كيفية الاسترداد من اختراق البرامج الضارة لإعادة التوجيه الضار
نشرت: 2022-10-18أحد الأساليب الأكثر شيوعًا للمهاجمين الضارين هو إضافة برامج ضارة لإعادة التوجيه إلى موقع ما بغرض توجيه حركة المرور إلى موقع آخر. قد يكون هذا ضارًا ليس فقط لمالك الموقع ، ولكن أيضًا لزوار الموقع. غالبًا ما تجلب إعادة التوجيه الخبيثة زائرًا غير مرتاب إلى مواقع البريد العشوائي أو حتى المواقع التي قد تصيب جهاز الكمبيوتر الخاص بالمستخدم ببرامج ضارة قد يكون من الصعب إزالتها.
في هذا المنشور ، سنتحدث عن البرامج الضارة لإعادة التوجيه الضارة ، ولماذا يستخدم المتسللون هذا الأسلوب ، وكيفية تحديد ما إذا كان موقعك قد تأثر بهذه البرامج الضارة أم لا ، وبعض الحلول الممكنة لاستعادة موقعك من تأثيرات البرامج الضارة لإعادة التوجيه الضارة .
أيضًا ، سنحدد بعض الخطوات المهمة لضمان بقاء موقعك محميًا بمجرد استرداده.
ما هي البرامج الضارة لإعادة التوجيه الخبيثة؟
إعادة التوجيه الضارة هي رمز ، عادةً ما يكون جافا سكريبت ، يتم إدراجه في موقع ويب بهدف إعادة توجيه زائر الموقع إلى موقع ويب آخر. في كثير من الأحيان ، تتم إضافة هذه البرامج الضارة إلى موقع WordPress من قبل المهاجمين بقصد توليد مرات ظهور إعلانية على موقع آخر. ومع ذلك ، يمكن أن يكون لبعض عمليات إعادة التوجيه الضارة آثار أكثر خطورة. يمكن أن تستغل عملية إعادة التوجيه الخبيثة الأكثر خطورة الثغرات الأمنية المحتملة في جهاز كمبيوتر زائر الموقع. يهدف هذا النوع من البرامج الضارة إلى تثبيت برامج ضارة تصيب جهاز كمبيوتر شخصي ببرامج ضارة يمكن أن تكون ضارة جدًا بجهاز كمبيوتر المستخدم الذي يعمل بنظام التشغيل Mac أو Windows.
تحديد ما إذا كان موقعك مصابًا
قد لا يكون مالكو المواقع على دراية بأن مواقعهم تعيد التوجيه. في كثير من الأحيان ، يتم إخفاء عمليات إعادة التوجيه الضارة بحيث تتم إعادة توجيه المستخدمين غير المصادق عليهم فقط (المستخدمون الذين لم يسجلوا الدخول). أو قد يكتشف المتصفح الذي يستخدمه المستخدم عند زيارة الموقع ويعيد التوجيه فقط باستخدام هذا المتصفح المحدد. على سبيل المثال ، إذا كانوا يهدفون إلى استغلال جهاز كمبيوتر شخصي ببرامج ضارة يمكنها فقط إصابة الإصدارات الضعيفة من Chrome ، فسيتم إعادة توجيه فقط أولئك الذين يستخدمون هذا الإصدار كما اكتشفه البرنامج النصي الضار. قد يستغرق الأمر بعض التحقيقات لتحديد ما يجري.
يمكن لمالك الموقع محاولة نسخ إعادة التوجيه التي أبلغ عنها العميل ، فقط ليرى أن كل شيء يبدو جيدًا بالنسبة لهم على جهاز الكمبيوتر الخاص بهم. قد يتعرض زوار الموقع على الأنظمة الأساسية للجوّال في نفس الوقت لنشاط ضار. قد تحدث إعادة التوجيه في بعض الصفحات دون غيرها. أو قد يحدث ذلك قبل تحميل الموقع.

لماذا يتم إعادة توجيه موقع WordPress الخاص بي إلى موقع آخر؟
إذا كان موقعك يقوم بإعادة التوجيه ، فهناك بعض الطرق التي يمكن للمهاجمين استخدامها لإنشاء إعادة توجيه. بالطبع ، يمكن أن تكون كل هذه طرقًا صالحة جدًا لإنشاء إعادة توجيه ، ولكن في الحالات الضارة ، فهذه بالتأكيد ليست في مصلحة زوار الموقع. فيما يلي بعض الطرق التي يستخدمها المهاجمون لإعادة التوجيه. تتضمن الطرق الأساسية لإعادة التوجيه إما إعادة توجيه .htaccess أو إعادة توجيه جافا سكريبت. في حالات نادرة ، قد تجد رأس HTTP (على سبيل المثال ، META HTTP-EQUIV = إعادة توجيه REFRESH) ولكنها نادرة. في كثير من الحالات ، تكون إعادة التوجيه مبهمة ، مما يعني أنه يتم استخدام الوظائف لإخفاء النية الحقيقية للشفرة. غالبًا ما يكون هذا التعتيم هو المفتاح الأول لوجود خطأ ما ، لكن المهاجمين يراهنون على أن معظم مالكي مواقع WordPress سيتعرضون للترهيب بسبب التعتيم ولا يريدون التعمق أكثر.
أين تقع عدوى إعادة التوجيه بالضبط؟
هناك العديد من المجالات حيث يقوم المتسللون بإدخال شفراتهم الضارة لإحداث اختراق لإعادة توجيه WordPress.
1. ملفات PHP
يمكن للمهاجم أن يصيب موقعك عن طريق إدخال رمز في أي من ملفات WordPress الأساسية. هذه بعض الملفات التي قد تحتوي على التعليمات البرمجية الضارة التي تسبب مشكلتك:
يمكن للمهاجمين إصابة موقع الويب عن طريق حقن التعليمات البرمجية في أي من الملفات الأساسية على WordPress. افحص هذه الملفات بحثًا عن تعليمات برمجية ضارة. إذا لم تكن متأكدًا من الرمز الخبيث وما هو غير ضار ، فيمكنك دائمًا مقارنة الملفات بالنسخ الجيدة المعروفة من WordPress الأساسية أو ملفات القالب والمكونات الإضافية
- index.php
- ملف wp-config.php
- ملف wp-settings.php
- ملف wp-load.php
- htaccess
- ملفات السمات (wp-content / theme / {themeName} /)
- header.php
- وظائف. php
- تذييل. php
2. ملفات جافا سكريبت
ستؤثر بعض متغيرات البرامج الضارة لإعادة التوجيه على جميع ملفات JavaScript (.js) على موقعك. سيشمل ذلك ملفات Javascript في المكون الإضافي ومجلدات السمات و wp-include.
وعادةً ، ستتم إضافة نفس الشفرة الضارة في أعلى أو أسفل كل ملف JavaScript.
3. ملف htaccess
ملف htaccess الخاص بك عبارة عن مجموعة من التوجيهات التي تخبر خادم الويب الخاص بك بما يجب القيام به بمجرد تلقيه طلبًا من زائر الموقع. يتفاعل قبل PHP ، قبل أي مكالمات إلى قاعدة البيانات الخاصة بك ، ويمكنه اكتشاف "متغيرات البيئة" التي تخبر الخادم الخاص بك قليلاً عن النظام الذي يعمل عليه المستخدم ، مثل المتصفح ونوع الكمبيوتر وحتى إذا كان الطلب لصفحات موقعك تأتي من زاحف محرك البحث.
إذا لم تكن على دراية بالشكل الذي يبدو عليه ملف htaccess. ووردبريس العادي ، فقد يكون الكثير من التعليمات البرمجية في htaccess محيرًا. وإذا قمت بتنزيل ملف .htaccess على محرك الأقراص الثابتة لديك لإلقاء نظرة أعمق ، فقد يختفي عليك غالبًا مع العديد من أجهزة الكمبيوتر الشخصية التي تعتبر هذا النوع من الملفات "ملفًا مخفيًا".
غالبًا ما يؤدي اختراق Pharma الشائع جدًا حيث تتم إضافة التعليمات البرمجية الضارة إلى ملف .htaccess إلى إعادة توجيه زوار الموقع فقط إذا كانوا قادمين من صفحة نتائج محرك البحث.
يضع المتسللون شفراتهم الخبيثة بطريقة لا يمكنك العثور عليها مخفية داخل الملف إلا إذا قمت بالتمرير بعيدًا إلى اليمين. وهذا يجعل من الصعب جدًا اكتشاف عمليات اختراق إعادة التوجيه هذه وإزالتها.
3. قاعدة بيانات WordPress
عادةً ما تكون جداول wp_options و wp_posts هي الجداول الموجودة في قاعدة بيانات WordPress التي يستهدفها المتسللون الذين يقومون بإدخال عمليات إعادة توجيه ضارة. يمكن العثور على شفرة جافا سكريبت مضمنة في كل من مشاركاتك أو حتى جميعها. يمكنك أيضًا العثور غالبًا على عمليات إعادة التوجيه في جدول wp_options إذا كانت مخفية في عناصر واجهة المستخدم.
4. ملفات favicon.ico وهمية
توجد برامج ضارة ستنشئ ملف .ico عشوائي أو ملف favicon.ico خادع على خادم موقعك ، والذي سيحتوي على كود PHP ضار. ستحتوي ملفات .ico هذه على إعادة التوجيه الضارة التي يتم تضمينها بعد ذلك في ملف آخر على موقعك.
@include "/home/sitename/sitename.com/cdhjyfe/cache/.2c96f35d.ico";
التعافي من إعادة التوجيه الضارة بسرعة
إذا تعرضت لاختراق إعادة توجيه ضار ، فإن أسرع وأسهل طريقة للتعافي من هذا النوع من البرامج الضارة هي الاستعادة من نسخة احتياطية جيدة معروفة. إذا كنت تقوم بعمل نسخ احتياطية منتظمة من موقعك باستخدام BackupBuddy ، فأنت تعلم أن لديك نسخة احتياطية حديثة تحتوي على نسخة جيدة من موقعك. تعد استعادة موقعك من نسخة احتياطية جيدة معروفة طريقة ممتازة لإعادة موقعك وتشغيله بسرعة.
بالطبع ، إذا كنت تشغل موقعًا به محتوى يتغير بشكل متكرر ، فإن أفضل دفاع ضد إعادة التوجيه الضار هو النسخ الاحتياطي الحديث الجيد واكتشاف التسلل حتى يتم تنبيهك سريعًا بالمشكلة. بهذه الطريقة ، يمكنك اتخاذ إجراء سريع وتقليل وقت التوقف عن العمل.
بالطبع ، يجب عليك اللجوء إلى سجلات الوصول الخاصة بك لتحديد كيفية دخول المتسلل لوضع إعادة التوجيه أيضًا.
ملاحظة حول المجالات الإضافية
إحدى الطرق الأكثر شيوعًا التي يتم من خلالها اختراق مواقع WordPress هي من نطاقات الوظائف الإضافية غير المُدارة أو عمليات التثبيت الإضافية لـ WordPress في حساب الاستضافة الخاص بك. ربما قمت بإعداد موقع اختبار لمعرفة ما إذا كان هناك شيء ما قد يعمل في نفس الحساب ، وقد نسيت هذا التثبيت. يكتشفها المخترق ويستغل نقاط الضعف في الموقع غير الملائم لتثبيت برامج ضارة على موقعك الرئيسي. أو ربما يكون لديك موقع أحد أفراد عائلتك مستضافًا أيضًا في نفس المساحة لتوفير المال ، لكنهم يعيدون استخدام كلمات المرور المخترقة.
من الأفضل دائمًا أن يكون لديك موقع WordPress واحد في حساب استضافة واحد ، أو إذا كنت تستخدم مواقع متعددة في نفس حساب الاستضافة ، فتأكد من عزلها عن بعضها البعض واستخدم مستخدمًا مختلفًا يستند إلى خادم لكل موقع. وبهذه الطريقة ، لا يمكن حدوث انتقال التلوث من موقع معرض إلى موقع مجاور آخر.
إذا كان لديك أكثر من موقع واحد في حساب الاستضافة الخاص بك ، فستحتاج إلى التعامل مع جميع المواقع التي تعمل في نفس المساحة (على سبيل المثال ، جميع المواقع التي تعمل ضمن public_html) كما لو كانت جميعها ملوثة ببرامج ضارة لإعادة التوجيه الضارة. إذا كانت لديك حالة مثل هذه ، فتأكد من تنفيذ كل خطوة من هذه الخطوات لكل موقع من المواقع الموجودة في مثيل الاستضافة هذا. إذا لم تكن متأكدًا ، فتحقق من مزود الاستضافة الخاص بك.
فحص موقعك بحثًا عن برنامج WordPress ضار لإعادة توجيه الاختراق
إذا لم يكن لديك نسخة احتياطية نظيفة حديثة ، فلا يزال بإمكانك إزالة البرامج الضارة بنفسك. يمكن أن يكون القيام بذلك عملية شاقة ، وستحتاج إلى البحث عن أكثر من مجرد إعادة توجيه البرامج الضارة. من الشائع أن تكون البرامج الضارة لإعادة التوجيه مصحوبة ببرامج ضارة أخرى بما في ذلك مستخدمي الأبواب الخلفية والمسؤولين المحتالين ، وستحتاج أيضًا إلى تحديد كيفية دخول المتسلل ، وغالبًا ما يطلق عليه "متجه التطفل". يضمن عدم اتباع نهج شامل لإزالة البرامج الضارة عودة مشكلة إعادة التوجيه.

يحتوي iThemes Security Pro على ميزة الكشف عن تغيير الملفات التي ستنبهك في حالة حدوث أي تغييرات في الملف على موقع الويب الخاص بك ، مثل التغييرات التي قد تشير إلى اختراق إعادة التوجيه أو الأبواب الخلفية.
ها هي عملية إزالة البرامج الضارة التي نوصي بها.
1. النسخ الاحتياطي للموقع
نعم ، على الرغم من إصابة الموقع ، سترغب في الاحتفاظ بدليل ما حدث. ضع في اعتبارك أي اختراق لمسرح جريمة ، وستريد معرفة ما حدث ومتى. ستكون الطوابع الزمنية للملف مفيدة في تحقيقك عندما تحدد كيفية حدوث التطفل حتى تتمكن من منع حدوثه مرة أخرى.
2. حدد ما إذا كنت بحاجة إلى إزالة الموقع
من خلال إعادة التوجيه الخبيثة ، قد ترغب في إيقاف موقعك مؤقتًا للصيانة. لا تضمن جميع عمليات إعادة التوجيه ذلك ، ولكن إذا كان موقعك يعيد التوجيه إلى مكان قد يضر بجهاز كمبيوتر المستخدم ، فإن إزالة الموقع لبعض الوقت من شأنه أن يمنع المزيد من الضرر.
إذا كنت تعتقد أن المخترق لا يزال نشطًا على الموقع (إذا كنت لا تعرف ، افترض أنه كذلك) ، فإن إزالة الموقع وجعله غير ممكن الوصول إليه يمكن أن يمنع المزيد من الضرر.
ستكون كل حالة مختلفة ؛ ستحتاج إلى اتخاذ هذا القرار بناءً على ما يحدث.
3. انسخ الموقع إلى محرك أقراص محلي
الاحتفاظ بنسختك الاحتياطية ، انسخ الموقع إلى محرك أقراص محلي. نوصي بإجراء تنظيف على محرك أقراص محلي باستخدام محرر نصوص ومقارنة جميع الملفات محليًا ومراجعتها - من ملفات PHP و Javascript إلى ملفات .htaccess - في موقف محلي لا يمكن الوصول إليه عبر الإنترنت. بهذه الطريقة ، لديك بيئة مسيطر عليها لفحص الملفات. يمكنك تنزيل نسخة حديثة من WordPress وموضوعك ومكوناتك الإضافية وإجراء مقارنات بين الملفات لموقعك الذي تم الاستيلاء عليه لمعرفة الملفات التي تم تغييرها والملفات التي لا تنتمي إليها. هناك العديد من أدوات مقارنة الملفات التي يمكنك استخدامها.
4. إزالة عمليات إعادة التوجيه والأبواب الخلفية المخفية
أثناء استعراض ملفاتك ، يمكنك إما استبدال الملفات التي تحتوي على برامج ضارة بنُسخ جيدة معروفة أو إذا كنت مرتاحًا للقيام بذلك ، يمكنك إزالة الملفات التي لا ينبغي أن تكون موجودة (عادةً في الأبواب الخلفية) وأسطر التعليمات البرمجية لا ينبغي أن يكون هناك مع محرر نصوص.
تحقق من دليل / wp-content / uploads وجميع الأدلة الفرعية لملفات PHP التي لا ينبغي أن تكون موجودة.
ستكون بعض الملفات مختلفة عن أي ملف يتم تنزيله من مستودع WordPress.org. تتضمن هذه الملفات ملف htaccess وملف wp-config.php الخاص بك. ستحتاج إلى فحصها عن كثب بحثًا عن أي تعليمات برمجية ضارة خاطئة. يمكن أن يحتوي كلاهما على عمليات إعادة توجيه ، ويمكن أن يحتوي ملف wp-config.php على backdoors.
5. قم بتحميل الملفات التي تم تنظيفها إلى الخادم الخاص بك
للقضاء على جميع البرامج الضارة في وقت واحد ، ومنع الوصول إلى أي أبواب خلفية كانت نشطة على الموقع الذي تم الاستيلاء عليه ، قم بتحميل موقعك الذي تم تنظيفه بجوار موقعك الذي تم الاستيلاء عليه. على سبيل المثال ، إذا كنت قد اخترقت موقعًا موجودًا ضمن / public_html / ، فقم بتحميل موقعك النظيف بجواره على / public_html_clean /. بمجرد الوصول إلى هناك ، أعد تسمية الدليل المباشر / public_html / إلى / public_html_hacked / وأعد تسمية / public_html_clean / إلى public_html. يستغرق هذا بضع ثوانٍ فقط ويقلل من وقت التوقف عن العمل إذا اخترت عدم إزالة موقعك في بداية عملية التنظيف. كما أنه يمنعك من محاولة تنظيف موقع مباشر تم الاستيلاء عليه يتعرض للهجوم من خلال لعب "whack-a-mole" مع مهاجم نشط.
الآن بعد أن تم تنظيف الملفات ، لا يزال لديك بعض العمل للقيام به. تحقق جيدًا من أن الموقع يبدو جيدًا في الواجهة الأمامية ، وكذلك داخل wp-admin.
6. ابحث عن المستخدمين المسؤولين الضارين
ابحث عن أي مستخدمين إداريين ضارين تمت إضافتهم إلى موقعك. توجه إلى wp-admin> المستخدمين وتحقق جيدًا من صلاحية جميع المستخدمين الإداريين.
7. تغيير جميع كلمات المرور الإدارية
ضع في اعتبارك أن جميع حسابات المسؤول قد تم اختراقها وقم بإعداد كلمات مرور جديدة للجميع.
8. الحماية من عمليات التسجيل الخبيثة
توجه إلى wp-admin> الإعدادات> عام وتأكد من تعطيل إعداد "العضوية" المسمى "أي شخص يمكنه التسجيل". إذا كنت تريد تسجيل مستخدمين ، فتأكد من تعيين "الدور الافتراضي للمستخدم الجديد" على المشترك فقط وليس على المسؤول أو المحرر.
9. ابحث في قاعدة البيانات عن أي روابط ضارة
ابحث في قاعدة بيانات WordPress يدويًا عن وظائف PHP الضارة بطريقة مماثلة كما فعلت للعثور على مشاكل في نظام الملفات. للقيام بذلك ، قم بتسجيل الدخول إلى PHPMyAdmin أو أداة أخرى لإدارة قاعدة البيانات وحدد قاعدة البيانات التي يستخدمها موقعك.
ثم ابحث عن مصطلحات مثل:
- تقييم
- النصي
- Gzinflate
- Base64_decode
- Str_replace
- preg_replace
فقط كن حذرًا للغاية قبل تغيير أي شيء في قاعدة البيانات. حتى التغيير الصغير جدًا ، مثل إضافة مساحة عن طريق الخطأ ، يمكن أن يؤدي إلى تعطل موقعك أو منعه من التحميل بشكل صحيح.
10. تأمين الموقع
نظرًا لوجود اختراق ، عليك أن تفترض أن كل شيء مرتبط بموقعك قد تم اختراقه. قم بتغيير كلمة مرور قاعدة البيانات الخاصة بك في لوحة حساب الاستضافة ، وبيانات الاعتماد في ملف wp-config.php الخاص بك حتى يتمكن موقع WordPress الخاص بك من تسجيل الدخول إلى قاعدة بيانات WordPress الخاصة بك.
أيضًا ، قم بتغيير كلمة مرور SFTP / FTP ، وحتى كلمة المرور إلى cPanel أو حساب الاستضافة.
11. تحقق من وجود مشاكل مع Google
تسجيل الدخول إلى Google Search Console الخاص بك ومعرفة ما إذا كان لديك أي تحذيرات موقع ضار. إذا كان الأمر كذلك ، فراجعها لمعرفة ما إذا كانت إصلاحاتك قد حلت المشكلة. إذا كان الأمر كذلك ، اطلب المراجعة.
12. قم بتثبيت أمان iThemes
إذا لم تكن قد قمت بتثبيت وتهيئة أمان iThemes ، فهذا هو أفضل وقت الآن. يعد أمان iThemes هو أفضل طريقة لمنع اقتحام موقعك
13. قم بتحديث أو إزالة أي برامج ضعيفة
إذا كان لديك أي برنامج أو سمات أو مكونات إضافية أو نواة تتطلب تحديثًا ، فقم بتحديثها الآن. إذا كانت هناك ثغرة أمنية في المكون الإضافي الذي تستخدمه ولم يتم تصحيحه (يمكنك التحقق من استخدام iThemes Security) ، فقم بإلغاء تنشيط هذا البرنامج وإزالته تمامًا من موقعك.
في هذه المرحلة ، إذا قمت بإغلاق موقعك ، فيمكنك إزالة إشعار الصيانة لتسهيل الوصول إلى موقعك مرة أخرى.
امنع اقتحام آخر
بمجرد إغلاق موقعك وتشغيله ، من الأهمية بمكان أن تتخذ خطوات لمنع حدوث التطفل مرة أخرى. تحقق من ملفات السجل الخاصة بك لترى كيف حدث التطفل في المقام الأول. هل كانت برامج ضعيفة؟ هل كان حساب مستخدم مسؤول مخترق؟ هل كان تلوثًا متبادلًا من تثبيت WordPress مجاور غير مغطى؟ إن معرفة كيفية حدوث التطفل سيعلمك باتخاذ خطوات لمنع حدوثه مرة أخرى في المستقبل.
ويعد استخدام iThemes Security خطوة أولى مهمة نحو الحفاظ على أمان موقعك.
يعمل WordPress حاليًا على تشغيل أكثر من 40 ٪ من جميع مواقع الويب ، لذلك أصبح هدفًا سهلاً للمتسللين ذوي النوايا الخبيثة. يفترض المهاجمون أن مستخدمي WordPress لديهم معرفة أمنية أقل ، لذلك يجدون مواقع WordPress غير محمية وتستغل كلمات المرور السيئة أو كلمات المرور المعاد استخدامها أو البرامج الضعيفة للحصول على موطئ قدم في حسابات الاستضافة المطمئنة.
يفيد تقرير DBIR الصادر عن Verizon لعام 2022 أن أكثر من 80٪ من الانتهاكات يمكن أن تُعزى إلى بيانات الاعتماد المسروقة ، وأن هناك زيادة بنسبة 30٪ في بيانات الاعتماد المسروقة كمتجه أساسي للتطفل مقابل استغلال الثغرات الأمنية. هذا هو أحد الأسباب التي تجعل iThemes Security يعطي الأولوية لابتكارات بيانات اعتماد المستخدم مثل مفاتيح المرور والمصادقة الثنائية لحماية مواقع WordPress من هذه التدخلات.
إذا كنت قد رأيت أي شيء في هذه المقالة على الإطلاق ، فنحن نأمل أن يكون من المهم أن تأخذ الأمن على محمل الجد قبل حدوث خرق. يمكنك توفير ساعات لا حصر لها من الصداع في مراجعة الكود مع عدد قليل من الضبطات. استخدم BackupBuddy لجعل الاسترداد أسهل بكثير والحماية من الوصول غير المصرح به باستخدام iThemes Security Pro.
أفضل مكون إضافي لأمن WordPress لتأمين وحماية WordPress
يشغل WordPress حاليًا أكثر من 40٪ من جميع مواقع الويب ، لذا فقد أصبح هدفًا سهلاً للمتسللين ذوي النوايا الخبيثة. يزيل المكون الإضافي iThemes Security Pro التخمين من أمان WordPress لتسهيل حماية موقع WordPress الخاص بك وحمايته. يشبه الأمر وجود خبير أمان بدوام كامل بين الموظفين الذين يراقبون ويحمون موقع WordPress الخاص بك باستمرار.

كل أسبوع ، ينشر فريق iThemes برامج تعليمية وموارد جديدة لـ WordPress ، بما في ذلك تقرير الضعف الأسبوعي في WordPress. منذ عام 2008 ، تم تخصيص iThemes لمساعدتك في إنشاء مواقع WordPress وصيانتها وتأمينها لنفسك أو للعملاء. مهمتنا؟ اجعل حياة الناس رائعة .