Nemyslim si, ze pozadavek uredne overeneho podpisu, duveryhodneho elektronickeho podpisu anebo jina primerena forma overeni je v situaci, kdy nekdo muze ziskat informace o zranitelnostech webu, neco, co bychom nemeli pozadovat. Musime brat v potaz i fakt, ze mezi objednateli muze byt i pripadny utocnik (objednatel se zlymi umysly). Jako provozovatele Skeneru webu musime vynalozit veskere usili pro to, aby sluzba Skener webu nebyla zneuzivana. Navic je na objednateli, zda investice spojene napr. s uredne overenym podpisem ci duveryhodnym elektronickym podpisem mu stoji za to, aby ziskal informace o zranitelnostech ve svem webu - Je na objednateli, aby zvazil prinos oproti vynalozenemu usili spojenemu s overenim ci obchodnimi podminkami. Nicmene urcite se budeme zamyslet nad tim, jak objednatelum zpusob objednani usnadnit - z tohoto pohledu kazdopadne dekujeme za podnety.Co se tyka WordPressu: Doporucuji nahlednout do databaze zranitelnosti (a ohrozeni) CVE https://cve.mitre.org/cgi-bin/cvekey.cgi... Pokud spravce webu WordPress neaktualizuje, vystavuje web/provozovatele rizikum vyplyvajicim z konkretnich znamych zranitelnosti. Zalezi take na tom, jake doplnky/pluginy jsou v dane implementaci WordPresu pouzity a zda do dane verze nebyl cinen nejaky zasah, ktery by oslaboval zabezpeceni dane verze WordPressu. Avsak i kdyz budete mit implementovanou posladni verzi WordPressu, nelze vyloucit zranitelnosti, ktere vyplyvaji z verze nebo nastaveni PHP, HTTP Apache, nepouziti anebo chybneho pouziti HTTPS, novych chyb posledni verze WordPressu aj.Petr Zavodsky, CZ.NIC
Názor byl 1× upraven, naposled 23. 08. 2013 09:58