Sécurité WordPress, un pirate cache une backdoor dans un faux plug-in
Un cybercriminel a caché le code d’une backdoor (porte dérobée en bon français) dans le code d’un plug-in WordPress travestie en outil de sécurité nommé « X-WP-SPAM-SHIELD-PRO ».
Un cybercriminel a caché le code d’une backdoor (porte dérobée en bon français) dans le code d’un plug-in WordPress travestie en outil de sécurité nommé « X-WP-SPAM-SHIELD-PRO ».
Vous gaspillez beaucoup de ressources avec des scripts automatisés qui essaient de trouver des vulnérabilités connues dans WordPress. Cet article couvrira comment configurer le serveur http d’Apache pour reconnaître quelques modèles de sondages communs utilisés, dans les thèmes et des plugins. Après avoir identifié un tel sondage, l’IP source peut être bloquée automatiquement à l’aide de règles de pare-feu temporaires.EN SAVOIR PLUS
La version 4.7.2 de wordpress corrige entre autres un bug au niveau de l’authentification dans API REST de WordPress. Mais dans tous les cas, il vaut mieux prévenir que guérir. C’est pour cela que je vous propose, en fonction de vos possibilités de limiter ou de désactiver ces fonctionnalités qui ne vous sont peut-être pas utiles.
Ingénieurs en sécurité des systèmes et monétique, Luc Pallavidino et Antoine Louiset se sont lancés un défi de taille : créer une forte valeur ajoutée en simplifiant la vie de l’entreprise à travers Yousign, une solution innovante de signature électronique.
Une fois de plus, après les problèmes d’approvisionnement serveur, c’est au tour du service Hubic de souffrir de son succès, mais c’est toujours le même problème à la fin, c’est le client qui, même sur une offre payante, se retrouve au mieux désabusé, au pire floué d’un service payé non utilisable.
Je ne sais pas si vous avez remarqué en ce moment, mais il y a une recrudescence de virus, vers et autres nuisibles reçus dans vos e-mails. Nous allons voir quelques actions de base afin de limiter au maximum, surtout si l’on n’a pas d’antivirus, les actions néfastes de ces cochonneries.
Une vulnérabilité XSS ( Cross-Site Scripting ) a été découverte dans les plugins et thèmes WordPress. Cette vulnérabilité est due au fait d’une utilisation abusive des fonctions add_query_arg() et remove_query_arg().
Toujours dans le cadre de la sécurisation de WordPress, je souhaitais vous parler de quelques bonnes pratiques et outils simples qui seront utiles à la prévention des attaques, et vous aideront le cas échéant à trouver plus rapidement les éléments qui auraient été modifiés à votre insu.
Depuis longtemps que j’utilise et propose à mes clients ce merveilleux outil qu’est WordPress, je suis en parallèle obligé de mettre en place des sécurisations diverses est variées afin d’empêcher la prolifération d’attaques en tout genre et l’utilisation de trou de sécurité, hélas toujours possible, simplement du fait de la notoriété de ce CMS. Voici l’épisode 1 des actions que je mets systématiquement en place pour protéger les abonnées, les membres, ou les administrateurs d’un WP.
« visiting this web site may harm your computer! », littéralement « visitez ce site peut endommager votre ordinateur ». C’est en ces termes que Google redirige les utilisateurs sur une recherche à propos du site internet php.net.
Alors faux positif, hack de php.net ou simple défaillance du tracking de malware Google ?