Shellshock Check

Несколько дней назад была обнаружена серьезная уязвимость в командном интерпретаторе Bash. Этой уязвимости дали название Shellshock, присвоив ей наивысший 10-ый уровень опасности. Благодаря этой уязвимости могут быть взломаны абсолютно любые сервера, так как Bash стоит практически на любой UNIX-системе. Плагин Shellshock Check не закроет эту уязвимость, но проверит на нее ваш сервер и сообщит вам обнаруженные им результаты.
Advanced Automatic Updates

Одним из нововведений в WordPress версии 3.7 стало автообновление движка. По умолчанию, автообновление будет работать при появлении минорных (незначительных) версий движка. Про "незначительные" маленькая оговорка – эти версии могут решать найденные проблемы с безопасностью, так что незначительными их назвать будет уже сложно. Однако, при всей своей полезности, функция автообновления может быть вредна – во-первых, новые функции движка могут запросто поломать вам сайт (из-за устаревших плагинов, шаблонов и т.д.), во-вторых, автобновление может произойти в час пик, в самый разгар посещаемости вашего сайта, ну и в-третьих, автобновление может сломать вам работу сайта, если по каким-то причинам оно не удалось.
Restore Automatic Update (ru_RU)

Кроме официальной версии WordPress существует также множество других сборок движка от различных ресурсов. К сожалению, зачастую авторы этих сборок забрасывают их поддержку, оставляя пользователей без своевременного обновления. Плагин Restore Automatic Update восстанавливает сервер для автоматического обновления и тем самым дает возможность обновиться на последнюю официальную версию WordPress.
WordPress File Monitor русская версия

Никогда бы не подумал, что мне когда-нибудь понадобятся плагины защиты для WordPress. Все-таки, кривых плагинов и шаблонов я не ставлю (по крайней мере, не на рабочий сервер), движок вовремя обновляю. Но недавно при скачивании с сервера очередного бекапа сайтов KIS 2011 заорал про найденный троян "Backdoor.PHP.IRCBot.v" в файле "en_EN.php", который неизвестный хакер засунул в папку languages, где с таким названием файл совершенно не бросается в глаза. Отследить путь попадания трояна на сервер мне не удалось, так как у меня на сервере логи долго не хранятся. Если бы я заранее удосужился поставить плагин WordPress File Monitor, то смог бы узнать о трояне в день его появления, вовремя его обезвредить и отследить дырку, через которую мне его залили. Но лучше поздно, чем никогда…

