En algunas circunstancias, ocultar la información de identificación del software puede considerarse beneficiosa para la seguridad del sistema en general, no para exponerla a los riesgos de ser atacada por ataques de 0 días, o hacer que sea más fácil para el atacante encontrar posibles ataques sin hacerla. mucha investigación sobre a qué software debería dirigirse y mayores posibilidades de estar expuesto en el proceso.
La exploración de banners (ya que los atacantes a veces llaman estas firmas) puede ser difícil de detectar, si el software en sí no hace que sea trivial que el atacante las recoja, por lo que eliminar cualquier a menudo se recomiendan firmas o cambiarlas a valores no identificables arbitrarios, por ejemplo, en el software de servidor web (Apache, IIS, ...) que podría publicar de forma predeterminada incluso en qué sistema operativo se están ejecutando.
Sin embargo, en su caso, descubrir en qué marco web se basa algún sitio web (especialmente los más comunes, como los que usted menciona) es bastante trivial simplemente inspeccionando la respuesta HTML / CSS / JS en busca de signos de bloques de construcción comunes en estos marcos confíe en (y, a veces, incluso en qué dominio o servidor de alojamiento web se publican), así que realmente no diría que estaría ocultando información esencial que de otro modo sería imposible determinar por otros medios. Agregar o eliminar una línea "Desarrollado por ..." en / desde su pie de página de respuesta (o en cualquier otro lugar) en mi opinión no cambia nada para la pila de software de alto nivel (pero es posible que desee omitir en qué sistema operativo se está ejecutando). , etc).
La mayoría de los sitios web creados en dichos marcos tendrán un riesgo mucho mayor de ser atacados por robots web automatizados que buscan inyectar código malicioso mediante ataques comunes, independientemente de si su sitio web se basa en este o aquel marco / CMS / whatsitcalled , sin siquiera molestarse en mirar la información de su firma. Y los ataques más dirigidos realmente no tendrán dificultades para determinar en qué marco subyacente se basa. Estaría mucho mejor si "confunde" las rutas a su CMS, y centre su atención en reforzar la seguridad de las aplicaciones web ejecutando escáneres de vulnerabilidades en ellas por su cuenta y eliminando cualquier vulnerabilidad potencial que se presente, por ejemplo.