Qualquer código executado no servidor pode ter vulnerabilidades, que podem ou não ter sido descobertas ainda. Ao executar um serviço bem conhecido com uma pegada bem conhecida (: 8443), é mais fácil verificar se uma vulnerabilidade vem à luz.
Dito isto, e por favor note que estas respostas são da experiência com o Plesk 9 no CentOS / RHEL e não no Debian / Ubuntu,
-
É improvável que você cause um problema. O Plesk cria usuários de FTP com o shell / bin / false padrão que não permite o login do shell.
-
O Plesk parece ser muito bom. Eu pessoalmente não vi um servidor comprometido via Plesk e eles atualizam regularmente. Firewall desativado: 8443 para permitir acesso e você deve estar bem.
-
Sim. Nas duas primeiras semanas, seu site está apenas resolvendo o DNS e tentando rastrear o caminho até o Google. É provável que ninguém esteja segmentando seu website, exceto rastreadores automáticos. Mas tenha em mente que o Plesk provavelmente configurará permissões, etc., melhor do que você, se você for novo nisso.
A maioria dos sites fica comprometida porque as permissões permitem que qualquer pessoa / apache escreva no diretório da web. Se você der permissão ao apache para um diretório comprometido, o código pode criar novos arquivos PHP lá e então executá-los simplesmente indo para o navegador. Plesk tem o usuário padrão / grupo / permissões de ftpuser / ftpgroup / rwxr-xr-x para diretórios, não vá alterá-los para 777 ou apache: apache e você deve estar bem. Boa sorte.