<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sicherheit &#8211; Erfolg in und mit dem Internet</title>
	<atom:link href="https://horstgraebner.de/sicherheit/feed" rel="self" type="application/rss+xml" />
	<link>https://horstgraebner.de</link>
	<description>Nur eine weitere WordPress-Website</description>
	<lastBuildDate>Sun, 07 Jun 2020 06:44:15 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.2.6</generator>
	<item>
		<title>Noch mehr Sicherheit für Ihr WordPress-System</title>
		<link>https://horstgraebner.de/noch-mehr-sicherheit-fuer-ihr-wordpress-system.html</link>
		
		<dc:creator><![CDATA[digitalxxl]]></dc:creator>
		<pubDate>Sat, 27 Apr 2013 09:51:57 +0000</pubDate>
				<category><![CDATA[Optimierung]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Code sichern]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Plugins]]></category>
		<category><![CDATA[Sicherheitslücken]]></category>
		<guid isPermaLink="false">http://wp-trainer.de/?p=2321</guid>

					<description><![CDATA[Ich meine mich erinnern zu können, dass ich vor einiger Zeit hier schon mal über das Plugin &#8222;limit-login-attempts&#8220; berichtet habe. Dieses begrenzt die für Hacker und andere miese Zeitgenossen die Anzahl der Einlogg-Versuche, z.b. auf drei und macht dann zu, es sind keine weiteren Login-Versuche mehr möglich. So weit so gut. Doch warum nicht noch weiter oben ansetzen? Warum lässt man einen Angreifer überhaupt auf die Datei &#8222;wp-login.php&#8220; zugreifen? Die einfachste und wahrscheinlich auch die beste Lösung besteht darin, die Datei einfach umzubenennen. Im Prinzip richtig, aber: Wenn man die Datei einfach so umbenennt wird man mit Sicherheit erhebliche Probleme ]]></description>
		
		
		
			</item>
		<item>
		<title>Gehackt und als Spamschleuder missbraucht</title>
		<link>https://horstgraebner.de/gehackt-und-als-spamschleuder-missbraucht.html</link>
		
		<dc:creator><![CDATA[digitalxxl]]></dc:creator>
		<pubDate>Tue, 10 Jul 2012 18:44:11 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Wordpress]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Sicherheitslücken]]></category>
		<category><![CDATA[SPAM]]></category>
		<guid isPermaLink="false">https://horstgraebner.de/?p=2044</guid>

					<description><![CDATA[Ich konnte es kaum glauben, aber heute erhielt ich doch tatsächlich eine E-Mail von meinem Hosting-Provider mit der unschönen Nachricht, ich würde über einen bestimmten Mail-Account ungeniert SPAM-Mails versenden. Ich war zunächst erstaunt. Dieses Gefühl wechselte dann schlagartig zu einem gewissen Sckockzustand, als mein Provider mir erklärte, was da passiert war. Offensichtlich ist es einem Angreifer gelungen, einen meiner WordPress-Accounts zu hacken und dann über die WordPress Admin-Area eine Datei auf dem Server abzulegen, die für den Spamversand verantwortlich war. Die Datei hörte auf den schlichten Namen &#8222;5.php&#8220; und war im Stammverzeichnis der WordPress Installation abgelegt. Jeder halbwegs WordPress versierte ]]></description>
		
		
		
			</item>
	</channel>
</rss>
