Hackers vulneran lo más profundo de WordPress

WordPress informa que alguien —un hacker o un grupo de ellos— ha ganado acceso al más privilegiado de los usuarios del sistema: root. Esto algo de lo peor que le puede suceder a un administrador de sistemas, pues la infraestructura principal deja de ser confiable y todos sus servicios quedan potencialmente expuestos o vulnerados.

Para Matt Mullenweg, fundador de WordPress, ha sido un asunto difícil de notificar. Entre otras cosas recomienda a todos sus usuarios, especialmente a los VIP cuyos datos —contraseñas, código fuente sensible y cerrado— quedaron desprotegidos, que

■Usen una contraseña fuerte

■Usen diferentes contraseñas para cada servicio

■Si no han hecho lo anterior, háganlo cuanto antes

Lo habitual. Matt agrega que están en proceso de investigar el alcance del ataque y en implementar medidas de prevención más estrictas. Por el momento es estatus de funcionamiento de todo WordPress se muestra normal. Este es el segundo ataque grave que sufre WordPress en lo que va del año —al menos de lo que se han hecho públicos—. Se suma al DDoS que paralizó su funcionamiento. Con el ataque de hoy son más de 18 millones los sitios web vulnerados, con más de 400.000 usuarios, y no sabemos qué consecuencia tendrá en todos ellos.

Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies