Rezultatele cautarii dupa: "
Wordpress"
7 rezultate
Un anunt al SUCURI.net (https://blog.sucuri.net/2015/04/security-advisory-xss-vulnerability-affecting-multiple-
wordpress-plugins.html) a dezvaluit multiple probleme in multe plugin-uri
Wordpress folosite intens. Astfel, atacuri XSS sunt posibile folosind plugin-urile
Wordpress: Jetpack
WordPress SEO Google Analytics by Yoast All In one SEO Gravity Forms Multiple Plugins from Easy Digital Downloads UpdraftPlus WP-E-Commerce WPTouch Download Monitor Related Posts for
WordPress My Calendar P3 Profiler Give Multiple iThemes products including Builder and Exchange Broken-Link-Checker Ninja Forms Folositi vreunul
https://www.camscape.ro/compania/blog/vulnerabilitate-wordpress-din-nou
E clar, e anul
Wordpress. Dupa cele doua exploituri descoperite in Aprilie (Vulnerabilitate
Wordpress si Vulnerabilitate
Wordpress), SUCURI anunta inca una: https://blog.sucuri.net/2015/05/jetpack-and-twentyfifteen-vulnerable-to-dom-based-xss-millions-of-
wordpress-websites-affected-millions-of-
wordpress-websites-affected.html De data asta insa este oarecum mai grav, in sensul in care unul dintre exploitul este la nivelul unei teme (Twenty-Fifteen: https://make.
wordpress.org/core/2014/09/09/twenty-fifteen/ ) care este instalata default, deci prezenta in orice instalare de
https://www.camscape.ro/compania/blog/vulnerabilitate-wordpress-genericons
Wordpress este un framework excelent dar are o mare problema cu plugin-urile. Desi tocmai aceste plugin-uri fac
Wordpress ceea ce este, sunt vulnerabile si sunt mari generatoare de brese de securitate. Conform unui articol publicat de sucuri.net (http://blog.sucuri.net/2015/04/security-advisory-persistent-xss-in-wp-super-cache.html) , unul dintre cele mai des folosite plugin-uri
Wordpress, si anume WP Super
https://www.camscape.ro/compania/blog/vulnerabilitate-wordpress
Un nou exploit al cunoscutului
Wordpress este folosit chiar acum. Problema este intr-un bug al REST-API, a fost descoperita pe 26 Ianuarie 2017 cand a fost lansat
Wordpress 4.7.2, dar a fost comunicata de abia pe 01 Februarie 2017 pentru a limita numarul de atacuri. Din 01 Februarie 2017 pana acum,
https://www.camscape.ro/compania/blog/exploit-wordpress
Conform sucuri.net ( https://blog.sucuri.net/2016/06/wp-mobile-detector-vulnerability-being-exploited-in-the-wild.html ) o vulnerabilitate grava a unui plugin de
Wordpress afecteaza mai mult de 10.000 de instalari. Vulnerabilitatea permite upload-ul de fisiere in interiorul
Wordpress-ului, aceasta ducand la compromiterea intregului site. Nu exista update disponibil in acest moment, recomandarea noastra este dezinstalarea imediata a plugin-ului WP Mobile Detector.
https://www.camscape.ro/compania/blog/vulnerabilitate-wordpress-wp-mobile-detector
Desi in titlul articolului am setat explicit platforma
WordPress, acest articol se refera la toata zona de webhosting-web development, indiferent daca un site este dezvoltat cu cod custom sau utilizand platforme (in general open source,
WordPress fiind cea mai cunoscuta si utilizata) pentru acest lucru. Categoric, impactul de securitate este mult
https://www.camscape.ro/compania/blog/securitate-webhosting-wordpress-fisiere-backup-fisiere-configurare-site
camscape este reseller al Malware Expert, dupa cum puteti observa aici https://malware.expert/partners-and-vendors/ Malware Expert ( https://malware.expert ) este un producator de reguli de Web Application Firewall (WAF) bazat pe ModSecurity ( http://www.modsecurity.org ). Furnizorii de servicii de gazduire sufera zilnic consecintele multiplelor vulnerabilitati de securitate gasite in CMS-urile utilizate in mod obisnuit, cum
https://www.camscape.ro/compania/blog/web-application-firewall-waf-de-la-malware-expert