Archiwum roku: 2017

W ostatnich dniach z repozytorium WordPress.org usunięta została wtyczka Captcha. Przyczyną usunięcia było wykrycie BackDoora w kodzie źródłowym wtyczki. Złośliwy kod został dodany do wtyczki po tym, jak jej nowy właściciel kupił ją od pierwotnego autora dwa miesiące temu.

Według danych wordpress.org już niemal 29% całych zasobów sieciowych www działa w oparciu o platformę CMS WordPress. Z platformy tej korzystają zarówno blogerzy jak i profesjonalne portale na całym świecie.

W ostatnich dniach zostały wykryte nowe luki związane z bezpieczeństwem w popularnych wtyczkach stosowanych w WordPress. Formidable Forms 2.05.02 i starsze – zawiera wiele słabych punktów, wykazując podatność m.in. na

Światło dzienne ujrzała niedawno zaktualizowana wersja CMS WordPress 4.8.3. Względem poprzednich wersji (4.8.2) i starszych zawiera ważna poprawki zwiększające bezpieczeństwo strony. Starsze instancje narażone są na ataki SQL injection (SQLi).

W ostatnich dniach wydana została najnowsza wersja CMS WordPress sygnowana cyframi 4.8.2. Jeżeli nie wyłączyłeś automatycznych aktualizacji to Twoja strona powinna zostać zaktualizowana w ciągu 24 godzin od daty wydania

Niedawno zgłosił się do nas klient, którego strony internetowe działały w oparciu o CMS Joomla 1.5. Strony nie były skomplikowane w budowie, a ich właściciel od dłuższego czasu borykał się

Na blogu sucuri.net pojawiło się ostrzeżenie dotyczące podatności wtyczki WP Statistics na ataki typu SQL Injection. Wtyczka jest obecnie zainstalowana na ponad 300 000 instancjach WordPressa. Wszystkim naszym czytelnikom zalecamy

W comiesięcznym raporcie opublikowanych przez Wordfence, można zauważyć, że Algieria przesunęła się z pozycji 60 w rankingu najczęściej atakujących krajów na pozycję 24. To ogromny przeskok. Szczegółowa analiza tej anomalii

Dla przypomnienia: atak phishingowy następuje kiedy atakujący wysyła ofierze meila z linkiem do zainfekowanej strony www. Ofiara klika na link ponieważ wygląda na zaufany. Po kliknięciu zostajesz przekierowany na zainfekowaną lub wyłudzającą dane stronę WWW. Atakujący uzyskuje w ten sposób możliwość wykonania złośliwego kodu na urządzeniu ofiary lub wyłudzenia wrażliwych danych poprzez spreparowaną stronę WWW, która do złudzenia przypomina stronę zaufanego dostawcy.

Wszyscy użytkownicy CMS Joomla powinni zacząć przygotowywać się do aktualizacji swoich stron. Według oficjalnych informacji umieszczonych na stronie joomla.org, już niebawem zostanie oficjalnie wydana najnowsza wersja 3.7. Jak możecie się

10/16