Monitoring zmian w plikach WordPressa: jak szybko wykrywać nieautoryzowane modyfikacje

mar 27, 2026 | Bezpieczeństwo WordPress i WooCommerce

Komputer z symbolem WordPress i zabezpieczeniem.

Dlaczego monitoring plików WordPress jest ważny

Monitoring zmian w plikach WordPressa to jedna z najskuteczniejszych metod szybkiego wykrywania włamania. Jeżeli ktoś niepowołany zdoła zmodyfikować choćby jeden plik, może ukryć w nim backdoora, webshella, złośliwe przekierowanie albo kod, który będzie działał w tle przez długi czas.

Atakujący bardzo często zaczynają właśnie od plików, zanim podejmą dalsze działania widoczne dla użytkownika. Dzięki temu mogą przejąć kontrolę nad witryną, podmienić treści, wstrzykiwać spam lub przygotować grunt pod kradzież danych. Z perspektywy właściciela strony oznacza to, że brak szybkiej detekcji zwiększa skalę szkód i wydłuża czas reakcji.

Warto odróżnić ochronę prewencyjną od wykrywania incydentu po fakcie. Firewall, mocne hasła i aktualizacje zmniejszają ryzyko ataku, ale nie gwarantują, że do naruszenia nigdy nie dojdzie. Monitoring integralności plików działa jak warstwa detekcji: pozwala zauważyć, że coś się zmieniło, zanim problem rozrośnie się do pełnego przejęcia serwisu.

Szybka detekcja może ograniczyć wiele typowych konsekwencji kompromitacji WordPressa:

  • spadki SEO i utratę zaufania wyszukiwarek,
  • złośliwe przekierowania do obcych stron,
  • kradzież danych lub sesji użytkowników,
  • rozsyłanie spamu z przejętej instalacji,
  • przejęcie kont administratorów i dalsze eskalowanie ataku.

Im szybciej wykryjesz nieautoryzowaną modyfikację, tym większa szansa, że ograniczysz ją do jednego pliku zamiast całej instalacji. Dlatego monitoring plików WordPress nie jest dodatkiem, ale ważnym elementem praktycznego bezpieczeństwa.

Jakie pliki i katalogi warto obserwować w pierwszej kolejności

W praktyce najlepiej zacząć od obszarów, które mają największe znaczenie dla działania witryny i jednocześnie najczęściej są celem atakujących. Do tej grupy należą przede wszystkim rdzeń WordPressa, a więc katalogi wp-admin i wp-includes, ponieważ ich nieoczekiwane modyfikacje bardzo często wskazują na próbę podmiany plików systemowych lub ukrycia złośliwego kodu.

Drugim kluczowym miejscem jest wp-content. To właśnie tam znajdują się motywy, wtyczki i pliki przesyłane przez użytkowników, dlatego ten katalog wymaga szczególnej uwagi. Najważniejsze podkatalogi do obserwowania to:

  • wp-content/themes — pliki motywów, w których można ukryć zmiany w wyglądzie i logice strony,
  • wp-content/plugins — kod wtyczek, często modyfikowany przez napastników lub nadpisywany przy nieautoryzowanych zmianach,
  • wp-content/mu-plugins — must-use plugins, które uruchamiają się automatycznie i bywają wykorzystywane do utrwalania dostępu,
  • wp-content/uploads — katalog z mediami, w którym nie powinny pojawiać się pliki PHP ani inne wykonywalne skrypty.

Właśnie plików PHP ukrytych w uploads warto pilnować wyjątkowo mocno. W normalnej instalacji WordPressa taki plik zwykle nie powinien się tam znaleźć, więc jego obecność często sugeruje próbę uruchomienia backdoora albo webshella. W podobny sposób należy traktować nietypowe pliki wykonywalne w katalogach, które mają służyć wyłącznie do przechowywania obrazów, dokumentów czy innych zasobów statycznych.

Do listy priorytetowych plików należy też dodać wp-config.php, .htaccess, index.php oraz inne pliki startowe i konfiguracyjne. To właśnie tam atakujący często próbują wprowadzić przekierowania, ukryte reguły, zmienione dane dostępowe albo mechanizmy ponownego ładowania złośliwego kodu. Nawet niewielka zmiana w tych miejscach może mieć duży wpływ na bezpieczeństwo całej instalacji.

Nie oznacza to jednak, że trzeba monitorować wszystko z taką samą intensywnością. W praktyce lepszy efekt daje podejście warstwowe: najczęściej skanowane są pliki krytyczne i katalogi wrażliwe, a rzadziej całe drzewo plików. Dzięki temu łatwiej ograniczyć liczbę alertów, zmniejszyć szum i skupić się na zmianach, które naprawdę wymagają reakcji. Dobrze skonfigurowany monitoring powinien też uwzględniać fakt, że część plików zmienia się regularnie i zgodnie z planem, więc nie wszystkie obszary zasługują na identyczny poziom czułości.

Najrozsądniej jest traktować katalogi i pliki według priorytetu: najpierw rdzeń, konfiguracja i miejsca wykonywania kodu, potem motywy i wtyczki, a na końcu zasoby statyczne. Taka kolejność pozwala szybciej wykrywać nieautoryzowane modyfikacje tam, gdzie ryzyko jest największe.

Jak działa wykrywanie zmian w plikach i integralność plików

Wykrywanie zmian w plikach WordPressa opiera się na prostym założeniu: system zapamiętuje, jak wyglądała czysta, zaufana wersja pliku, a potem porównuje ją ze stanem bieżącym. Jeśli pojawi się różnica, narzędzie zgłasza zdarzenie. To właśnie tak monitoruje się integralność plików WordPress — nie po to, by blokować każdą zmianę, ale by natychmiast zauważyć coś, co wymaga weryfikacji.

Najczęściej stosuje się kilka uzupełniających się metod. Pierwszą są sumy kontrolne i fingerprinty, czyli skróty kryptograficzne wyliczane z treści pliku. Gdy zmieni się choćby jeden znak, skrót będzie inny. Drugą metodą jest porównywanie całych stanów bazowych, czyli zestawu informacji o plikach: nazwie, rozmiarze, uprawnieniach, dacie modyfikacji i zawartości. Dzięki temu można wykryć nie tylko podmianę treści, ale też przeniesienie, usunięcie czy dopisanie nowego elementu.

W praktyce monitoring powinien rozróżniać kilka typów zdarzeń:

  • utworzenie pliku — szczególnie podejrzane w katalogach, w których nie powinno być nowych plików wykonywalnych,
  • usunięcie pliku — ważne, jeśli dotyczy rdzenia, konfiguracji lub plików motywu i wtyczek,
  • modyfikację — najczęstszy sygnał, zwłaszcza gdy zmienia się kod PHP, reguły przekierowań lub dane dostępowe,
  • zmianę uprawnień — często pomijaną, a bardzo istotną, bo może umożliwić wykonanie kodu lub ukrycie śladów ataku.

Kluczowym pojęciem jest baseline, czyli stan referencyjny. Tworzy się go po czystej instalacji WordPressa albo po autoryzowanej aktualizacji, gdy wiadomo, że pliki są zgodne z oczekiwanym stanem. Od tego momentu każdy kolejny skan może sprawdzać, czy coś wykracza poza ustalony wzorzec. Bez baseline’u narzędzie nie ma punktu odniesienia, a więc nie odróżni zwykłej zmiany od realnego naruszenia.

To właśnie dlatego tak ważne jest odfiltrowanie spodziewanych zmian. WordPress, motywy i wtyczki aktualizują się regularnie, więc dobry system powinien rozumieć, że nowa wersja pliku po poprawce nie musi oznaczać ataku. W praktyce oznacza to aktualizowanie baseline’u po wykonanym, kontrolowanym wdrożeniu oraz utrzymywanie informacji o tym, co zostało zmienione celowo. W przeciwnym razie monitoring zacznie generować fałszywe alarmy i stanie się mniej użyteczny.

Warto też pamiętać, że sama obecność różnicy nie przesądza jeszcze o kompromitacji. Zmiana może być efektem deployu, instalacji rozszerzenia, ręcznej poprawki administracyjnej albo automatycznego procesu hostingu. Skuteczny monitoring nie tylko wykrywa rozbieżność, ale też dostarcza kontekstu: kiedy zaszła zmiana, czego dotyczyła i czy pasuje do przewidzianego okna serwisowego. Dzięki temu można szybciej odróżnić zwykłą administrację od nieautoryzowanej ingerencji.

Najważniejsze jest więc połączenie dwóch elementów: wiarygodnego punktu odniesienia i regularnego porównywania stanu plików. Dopiero wtedy monitoring integralności plików WordPress działa jak praktyczne narzędzie do wykrywania incydentów, a nie tylko techniczna ciekawostka.

Jak skonfigurować alerty, żeby reagować szybko, ale nie tonąć w szumie

Dobrze ustawione alerty są równie ważne jak sam monitoring zmian w plikach WordPressa. Jeśli powiadomień będzie zbyt dużo, zespół zacznie je ignorować. Jeśli będą zbyt rzadkie lub zbyt ogólne, nie pomogą w szybkim wykryciu incydentu. Celem jest więc znalezienie balansu między natychmiastową reakcją a ograniczeniem fałszywych alarmów.

Najpraktyczniej zacząć od wyboru kanałów powiadomień dopasowanych do skali serwisu i trybu pracy zespołu. W mniejszych projektach wystarczy e-mail, ale przy serwisach krytycznych warto dodać także:

  • Slack lub Microsoft Teams — szybki kontakt z zespołem operacyjnym,
  • SMS — gdy alert ma dotrzeć nawet poza godzinami pracy,
  • system ticketowy — jeśli chcesz automatycznie rejestrować incydenty i nadawać im statusy.

Nie chodzi o to, by wysyłać alert wszędzie, tylko by powiadomienie trafiło do właściwej osoby możliwie najszybciej. Dla części zmian wystarczy informacja do administratora, a dla innych lepiej uruchomić pełną ścieżkę reakcji z zespołem bezpieczeństwa.

Kluczowe jest też ustawienie progów krytyczności. Inaczej traktuje się zmianę w pliku motywu po planowanej aktualizacji, a inaczej pojawienie się nowego pliku PHP w katalogu uploads. W praktyce warto podzielić alerty na kilka poziomów:

  • niski priorytet — zmiana przewidziana, zgodna z aktualizacją lub deploymentem,
  • średni priorytet — modyfikacja wymagająca ręcznej weryfikacji,
  • wysoki priorytet — zdarzenie silnie podejrzane, np. nowy wykonywalny plik w nietypowej lokalizacji.

Pomaga też grupowanie zmian w jednym powiadomieniu. Jeśli aktualizacja wtyczki zmieni kilkanaście plików, lepiej dostać jeden czytelny alert z listą zmian niż kilkanaście osobnych wiadomości. Dzięki temu łatwiej ocenić, czy zdarzenie jest naturalne, czy odbiega od oczekiwanego wzorca. Dobrze, gdy system potrafi zgrupować zmiany według katalogu, czasu lub rodzaju operacji.

Duże znaczenie ma harmonogram skanowania. Najbardziej wrażliwe obszary, takie jak wp-config.php, .htaccess, motywy aktywne czy katalog uploads, warto sprawdzać częściej. Pełny skan całej instalacji można uruchamiać rzadziej, na przykład po aktualizacjach lub cyklicznie w godzinach najmniejszego obciążenia. Taki model zmniejsza zużycie zasobów i ułatwia szybsze wychwycenie realnych zagrożeń.

Alerty trzeba też regularnie testować. Sam fakt, że system jest skonfigurowany, nie daje gwarancji, że wiadomość dotrze tam, gdzie powinna. Warto więc okresowo sprawdzać:

  • czy powiadomienie dociera do właściwych osób,
  • czy kanał nie jest blokowany przez filtry lub reguły antyspamowe,
  • czy treść alertu jest wystarczająco zrozumiała,
  • czy reakcja zespołu jest zgodna z procedurą.

Dobry alert powinien zawierać kilka podstawowych informacji: nazwę pliku, datę i godzinę zmiany, typ zdarzenia oraz różnicę w treści lub metadanych. Im mniej trzeba dopowiadać ręcznie, tym szybciej można ocenić sytuację. W praktyce najlepiej, gdy powiadomienie od razu odpowiada na pytania: co się zmieniło, gdzie, kiedy i jak bardzo odbiega to od stanu referencyjnego.

Warto również ustalić reguły dla zmian planowanych. Jeśli administrator wdraża nową wersję wtyczki, dobrze, aby monitoring wiedział o oknie serwisowym albo o planowanym deployu. Wtedy system może obniżyć czułość dla określonego katalogu, ale nadal zasygnalizować nietypowe zdarzenia poza zakresem prac. To najlepszy sposób, by ograniczyć szum i nie stracić widoczności na prawdziwe incydenty.

Najlepszy model alertowania to taki, który jest konkretny, kontekstowy i przewidywalny. Ma alarmować wtedy, gdy naprawdę trzeba zareagować, a nie przy każdej rutynowej operacji. Dzięki temu monitoring plików WordPress staje się narzędziem operacyjnym, a nie źródłem chaosu.

Narzędzia i metody monitoringu plików WordPress

Skuteczny monitoring zmian w plikach WordPressa można zbudować na kilka sposobów, a wybór zależy od skali serwisu, budżetu i poziomu ryzyka. Najczęściej spotkasz cztery klasy rozwiązań: wtyczki bezpieczeństwa, dedykowane skanery integralności, monitoring serwerowy oraz narzędzia EDR/FIM działające na poziomie systemu. Każde z nich wykrywa zmiany, ale robi to z innej perspektywy i z inną dokładnością.

Wtyczki bezpieczeństwa są najłatwiejsze we wdrożeniu, bo działają bezpośrednio w panelu WordPressa i nie wymagają głębokiej ingerencji w serwer. Dobrze sprawdzają się w małych i średnich instalacjach, gdzie liczy się prostota konfiguracji oraz szybki podgląd zmian. Ich ograniczeniem bywa jednak to, że działają wewnątrz tego samego środowiska, które może zostać naruszone. Jeśli atakujący przejmie kontrolę nad WordPressem, lokalny mechanizm monitorujący może zostać wyłączony, zmodyfikowany albo ominięty.

Skanery integralności skupiają się na porównywaniu plików z zapisanym wzorcem i są zwykle bardziej precyzyjne w wykrywaniu nieautoryzowanych modyfikacji. To dobre rozwiązanie, jeśli chcesz kontrolować rdzeń, motywy, wtyczki oraz wybrane pliki konfiguracyjne. Taki skaner powinien obsługiwać harmonogramy, historię audytu i raporty zmian, aby nie ograniczać się do jednorazowego odczytu stanu plików. Dzięki temu łatwiej wychwycić nie tylko pojedyncze zdarzenie, ale też trend lub serię podejrzanych operacji.

Monitoring serwerowy i narzędzia FIM na poziomie systemu plików dają zwykle większą niezależność od samego WordPressa. Widzą zmiany niezależnie od tego, czy zostały wykonane przez panel, FTP, SSH czy proces uruchomiony przez aplikację. To ważne, bo z punktu widzenia bezpieczeństwa nie liczy się tylko to, co zmieniło się w WordPressie, ale również jak i z jakiego poziomu nastąpiła modyfikacja. Tego typu monitoring bywa najbardziej wiarygodny w środowiskach produkcyjnych, gdzie potrzebujesz pełniejszego obrazu aktywności.

W praktyce monitoring z poziomu WordPressa ma swoje zalety: jest prosty, szybki i wygodny. Z kolei kontrola na poziomie systemu plików daje lepszą odporność na próbę obejścia mechanizmu detekcji. Dlatego w serwisach o wyższym znaczeniu biznesowym warto rozważyć podejście warstwowe: wtyczka lub skaner po stronie WordPressa jako wygodna pierwsza linia, a niezależny monitoring serwerowy jako mocniejsze zabezpieczenie i źródło weryfikacji.

Duże znaczenie ma też model hostingu. Hosting zarządzany często oferuje wbudowane skanowanie, automatyczne alerty i gotowe reguły bezpieczeństwa, więc będzie dobrym wyborem, jeśli chcesz ograniczyć liczbę obowiązków administracyjnych. Z kolei dedykowany agent na serwerze lepiej sprawdzi się tam, gdzie potrzebujesz pełnej kontroli nad częstotliwością skanów, polityką alarmów i zakresem monitorowanych plików. To rozwiązanie jest szczególnie przydatne w środowiskach niestandardowych, wieloserwisowych albo mocno regulowanych.

Przy wyborze narzędzia zwróć uwagę na kilka praktycznych funkcji:

  • harmonogramy skanowania z możliwością częstszej kontroli katalogów krytycznych,
  • raporty zmian z czytelnym podziałem na typy zdarzeń,
  • historię audytu, aby odtworzyć, kiedy i co zostało zmienione,
  • filtrowanie spodziewanych aktualizacji, żeby ograniczyć fałszywe alarmy,
  • integracje alertów z e-mail, Slackiem, SMS lub systemem ticketowym.

Najlepsze narzędzie nie musi być najbardziej rozbudowane, ale powinno pasować do sposobu pracy zespołu. Jeśli obsługujesz jeden lub dwa serwisy, wystarczy prosty skaner z dobrym raportowaniem. Jeśli zarządzasz większą liczbą instalacji albo stroną o wysokiej wartości biznesowej, lepiej postawić na rozwiązanie, które łączy monitoring WordPressa z niezależną kontrolą na poziomie serwera. Wtedy łatwiej zachować równowagę między wygodą, dokładnością i odpornością na obejście zabezpieczeń.

Jak odróżnić legalne zmiany od oznak ataku

Nie każda zmiana w plikach WordPressa oznacza incydent. W praktyce najczęściej spotkasz legalne, oczekiwane modyfikacje wynikające z aktualizacji rdzenia, motywu lub wtyczek, wdrożeń z repozytorium, ręcznych poprawek administracyjnych albo działań hostingu. Taki kontekst ma ogromne znaczenie, bo ten sam typ zmiany może być całkowicie normalny w oknie serwisowym, a poza nim już budzić uzasadnione podejrzenia.

Za bezpieczne, przewidywalne źródła zmian uznawaj przede wszystkim:

  • automatyczne i ręczne aktualizacje WordPressa, motywów oraz wtyczek,
  • deploy z systemu kontroli wersji,
  • poprawki wykonywane przez administratora w ramach zaplanowanych prac,
  • zmiany wprowadzane przez mechanizmy hostingu lub narzędzia utrzymaniowe.

Inaczej wygląda sytuacja, gdy monitoring pokazuje modyfikacje, które nie pasują do żadnego znanego procesu. Szczególnie podejrzane są nowe pliki PHP w katalogu uploads, obfuskowany lub zaszyfrowany kod, nagłe zmiany w plikach rdzenia bez powiązania z aktualizacją oraz nietypowe daty modyfikacji, sugerujące działanie poza standardowymi godzinami administracyjnymi. Alarm powinny też wzbudzać pliki o nieznanych nazwach, ukryte mechanizmy uruchamiania kodu i zmiany w miejscach, które zwykle pozostają statyczne.

Właśnie dlatego warto prowadzić dziennik zmian administracyjnych oraz ustalać okna serwisowe. Jeśli wiesz, kiedy planowano aktualizację, wdrożenie lub poprawkę, dużo łatwiej odróżnić legalną modyfikację od ingerencji atakującego. Taki dziennik może być prosty, ale powinien zawierać co najmniej informację o czasie, zakresie prac, osobie wykonującej zmianę i oczekiwanym efekcie.

Przydatna jest też prosta procedura weryfikacji podejrzanego zdarzenia:

  1. porównaj plik z wersją referencyjną z repozytorium lub z czystej instalacji,
  2. sprawdź logi aktualizacji, wdrożeń i działań administracyjnych,
  3. przeanalizuj ostatnie logowania użytkowników oraz aktywność kont,
  4. oceń, czy zmiana mieści się w zaplanowanym oknie serwisowym,
  5. sprawdź, czy towarzyszą jej inne anomalie, np. nowe konta, nietypowe zadania cron albo podejrzane przekierowania.

Warto pamiętać, że pojedyncza różnica w pliku jeszcze niczego nie przesądza. Dopiero połączenie kilku sygnałów — treści zmiany, czasu jej wystąpienia, źródła wykonania i kontekstu operacyjnego — pozwala powiedzieć, czy to zwykła administracja, czy początek ataku. Dlatego najlepsze efekty daje monitoring połączony z dokumentacją zmian i regularnym porównywaniem stanu plików do wzorca.

Co zrobić po wykryciu nieautoryzowanej modyfikacji

Gdy monitoring pokaże nieautoryzowaną zmianę, najważniejsze jest szybkie, ale uporządkowane działanie. Najpierw ogranicz zasięg incydentu — w praktyce może to oznaczać czasowe odłączenie witryny od ruchu, przełączenie jej w tryb awaryjny albo zablokowanie dostępu do wybranych katalogów, jeśli sytuacja na to pozwala. Chodzi o to, by atakujący nie mógł dalej modyfikować plików ani wykorzystywać strony do kolejnych działań.

Następnie wykonaj kopię dowodową stanu serwisu. Zabezpiecz podejrzane pliki, logi serwera, logi WordPressa i informacje o aktywnych procesach, zanim rozpoczniesz naprawę. Taki materiał będzie potrzebny do ustalenia wektora ataku i może pomóc odtworzyć przebieg zdarzeń. Dopiero potem przejdź do identyfikacji zakresu zmian: sprawdź, które pliki zostały dodane, podmienione lub usunięte, oraz czy naruszenie ogranicza się do jednego katalogu, czy obejmuje też rdzeń, motywy, wtyczki i konfigurację.

Samo usunięcie złośliwego pliku zwykle nie rozwiązuje problemu. Jeśli luka nadal istnieje, atakujący może wrócić lub odtworzyć zmiany. Dlatego bezpieczniejszym podejściem jest przywrócenie witryny z czystego, sprawdzonego backupu, a następnie weryfikacja, czy kopia nie zawierała już infekcji. Po odtworzeniu stanu serwisu wykonaj rotację haseł i kluczy dostępowych: kont administracyjnych, FTP/SFTP, bazy danych, API oraz wszelkich tokenów używanych przez integracje.

Koniecznie sprawdź też, czy nie pojawiły się nowe konta administratorów, podejrzane role użytkowników, nieautoryzowane klucze API albo zadania cron uruchamiające ukryty kod. To częste elementy utrwalania dostępu po włamaniu. Warto przejrzeć także listę wtyczek i motywów, bo czasem złośliwy kod jest osadzony w legalnym komponencie albo ukryty pod pozornie nieszkodliwą nazwą.

Na końcu przeanalizuj logi, aby ustalić, jak doszło do naruszenia. Sprawdź zapisy serwera WWW, logowania do panelu, zdarzenia związane z aktualizacjami, działania w systemie bezpieczeństwa oraz aktywność użytkowników w krytycznym czasie. Taki przegląd pozwoli odpowiedzieć na pytania: skąd przyszło wejście, które konto zostało użyte i czy problem wynikał z podatnej wtyczki, słabego hasła, przejętej sesji czy innego błędu konfiguracyjnego.

Po zakończeniu naprawy nie kończ monitoringu. Wręcz przeciwnie — przez jakiś czas warto podnieść czułość alertów i uważniej obserwować newralgiczne katalogi. Jeśli atakujący pozostawił dodatkowy mechanizm utrzymania dostępu, kolejne sygnały pomogą wykryć go szybciej. Reakcja po incydencie powinna więc łączyć usunięcie skutków, zabezpieczenie dostępu i analizę przyczyny, a nie tylko szybkie „posprzątanie” po zmianie w pliku.

FAQ

Czy monitoring zmian w plikach zastępuje firewall i aktualizacje?

Nie. Monitoring służy do szybkiego wykrywania incydentu, ale nie zastępuje aktualizacji, WAF, mocnych haseł ani kontroli dostępu. To warstwa detekcji, a nie pełna ochrona.

Jak często powinien działać skan integralności plików?

To zależy od ryzyka i wielkości serwisu. Krytyczne katalogi warto sprawdzać częściej, nawet kilka razy dziennie, a pełny skan wykonywać regularnie po aktualizacjach i większych zmianach.

Czy każda zmiana w pliku WordPress oznacza włamanie?

Nie. Część zmian jest całkowicie normalna, np. po aktualizacji wtyczki, motywu lub samego WordPressa. Kluczowe jest porównanie z oczekiwanym stanem oraz kontekstem wykonanej administracji.

Jakie pliki są najczęściej celem atakujących?

Często są to pliki konfiguracyjne, pliki motywu i wtyczek, .htaccess oraz ukryte pliki PHP w katalogach uploads. Atakujący lubią miejsca, które łatwo przeoczyć.

Czy można wykryć włamanie tylko na podstawie samych zmian plików?

To dobry sygnał ostrzegawczy, ale warto łączyć monitoring plików z logami logowań, aktywnością użytkowników, skanem malware i analizą ruchu sieciowego.

Sprawdź, czy Twój WordPress ma włączony monitoring zmian w plikach, i skonfiguruj alerty zanim nieautoryzowana modyfikacja przejdzie niezauważona.

Rafał Jóśko

Rafał Jóśko

Lokalizacja: Lublin

Pomagam firmom przejść przez chaos świata online. Z ponad 15-letnim doświadczeniem i ponad 360 zrealizowanymi projektami oferuję kompleksowe prowadzenie działań digital: od strategii, przez hosting, SEO i automatyzacje, aż po skuteczne kampanie marketingowe. Tworzę spójne procesy, koordynuję zespoły i eliminuję niepotrzebne koszty – Ty skupiasz się na biznesie, ja dbam o resztę.

Wspieram zarówno startupy, jak i rozwinięte firmy B2B/B2C. Działam z Lublina, ale efekty mojej pracy sięgają daleko poza granice Polski.

Odwiedź profil

Opieka WordPress

Twój sklep się sypie? Aktualizacje psują wszystko?
Z nami zyskujesz stałe wsparcie programisty, który ogarnie każdą awarię WordPressa i WooCommerce, zanim zacznie kosztować Cię klientów.