pagebuilder eine große Hilfe. Es ermöglicht Dir dank fast 100 gratis Vorlagen, einfach und schnell eine für Dich passende Webseite zu gestalten. Und das sind die 7 wichtigsten Punkte die Du beachten musst:

Darum lautet meine klare Empfehlung für Dich. Nutze die Vorlagen von Elementor und zwar je nach Möglichkeit. Und ja die ElementorPRO-Vorlagen bieten Dir noch mehr Möglichkeiten. Genauer gesagt 21 zusätzliche Widgets-Elemente. Wie beispielsweise Formulare und Slider, Beiträge einfügen, Preislisten, Preistabellen etc. 

Eine weitere wichtige Tatsache ist, dass Du die vorhandenen Bilder entweder durch eigene Bilder ersetzen solltest oder zumindest die vorhandenen Bilder auf die Nutzung hin überprüfen solltest. Ob Du die Berechtigung zur Nutzung hast und welche Angaben Du diesbezüglich machen musst. Dazu gibt es zum Beispiel die Webseite: https://www.tineye.com/ , damit kannst Du die Herkunft von Bildern überprüfen. Besonders praktisch ist, dass Du das über den Browser machen kannst. Denn es gibt für Chrome, FireFox, Opera und deren Ableger eine solche Erweiterung und dann kannst Du das Bild per rechtem Mausklick in Augenschein nehmen.

Dieser wohl gemeinte Rat ist für Deutschland wichtig und stellt keine Rechtsberatung dar, da ich kein Anwalt bin und dementsprechend keine verbindliche Rechtsauskunft geben darf!

Ich hoffe, Du hast jetzt , dank des kleinen Tipps, wieder einen kleinen Schritt zur Entwicklung Deiner eignen Webseite gemacht. Falls Du weitere Fragen hast schreib unten in den Kommentar und ich werde versuchen Dir zu antworten.

Beste Grüße aus Calau

Jörg Rothhardt

Weitere Infos zu Elementor gibt es auf diesem Beitrag.

Zugriff auf sogenannte WP Rest API beschränken

Zugriff auf sogenannte WP Rest API beschränken

Warum es wichtig ist, den Zugriff auf die WP REST API einzuschränken

Kritischer Fehler erlaubt es nicht autorisierten Besuchern, jeden Beitrag auf Ihrer Website zu bearbeiten.

Hast Du eine WordPress-basierte Website? Herzlichen Glückwunsch! Sie bietet ein großartiges Tool für Hacker vom ersten Tag an. Es ist die WordPress REST API, die standardmäßig aktiviert ist. Die WP REST API erlaubt es, fast alle Aktionen und administrativen Aufgaben auf einer Website aus der Ferne auszuführen. Die WordPress REST API ist standardmäßig ab WordPress Version 4.7.0 aktiviert.

Aber es ist eine noch nicht ganz ausgereifte Technologie und ihr Code enthält derzeit einige Bugs. Deshalb musst Du den Zugriff auf die REST-API mit einem Sicherheitsplugin wie WP Cerber einschränken. Bitte, nehmt es ernst, Leute, denn ich habe schlechte Nachrichten für euch. Kürzlich, gleich nachdem eine neue Version von WordPress 4.7 veröffentlicht wurde, wurde ein kritischer Fehler gefunden. Dieser Fehler erlaubt es nicht autorisierten Besuchern, jeden Beitrag auf Deiner Website zu bearbeiten. Der Fehler wurde von Ryan Dewhurst gefunden und vom WordPress-Team allerdings schon in WordPress 4.7.2 behoben.

Die Vorgängerversion WordPress 4.7.1, die als Sicherheits- und Wartungsrelease angekündigt wurde und acht Fehler behebt. Leider ist der REST-API-Fehler noch nicht ganz behoben. Das lässt Millionen von Websites ungeschützt auf der ganzen Welt zurück. Es ist schwer zu glauben, aber die Aktualisierung von WordPress auf Shared Hostings kann bis zu mehreren Wochen, ja bei einem meiner Hoster gar Monate, dauern. Wie viele Websites wurden bereits gehackt und infiziert? Das weiss niemand genau, da viele Nutzer keine Ahnung haben und ihrem Hoster voll vertrauen. Dieser aber die Verantwortung den Nutzern per Vertrag aufbürdet.

Seitdem die REST-API für jede Website stillschweigend aktiviert wurde, wurden 20 (zwanzig) Fehler entdeckt und behoben. Es ist eine ganze Reihe von Fehlern für die Technologie verantwortlich, die es jedem ermöglicht, administrative Aufgaben auf einer Website im Hintergrund auszuführen.

Das WP Cerber Security Plugin ermöglicht es Dir, den Zugriff auf die REST API vollständig zu blockieren. Egal, wie viele Bugs REST API hat. Um den Schutz zu aktivieren, gehe einfach auf die Registerkarte“Härten“ auf der Plugin-Administrationsseite und aktivieren Sie die Option „Zugriff auf die WordPress REST-API blockieren“. Optional kannst Du den Zugriff auf die REST-API für Hosts aus der White IP Access List zulassen.

Neues von der Hacker-Front

Angriffe auf WordPress-Webseite

Sind die Hacker-Ferien zu Ende?

Wie heißt es so schön: Smiley
„Über allen Gipfeln ist ruh“
Aber nicht im Internet. Die Hacker und Spamer sind aus dem Winterferien zurück. Woran merke ich das?
Gestern hatte ich auf 3 Webseiten ca. 100 Versuche sich einzuloggen.
WP Cerber schickt mir nämlich Mails wenn jemand mehrfach versucht sich einzuloggen. Interessant dabei ist, dass man das mit zum Teil gelöschten Benutzern versucht. Was heißt das jetzt für Dich?
Ändere Deinen WordPress-Benutzer, am besten auf einen Namen der nicht leicht zu erraten ist. Denn der Benutzername ist leicht für Profis auszulesen. Und zum anderen müssen Listen bzw. Datenbanken im Darknet existieren, denn meine alten Benutzernamen werden ausprobiert.
Das sind die aktuellen Nachrichten von der WordPress – Hacker Front.

Sicherheitsrisiken in 3 WordPress-Plugins

Sicherheitsrisiken in WordPress-Plugins

[ACHTUNG] Sicherheitsrisiken in folgenden WordPress​-Plugins: Formidable Forms, Duplicator und Yoast SEO Plugins

Die Angriffe auf WordPress-Seiten in den letzten Wochen, siehe hier, haben wiederum deutlich gezeigt wie wichtig es für jeden WordPress-Nutzer ist, regelmäßig folgendes zu tun:

  1. Regelmäßige sein WordPress zu sichern
  2. Regelmäßige sein WordPress upzudaten
  3. Regelmäßige seine WordPress-Plugins abzudaten
  4. Die folgenden WordPress-Plugins zur Sicherheit zu nutzen:
  5. Wordfence Security
  6. Cerber
  7. All-in -one-Security

So das war jetzt allgemein geschrieben. Mitte November hat Wordfence.com in einem Blogartikel darauf hingewiesen, dass die oben genannten WordPress-Plugins eine Sicherheitslücke aufweisen. Wobei wohl für die Allermeisten die 2 WordPress-Plugins. Duplicator und Yoast Seo infrage kommen dürften.

meine dringende Empfehlung lautet, sofort ein Update durchzuführen, unabhängig davon, ob Sie die Premium-Version von Wordfence verwenden oder nicht.

Die Details der Sicherheitslücken sind im Folgenden aufgeführt, wobei ich wie schon oben erwähnt nur auf die WordPress-Plugins Duplicator und Yoast Seo eingehe:

Duplicator 1.2.28 und älter anfällig für gespeichertes XSS
WPVulnDB berichtet auch, dass der Duplicator, der auf über 1 Million aktiven Sites läuft, eine gespeicherte Cross-Site-Scripting-Schwachstelle behoben hat, die die Versionen 1.2.28 und älter betrifft. In diesem Bericht wurden auch die Code-Änderungen berücksichtigt.

Duplicator Version 1.2.29 behebt dieses Problem, aber ihr Changelog erwähnt keine Sicherheitslücke (für Version 1.2.29 gibt es derzeit überhaupt keinen Eintrag). Wordfence verfügt über einen integrierten Schutz vor solchen Angriffen, so dass sowohl Premium- als auch Gratisbenutzer sicher sein sollten.

Yoast SEO 5.7.1 und älter anfällig für unauthentifiziertes XSS
Ryan Dewhurst’s WPVulnDB berichtet, dass Yoast SEO eine unauthentifizierte Cross-Site-Scripting-Schwachstelle behoben hat, die die Versionen 5.7.1 und älter betraf. Die Code-Änderung, die den Fix anzeigt, ist mit dem WPVulnDB-Report verknüpft. In der Version Yoast SEO 6.0 ist die Lücke behoben.

Schlussfolgerung

Ich ermutigen dich, diese Sicherheitslücken mit deinen Freunden in den Sozialen Medien zu teilen, um Website-Besitzer vor Schaden zu schützen.

3 WordPress Plugins mit hinterhältigem Schadcode manipuliert

gestern Abend bekam ich folgende Mail von Wordfence.org:

[WordPress Security] Three Plugins Backdoored in Supply Chain Attack

In the last two weeks, the WordPress.org team has closed three plugins because they contained content-injection backdoors. In today’s post we show that they were all purchased by the same criminal actor with the goal of injecting SEO spam into sites running the plugins.

You can find the post on the official Wordfence blog…

Regards,

Mark Maunder 

Defiant CEO

Um was geht es da? Deshalb zuerst die deutsche Übersetzung des Textes:

In den letzten zwei Wochen hat das WordPress.org-Team drei Plugins geschlossen, weil sie Content-Injection-Backdoors enthielten. Im heutigen Post zeigen wir, dass sie alle von demselben kriminellen Akteur gekauft wurden, mit dem Ziel, SEO-Spam in Websites zu injizieren, auf denen diese Plugins laufen.

Hier wurden also 3 WordPress-Plugins gekauft und so perfide verändert, dass sie deinen Schadcode enthalten, welcher den von einem Betreiber verfassten Content mit einem Spamcode versieht. im folgenden gilt das für das Plugin Duplicate Page and Post , welches mehr als 50000 auf Webseiten genutzt wird.

Hier der übersetzte Text aus dem Artikel von Wordfence.org

Der Code des Backdoor stellt eine Anfrage an cloud-wp.org und gibt Inhalte zurück, die auf der URL und dem User-Agent basieren, die im Query-String übergeben wurden. Dieser Code läuft bei jeder Anfrage an die Website, so dass er verwendet werden kann, um Inhalte an normale Website-Besucher, Web-Crawler oder die Site-Administratoren zu senden. Wir haben Content Injection in der Vergangenheit gesehen, und es wird üblicherweise verwendet, um getarnte Backlinks, eine Form von SEO-Spam, zu injizieren.

Deshalb schaut nach ob ihr eines der folgenden Plugins verwendet:

Duplicate Page and Post
URL: https://wordpress.org/plugins/duplicate-page-and-post/

No Follow All External Links
URL: https://wordpress.org/plugins/nofollow-all-external-links/

WP No External Links
URL: https://wordpress.org/plugins/wp-noexternallinks/

Jetzt wünsche ich allen Lesern ein gesundes und erfolgreiches Neues Jahr.

WordPress-Sicherheit mit WP-Cerber

WP-Cerber Security & Antispam-Plugin

Was ist denn jetzt Cerber?

DIE ABSICHERUNG deines WORDPRESS MIT WP CERBER!

Cerber Security & Antispam biete dir Schutz vor Hackerangriffen und Bots. Beschränken Sie den Zugriff mit IP-Zugriffslisten, verfolgen Sie Benutzer- und Bot-Aktivitäten.Mit  reCaptcha. Und beschränke Anmeldeversuche Deiner FEINDE!

WordPress-Sicherheit ist aus gutem Grund ein beliebtes und wichtiges Thema. Bedenken Sie: WordFence hat im Januar 2017 durchschnittlich 26 Millionen Brute-Force-Angriffe auf WordPress-Websites pro Tag gemeldet.  In demselben Bericht wurden für denselben Zeitraum komplexere, gezielte Angriffe mit durchschnittlich 4,7 Millionen Webseiten pro Tag registriert.
Das sind eine Menge Leute (und Bots), die dir nicht wohl gesonnen sind. Die Sicherheit Deiner WordPress-Website ist wirklich eine enorm grundlegende Sache. Und ein wesentlicher Ort, um es zu sichern, ist auf dem Login-Bildschirm ein wirklich sicheres Passwort zu haben!

Darum habe ich mich umgeschaut, da ich zum ersten auch die obige Aussage bestätigen kann und zweitens, das bisher und zum Teil immer noch empfohlene Plugin „WP Limit Login Attempts“ seit Jahren nicht mehr weiter entwickelt und betreut wird. Dadurch ist „WP Limit Login Attempts“ sehr unsicher geworden. Jedoch hatte ich bisher keine Alternative gesucht und gefunden. 

Aber JETZT! Ich präsentiere hier:

WP-Cerber Security & Antispam-Plugin

Was bewirkt diese Plugin WP-CERBER!

In den letzten Tagen habe ich, aus gegebenem Anlass, ja schon zu diesem Thema WordPress-Sicherheit einen Artikel geschrieben, den du hier nachlesen kannst. Bisher benutzte ich das Plugin „WP Limit Login Attempts“ und ja ich weiß, das es nicht ganz sicher war. Aber es hat mir in der letzten Zeit auf 2 WordPress-Seiten sehr viele versuche angezeigt meinen Blog zu knacken. Was Gott sei Dank nicht gelungen ist. 

Darum auch diese Artikel-Serie, da sich wohl die Allermeisten nicht der enormen Bedrohung wirklich bewußt sind und diesen Punkt keine wirkliche Beachtung schenken. Aus diesem einfachen Grund habe ich mich umgesehen und das WP-Cerber Security & Antispam Plugin mir näher angesehen und am Wochenende auf 4 WordPress-Seiten installiert.

Hier unten siehst du auf 2 Bildern, wie massiv die Angriffe dieser Hacker sein können.

Beachte BITTE, das ist das Ergebnis nur eines einzigen Tages. Auf der rechten Abbildung siehst du über 700 Angriffe. Darum ist es so wichtig, dass auch DU dich damit auseinandersetzt.

gul-WP Cerber Security: report
EpM-WP Cerber Security report