Attention, cyberattaque active en cours visant les sites WordPress ! Le plugin concerné, File Manager, est installé sur 700 000 sites Web sous WordPress, dont 52 % sont concernés directement.
WordPress (WP) est l'un des systèmes de gestion de contenu (CMS) les plus populaires de la planète en raison de sa facilité d'utilisation. En fait, la majorités des plus gros sites Internet de part le monde sont actuellement propulsé par WordPress! Il existe une immense palette de thèmes et de plugins qui permettent aux développeurs de créer facilement des sites. Mais ils sont aussi de nombreuses portes d'entrées pour les pirates informatique en cas de vulnérabilité...
Un récent rapport Wordfence explique en détail comment le gang de cybercriminels agissant derrière WP-VCD fonctionne ainsi que ses programmes malveillants ciblant WordPress, leurs objectifs et victimes. Il s'agit de la plus grande menace actuelle ciblant WordPress avec au compteurs des dizaines de milliers de sites piratés.
Les chercheurs de Check Point ont mis en lumière une campagne de Malvertising sévissant actuellement sur des dizaines de milliers de sites WordPress. Cette dernière est menée par 4 acteurs bien connus, Slyip, BlackTDS, Seamless et HookAds, qui utilisent le kit d’exploitation RIG pour propager des chevaux de Troie bancaires, des ransomwares, des bots etc.
Les chercheurs de la société Imperva viennent de révéler une campagne de spam surfant sur l’engouement général pour la Coupe du Monde et visant à inciter les internautes à cliquer sur des liens les conduisant vers des sites de paris frauduleux.
Dans un récent article, les chercheurs de la société Imperva se sont penchés sur une vulnérabilité zero-day CVE-2018-6389 récemment dévoilée et présente au cœur même de WordPress.
Célèbre outil Open Source ultra-polyvalent, lancé sur le modèle économique du Freemium, WordPress facilite la création, l’édition, l’organisation et la publication de contenus sur la toile. Il fait partie des systèmes de gestion de contenus, traduction littérale de Content Management System (CMS).
Alors que la version 4.7.2 de WordPress a été diffusée en urgence afin de corriger trois failles de sécurité dont une faille de type injection SQL et XSS (Cross-site scripting), les administrateurs n'ayant pas encore fait la mise à jour du CMS se retrouvent à haut risque de piratage.
La firme de sécurité Sucuri vient de publier le Website Hacked Trend Report pour le deuxième trimestre de 2016, en mettant en évidence l'impressionnant palmarès du CMS WordPress. Bien entendu, c'est la faute à la négligence des webmasters et non du système en lui-même...
Plus d'un million de sites sont exposés à une faille de sécurité détectée dans Jetpack, un plugin WordPress très populaire. Cette faille permettrait d’incorporer...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour améliorer l'expérience utilisateur et réaliser des statistiques de visites.AccepterRejectEn savoir plus
Vie privée & cookies
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.