Jak zabezpieczyć WordPressa po instalacji: 12 kroków, które warto wdrożyć od razu

mar 27, 2026 | Bezpieczeństwo WordPress i WooCommerce

Laptop z ikonami zabezpieczeń WordPress

1. Zacznij od aktualizacji i porządku w instalacji

Świeżo postawiony WordPress nie powinien długo pozostawać w stanie „z pudełka”. Nawet jeśli strona nie ma jeszcze ruchu, każdy nieaktualny komponent może być potencjalnym punktem wejścia. Dlatego pierwszy krok to uporządkowanie instalacji i sprawdzenie, co naprawdę jest potrzebne.

Zacznij od aktualizacji rdzenia WordPressa, motywu oraz wszystkich wtyczek. Jeśli instalacja została wykonana z pakietem demo, często pojawiają się dodatkowe rozszerzenia, które służyły tylko do konfiguracji szablonu. Takie elementy warto usunąć, jeżeli nie są konieczne. To samo dotyczy nieużywanych motywów — im mniej aktywnych lub zainstalowanych komponentów, tym mniejsza powierzchnia ataku.

W praktyce najlepiej przyjąć prostą zasadę: aktualizuj wszystko przed publikacją strony, a po każdej większej zmianie sprawdź, czy witryna działa poprawnie. Dotyczy to zwłaszcza aktualizacji motywu, wtyczek związanych z wyglądem oraz narzędzi do formularzy, cache czy SEO.

Warto też od razu usunąć elementy, które często zostają po instalacji, ale nie są potrzebne:

  • domyślne treści testowe, takie jak przykładowe wpisy i strony,
  • zbędne wtyczki instalowane automatycznie przez motyw lub hosting,
  • nieużywane motywy, zwłaszcza stare wersje,
  • demo dane, które nie mają znaczenia dla działania serwisu.

Taki porządek na starcie ułatwia późniejsze zarządzanie bezpieczeństwem WordPressa i ogranicza ryzyko, że pozostawisz coś, czego nie kontrolujesz.

Checklist na start:

  • zaktualizuj WordPressa, motyw i wtyczki,
  • usuń niepotrzebne motywy i rozszerzenia,
  • skasuj treści testowe i demo,
  • po zmianach sprawdź, czy wszystko działa poprawnie,
  • przed publikacją upewnij się, że instalacja jest możliwie prosta i czysta.

2. Zmień domyślne elementy, które ułatwiają atak

Po świeżej instalacji WordPressa warto od razu usunąć lub zmienić wszystko, co jest domyślne, przewidywalne i łatwe do odgadnięcia. Automatyczne skrypty atakujące często zaczynają właśnie od takich ustawień, bo są najprostsze do sprawdzenia i zwykle działają w wielu instalacjach.

Najważniejszy punkt to konto administratora. Jeśli podczas instalacji utworzyłeś użytkownika o nazwie admin, dobrze jest zmienić ją na unikalną, mniej oczywistą nazwę. Samą zmianę najlepiej wykonać bezpiecznie, tworząc nowe konto administratora, przenosząc treści i dopiero potem usuwając stare konto. Dzięki temu ograniczasz ryzyko, że ktoś trafi na najbardziej oczywisty login w pierwszej kolejności.

Warto też przejrzeć wszystkie konta w panelu i usunąć te, które nie są potrzebne: konta testowe, tymczasowe lub pozostawione po konfiguracji przez wykonawcę. Każde nieużywane konto to dodatkowy potencjalny wektor ataku, nawet jeśli wydaje się niegroźne.

Jeśli instalacja dopiero powstaje, możesz rozważyć zmianę prefiksu tabel bazy danych na mniej standardowy. To nie jest element, który trzeba ruszać na już działającej stronie bez doświadczenia, ale na etapie startowym może utrudnić część prostych prób automatycznego ataku. Najważniejsze jest jednak to, aby nie zostawiać wszystkiego w ustawieniach „z pudełka”.

Sprawdź również nazwę witryny i podstawowe dane w profilu autora, jeśli mają być widoczne publicznie. Unikaj wpisów typu „Test” czy „Nowa strona” w miejscach, które zdradzają, że instalacja jest świeża i słabo dopracowana. Lepiej od początku ustawić spójne, profesjonalne informacje.

Co zmienić od razu po instalacji:

  • zamień użytkownika admin na unikalny login,
  • usuń standardowe konto administratora, jeśli nie jest już potrzebne,
  • skasuj konta testowe i tymczasowe,
  • ustaw sensowną nazwę witryny i podstawowe dane autora,
  • jeśli masz taką możliwość na etapie instalacji, użyj niestandardowego prefiksu tabel bazy danych.

Takie porządki nie wymagają zaawansowanej wiedzy, a od razu podnoszą bezpieczeństwo WordPressa i utrudniają pracę atakującym, którzy liczą na najprostsze błędy konfiguracyjne.

3. Ustaw silne logowanie i ogranicz próby ataków brute force

Jeśli chcesz realnie podnieść bezpieczeństwo WordPress po instalacji, zacznij od logowania. To właśnie panel administracyjny jest najczęstszym celem ataków typu brute force, czyli automatycznego zgadywania haseł. Dobra wiadomość jest taka, że kilka prostych zmian potrafi znacząco utrudnić atakującym zadanie.

Podstawą jest długie i unikalne hasło. Najlepiej wygenerować je w menedżerze haseł, zamiast wymyślać coś samodzielnie. Krótkie hasła, słowa ze słownika, daty urodzenia czy powtarzane schematy są łatwe do złamania. Co ważne, nie używaj tego samego hasła do WordPressa, hostingu, poczty i innych usług. Jeśli jedno konto wycieknie, pozostałe również będą zagrożone.

Kolejny krok to dwuskładnikowe logowanie. Nawet jeśli ktoś pozna hasło, dodatkowy kod z aplikacji lub innego kanału może zablokować nieautoryzowane wejście. To jedna z najskuteczniejszych metod ochrony panelu administracyjnego, szczególnie gdy strona jest już publiczna i zaczyna zbierać ruch.

Warto też ograniczyć liczbę prób logowania. Po kilku błędnych próbach konto lub formularz powinny czasowo blokować kolejne podejścia. Taki limit nie przeszkadza zwykłemu użytkownikowi, a skutecznie spowalnia automatyczne skrypty. Dodatkową warstwą ochrony może być CAPTCHA albo honeypot na formularzu logowania, czyli mechanizm niewidoczny dla człowieka, ale wykrywający boty.

Jeśli korzystasz z wtyczki bezpieczeństwa lub funkcji hostingu, sprawdź też możliwość ukrycia albo zmiany adresu logowania. To nie jest rozwiązanie samo w sobie, ale może utrudnić życie prostym botom. Pamiętaj jednak, żeby nie komplikować sobie pracy ponad potrzebę. Dla wielu stron ważniejsze są mocne hasła, 2FA i limity prób niż nietypowy adres panelu.

Przy okazji usuń lub ogranicz podpowiedzi błędów logowania. Komunikaty, które mówią wprost, czy login istnieje, mogą ułatwiać atakującym rozpoznanie poprawnych nazw kont. Lepiej, aby panel zwracał możliwie neutralne komunikaty.

Najważniejsze działania od razu po instalacji:

  • ustaw długie, losowe hasło do konta administratora,
  • korzystaj z menedżera haseł zamiast zapisywania ich ręcznie,
  • włącz dwuskładnikowe logowanie,
  • ogranicz liczbę prób logowania,
  • dodaj CAPTCHA lub honeypot do formularza logowania,
  • nie używaj tych samych haseł w innych usługach,
  • jeśli to wygodne, rozważ zmianę adresu panelu i ograniczenie komunikatów błędów.

Takie ustawienia nie wymagają zaawansowanej wiedzy, a mocno wzmacniają ochronę WordPress po instalacji. W praktyce to jeden z najważniejszych kroków startowych, bo logowanie jest pierwszą linią obrony całej strony.

4. Nadaj poprawne uprawnienia plikom i użytkownikom

Jednym z najprostszych, a jednocześnie bardzo ważnych elementów bezpieczeństwa WordPress po instalacji są poprawnie ustawione uprawnienia plików i katalogów. Zbyt szerokie prawa dostępu mogą ułatwić atakującemu modyfikację plików strony, a zbyt restrykcyjne potrafią z kolei utrudnić normalne działanie witryny. Chodzi więc o znalezienie bezpiecznego minimum.

W praktyce najczęściej spotkasz dwie podstawowe wartości:

  • 755 dla katalogów,
  • 644 dla plików.

To ustawienia, które zazwyczaj wystarczają do normalnej pracy WordPressa. Nie ustawiaj uprawnień typu 777, bo oznaczają one zbyt szeroki dostęp i znacząco zwiększają ryzyko przejęcia plików przez niepowołane procesy lub użytkowników.

Ważne jest też to, kto ma dostęp do plików. Konto FTP lub SFTP powinno mieć tylko taki zakres uprawnień, jaki jest naprawdę potrzebny. Im mniej osób i procesów może modyfikować pliki strony, tym lepiej. Jeśli to możliwe, warto oddzielić konto administracyjne w panelu hostingowym od konta administratora WordPressa. Dzięki temu nawet jeśli jedno z nich zostanie naruszone, nie daje od razu pełnej kontroli nad wszystkim.

Szczególną ostrożność warto zachować przy kilku newralgicznych miejscach:

  • wp-config.php – to jeden z najważniejszych plików całej instalacji i powinien być odpowiednio chroniony,
  • uploads – katalog z plikami użytkownika nie powinien mieć nadmiernie otwartych uprawnień,
  • katalogi z motywami i wtyczkami – nie powinny być zapisywalne szerzej, niż to konieczne.

Jeżeli korzystasz z hostingu współdzielonego, sprawdź dokumentację dostawcy, bo zalecenia mogą się nieco różnić w zależności od środowiska. Na części serwerów pewne zabezpieczenia ustawia się w panelu hostingu, a inne na poziomie FTP/SFTP lub przez konfigurację serwera.

Dobrym nawykiem jest także regularne sprawdzanie, czy uprawnienia nie zmieniły się po migracji, przywracaniu kopii lub aktualizacji wykonanej przez zewnętrzne narzędzie. Czasem automatyczne procesy zmieniają prawa dostępu bardziej liberalnie, niż powinny.

Krótka checklista:

  • ustaw katalogi na 755, a pliki na 644,
  • unikaj 777 i podobnie szerokich uprawnień,
  • ogranicz dostęp kont FTP/SFTP do minimum,
  • zabezpiecz wp-config.php i katalog uploads,
  • jeśli to możliwe, rozdziel konto hostingu i konto administratora WordPressa,
  • po migracji lub większych zmianach sprawdź, czy prawa nie zostały ustawione zbyt szeroko.

Takie podstawowe porządki nie wymagają zaawansowanej wiedzy, a wyraźnie wzmacniają ochronę WordPress po instalacji. To jeden z tych kroków, które najlepiej wykonać od razu, zanim strona zacznie przyjmować ruch i zapisywać dane użytkowników.

5. Włącz kopie zapasowe zanim coś pójdzie nie tak

Kopia zapasowa to nie dodatek, ale absolutna podstawa bezpieczeństwa WordPressa. Nawet najlepiej skonfigurowana strona może paść ofiarą błędu aktualizacji, konfliktu wtyczek, problemu po stronie hostingu albo zwykłego włamania. Jeśli masz aktualny backup, odzyskanie witryny jest dużo prostsze i szybsze.

Najbezpieczniejszy plan to kopiowanie dwóch elementów: plików strony oraz bazy danych. Same pliki nie wystarczą, bo bez bazy nie odtworzysz treści, ustawień ani kont użytkowników. Z kolei sama baza bez plików nie przywróci motywu, wtyczek i mediów. Dopiero komplet daje realną możliwość odtworzenia całej witryny.

Częstotliwość backupów dopasuj do tempa zmian na stronie:

  • dla strony firmowej aktualizowanej rzadko może wystarczyć backup przed większą zmianą,
  • dla bloga lub sklepu lepsze będą kopie automatyczne, wykonywane regularnie,
  • dla serwisu z dużą liczbą zamówień lub komentarzy kopie powinny być częstsze, czasem nawet codzienne.

Najważniejsza zasada: kopia nie powinna leżeć wyłącznie na tym samym serwerze co strona. Jeśli serwer przestanie działać albo zostanie naruszony, backup trzymany lokalnie obok witryny może zniknąć razem z nią. Dlatego warto przechowywać go poza serwerem, na przykład w chmurze, na dysku zewnętrznym albo w niezależnej usłudze kopii zapasowej.

Dobrą praktyką jest też test odtwarzania. Backup, którego nigdy nie sprawdziłeś, może okazać się niekompletny albo uszkodzony. Wystarczy raz na jakiś czas wykonać próbne przywrócenie na środowisku testowym, aby mieć pewność, że cały proces działa.

W praktyce masz dwa podstawowe podejścia do tworzenia kopii:

  • backup manualny – robisz go samodzielnie, np. przed większą aktualizacją lub zmianą konfiguracji,
  • backup automatyczny – działa według harmonogramu i zmniejsza ryzyko, że zapomnisz o kopii w odpowiednim momencie.

Jeśli dopiero uruchomiłeś stronę, pierwszą kopię zrób od razu po instalacji. Kolejną warto wykonać przed każdą większą aktualizacją WordPressa, motywu lub ważnych wtyczek. To prosty nawyk, który może oszczędzić wiele godzin pracy w razie problemów.

Krótka checklista backupu:

  • zrób kopię plików i bazy danych,
  • ustaw regularny harmonogram kopii,
  • przechowuj backup poza serwerem,
  • sprawdź, czy da się go odtworzyć,
  • wykonaj pierwszą kopię natychmiast po instalacji,
  • twórz backup przed większymi aktualizacjami.

To jeden z najprostszych sposobów, by realnie zwiększyć ochronę WordPress po instalacji. Gdy coś pójdzie nie tak, dobra kopia zapasowa często decyduje o tym, czy problem potrwa kilka minut, czy kilka dni.

6. Ogranicz powierzchnię ataku wtyczkami i motywem

W WordPressie każda dodatkowa wtyczka i każdy motyw to kolejny element, który trzeba utrzymywać, aktualizować i kontrolować. Dlatego po instalacji warto przyjąć prostą zasadę: używaj tylko tego, co naprawdę jest potrzebne. Im mniej rozszerzeń działa na stronie, tym mniejsze ryzyko konfliktów, luk bezpieczeństwa i niepotrzebnego obciążenia.

Przy wyborze wtyczek zwracaj uwagę nie tylko na funkcje, ale też na kilka praktycznych sygnałów jakości. Sprawdź, czy wtyczka ma:

  • dużą liczbę aktywnych instalacji,
  • niedawną aktualizację,
  • zgodność z Twoją wersją WordPressa,
  • jasny opis działania i dobrą dokumentację,
  • regularne wsparcie od autora.

Jeśli dwie wtyczki robią to samo, wybierz jedną. Instalowanie kilku narzędzi do tego samego zadania zwykle nie zwiększa bezpieczeństwa, tylko wprowadza chaos i więcej potencjalnych punktów awarii. To samo dotyczy modułów „na wszelki wypadek”, których realnie nie używasz.

Równie ważny jest motyw. Najbezpieczniej korzystać z motywu z zaufanego źródła, najlepiej z oficjalnego repozytorium lub od sprawdzonego dostawcy. Unikaj przerabianych kopii pobieranych z nieznanych stron, bo mogą zawierać ukryty kod, backdoory albo nieaktualne fragmenty. Jeśli testowałeś kilka motywów, usuń te, które nie są już potrzebne — samo wyłączenie to za mało.

W praktyce dobrym nawykiem jest okresowy przegląd listy rozszerzeń. Pytaj siebie:

  • czy ta wtyczka jest nadal potrzebna,
  • czy była aktualizowana w ostatnim czasie,
  • czy ma dobre opinie i aktywne wsparcie,
  • czy nie da się zastąpić jej prostszym rozwiązaniem w hostingu lub w samym WordPressie.

Warto też pamiętać, że nie każdy dodatek musi być wtyczką. Część funkcji można uzyskać przez ustawienia motywu, konfigurację hostingu albo prostsze rozwiązania systemowe. To często bezpieczniejsza droga niż dokładanie kolejnego rozszerzenia do panelu.

Krótka checklista:

  • zostaw tylko wtyczki, których faktycznie używasz,
  • unikaj duplikowania funkcji między rozszerzeniami,
  • sprawdzaj datę aktualizacji i zgodność z WordPressem,
  • wybieraj motywy z zaufanego źródła,
  • usuń nieużywane motywy i wtyczki, zamiast tylko je wyłączać.

Takie podejście wyraźnie ogranicza powierzchnię ataku i pomaga utrzymać ochronę WordPress po instalacji na prostym, praktycznym poziomie.

7. Dodaj podstawową warstwę ochrony technicznej

Po uporządkowaniu haseł, uprawnień i kopii zapasowych warto dołożyć jeszcze prostą warstwę ochrony technicznej. Nie musi to być rozbudowany zestaw narzędzi — w wielu przypadkach wystarczy kilka dobrze dobranych ustawień, które ograniczą najczęstsze próby ataku na WordPressa.

Najważniejsze są rozwiązania, które można wdrożyć od razu: firewall aplikacyjny, skanowanie plików, blokada XML-RPC, wyłączenie edycji plików z poziomu kokpitu oraz ograniczenie możliwości listowania katalogów na serwerze. Część z tych opcji da się włączyć w wtyczce bezpieczeństwa, a część zależy od konfiguracji hostingu lub serwera.

Firewall aplikacyjny pomaga filtrować podejrzany ruch, zanim dotrze on do rdzenia WordPressa. W praktyce może blokować znane wzorce ataków, nadmiarowe żądania i część automatycznych botów. To szczególnie przydatne, gdy strona jest już publiczna i zaczyna pojawiać się na celowniku skanerów.

Drugim prostym krokiem jest skanowanie plików. Dzięki niemu szybciej zauważysz niechciane zmiany, podejrzane pliki lub modyfikacje wykonane bez Twojej wiedzy. Nie zastępuje to backupu, ale pozwala szybciej wykryć problem i zareagować, zanim sytuacja się pogorszy.

Jeśli nie korzystasz z funkcji zewnętrznych aplikacji mobilnych, integracji starszego typu albo usług opartych o ten mechanizm, rozważ blokadę XML-RPC. Ten interfejs bywa wykorzystywany w atakach brute force i przy niepotrzebnym otwarciu może zwiększać powierzchnię ataku. Jeśli jednak jakaś wtyczka lub usługa rzeczywiście go potrzebuje, nie wyłączaj go w ciemno — najpierw sprawdź zależności.

Dobrym nawykiem jest także wyłączenie edycji plików z poziomu kokpitu. Dzięki temu nawet jeśli ktoś uzyska dostęp do panelu administratora, nie będzie mógł od razu zmieniać kodu motywu lub wtyczek bez dodatkowego dostępu do serwera. To niewielka zmiana, ale realnie utrudnia nadużycia.

Warto też zadbać o to, by serwer nie pokazywał zawartości katalogów w przeglądarce. Ukrycie listowania katalogów ogranicza ilość informacji, jakie może zebrać osoba z zewnątrz o strukturze Twojej strony. Tę funkcję często ustawia się na poziomie hostingu lub pliku konfiguracyjnego serwera.

W praktyce najlepiej podejść do tego tak:

  • od razu włącz firewall aplikacyjny i skanowanie plików, jeśli masz je dostępne w hostingu lub wtyczce,
  • sprawdź potrzebę XML-RPC i wyłącz go tylko wtedy, gdy nie jest wykorzystywany,
  • zablokuj edycję plików z kokpitu, jeśli zarządzasz stroną samodzielnie i nie potrzebujesz tej funkcji,
  • na poziomie hostingu usuń możliwość listowania katalogów, jeśli panel lub dokumentacja na to pozwala.

Najlepiej traktować te ustawienia jako uzupełnienie, a nie jedyne zabezpieczenie. Same w sobie nie rozwiążą wszystkich problemów, ale wyraźnie wzmacniają ochronę WordPress po instalacji i zmniejszają liczbę prostych dróg ataku.

Krótka checklista techniczna:

  • włącz firewall aplikacyjny,
  • uruchom skanowanie plików,
  • wyłącz XML-RPC, jeśli nie jest potrzebny,
  • zablokuj edycję plików z panelu WordPress,
  • ukryj listowanie katalogów na serwerze,
  • sprawdź, które opcje daje hosting, a które trzeba ustawić wtyczką.

To prosty zestaw działań, który warto wdrożyć zaraz po instalacji. Dzięki niemu zabezpieczenie strony WordPress staje się pełniejsze, a Ty zyskujesz dodatkową ochronę bez wchodzenia w skomplikowaną administrację serwerem.

8. Ustal rutynę kontroli i reagowania na incydenty

Bezpieczeństwo WordPressa nie kończy się na pierwszej konfiguracji. Jeśli chcesz realnie ograniczyć ryzyko problemów, potraktuj je jak stały proces, a nie jednorazowe zadanie po instalacji. To właśnie regularna kontrola sprawia, że drobne nieprawidłowości nie przeradzają się w poważny incydent.

Najprostszy rytm działań może wyglądać tak:

  • co tydzień sprawdzaj i wykonuj aktualizacje WordPressa, motywu oraz wtyczek,
  • raz w miesiącu przejrzyj listę użytkowników i rozszerzeń,
  • regularnie kontroluj logi i nietypowe zachowania panelu,
  • testuj odtwarzanie kopii zapasowej,
  • monitoruj zmiany, których sam nie wprowadzałeś.

Taki przegląd nie musi być długi. Często wystarczy kilkanaście minut, żeby zauważyć coś podejrzanego: nowe konto administracyjne, nieznaną wtyczkę, błędy po aktualizacji albo zmiany w plikach, których nie planowałeś. Im szybciej to wychwycisz, tym łatwiej zatrzymać problem.

Warto też przygotować prosty plan na wypadek podejrzenia włamania. Dzięki temu nie będziesz działać chaotycznie. W pierwszej kolejności:

  • zmień hasła do WordPressa, hostingu i poczty,
  • wyloguj aktywne sesje i usuń podejrzane konta,
  • sprawdź ostatnie zmiany w plikach i wtyczkach,
  • przywróć stronę z backupu, jeśli sytuacja tego wymaga,
  • skontaktuj się z hostingiem i poproś o analizę logów.

Jeśli zauważysz, że problem wraca po przywróceniu kopii, zrób dokładniejszy audyt wtyczek, motywu i kont użytkowników. Zdarza się, że złośliwy kod ukrywa się w dodatku, który wygląda na zwykły i niepozorny. Dlatego po incydencie nie wystarczy tylko odtworzyć stronę — trzeba też znaleźć przyczynę.

Dobrym nawykiem jest trzymanie krótkiej listy kontrolnej i wracanie do niej przy każdym przeglądzie. Możesz sprawdzać między innymi:

  • czy wszystkie komponenty są aktualne,
  • czy nie pojawiły się nowe konta administratorów,
  • czy backup działa i da się go odtworzyć,
  • czy logi nie pokazują nietypowych prób logowania,
  • czy strona nie zawiera zmian, których nie planowałeś.

Takie podejście domyka cały proces i sprawia, że ochrona WordPress po instalacji nie kończy się na ustawieniach startowych. Dobrze działająca rutyna kontroli jest ostatnim, ale bardzo ważnym elementem całego zabezpieczenia strony WordPress.

Krótka lista 12 kroków do utrzymania porządku:

  1. aktualizuj WordPressa, motyw i wtyczki,
  2. zmień domyślne elementy instalacji,
  3. zabezpiecz logowanie,
  4. ustaw właściwe uprawnienia plików,
  5. rób kopie zapasowe i testuj ich odtwarzanie,
  6. ogranicz liczbę wtyczek i motywów,
  7. włącz podstawowe zabezpieczenia techniczne,
  8. regularnie kontroluj użytkowników, logi i zmiany,
  9. reakcję na incydent opracuj wcześniej,
  10. zmieniaj hasła po podejrzeniu problemu,
  11. przywracaj stronę z czystego backupu,
  12. po każdym incydencie wykonaj audyt i popraw słabe punkty.

Sprawdź swoją instalację WordPressa krok po kroku i wdroż dziś najważniejsze zabezpieczenia, zanim strona zacznie przyciągać ruch i pierwsze próby ataku.

Rafał Jóśko

Rafał Jóśko

Lokalizacja: Lublin

Pomagam firmom przejść przez chaos świata online. Z ponad 15-letnim doświadczeniem i ponad 360 zrealizowanymi projektami oferuję kompleksowe prowadzenie działań digital: od strategii, przez hosting, SEO i automatyzacje, aż po skuteczne kampanie marketingowe. Tworzę spójne procesy, koordynuję zespoły i eliminuję niepotrzebne koszty – Ty skupiasz się na biznesie, ja dbam o resztę.

Wspieram zarówno startupy, jak i rozwinięte firmy B2B/B2C. Działam z Lublina, ale efekty mojej pracy sięgają daleko poza granice Polski.

Odwiedź profil

Opieka WordPress

Twój sklep się sypie? Aktualizacje psują wszystko?
Z nami zyskujesz stałe wsparcie programisty, który ogarnie każdą awarię WordPressa i WooCommerce, zanim zacznie kosztować Cię klientów.