wmmail.ru – cервис почтовых рассылок на главную
написать письмо
карта сайта

С чего начать?РекламодательПравилаFAQСтатистикаБиржа статейTOP100ФоткиКонтакты
Логин:
Пароль: 
Регистрация   Забыли пароль?
WMLogin
Пользователей всего:

514945

Пользователей сегодня:

43

Пользователей online:

146

Выплачено ($): 7`610`703,58
Выплат: 8`119`697
Писем прочитано: 1`024`984`928

 
 
Online 4
Все ответы
 
 

Тема #28534

Внимание! В разделе запрещается:

  • Мат (оскорбления)
  • Частично реклама
  • Нарушение законодательства РФ
  • Попрошайничество и просьбы одолжить деньги, кредиты или монеты

Выделите текст и нажмите для цитирования  #  
+2   [22.06.2011 22:46] myAnuri Рейтинг 0.00     Стена пользователя myAnuri +40

Закрытая тема от пользователя myAnuri В трёх популярных плагинах к WordPress обнаружен троянский код

В трех популярных плагинах к свободной системе управления контентом WordPress обнаружены бэкдоры, позволяющие злоумышленнику получить удаленный доступ к системному окружению, сообщает opennet.ru. Вредоносные вставки присутствовали в плагинах AddThis, WPtouch и W3 Total Cache. Всем пользователям недавно устанавливавшим данные плагины рекомендуется срочно обновить компоненты WordPress и провести анализ возможного проникновения злоумышленников в систему. В связи с инцидентом, разработчики WordPress приняли решение сбросить все пароли разработчиков на сайтах WordPress.org, bPress.org и BuddyPress.org, а также блокировать доступ ко всем репозиториям расширений, до момента окончания аудита их содержимого. Для доступа к форумам, трекеру ошибок и репозиториям разработчикам следует сгенерировать новый пароль. Интегрированный в плагины бэкдор был тщательно замаскирован и находился в составе плагинов как минимум несколько дней. В настоящее время вредоносный код удален и в репозитории возвращены версии плагинов, созданные до момента совершения атаки. Путь, который использовался для внедрения бэкдоров, пока не отслежен. Известно, что включение вредоносного кода произведено без ведома разработчиков пораженных плагинов. В качестве наиболее вероятной гипотезы называется получение атакующими параметров для работы под учетными записями разработчиков некоторых дополнений, от имени которых были внесены изменения в репозитории с кодом. Способ получения параметров доступа пока не ясен.

Источник: https://wordpress.org/news/2011/06/passwords-reset/

Раздел: Прочее компьютерное, последний комментарий: 22.06.2011 23:25
Тема закрыта пользователем lenajuk
Проголосовали: #957957, #478630
Ответы
Ответов всего: 4  тема закрыта 
Выделите текст и нажмите для цитирования  #  
0   [22.06.2011 22:53] alvst Рейтинг 0.00     Стена пользователя alvst +155  Все ответы пользователя alvst

Выделите текст и нажмите для цитирования  #  
0   [22.06.2011 22:54] Wildlpower Рейтинг 0.00     Стена пользователя Wildlpower +58  Все ответы пользователя Wildlpower

я от него тащусь!!! :lol:

Хорошо что я не использовал данные плагины!:fear:
Выделите текст и нажмите для цитирования  #  
0   [22.06.2011 23:15] #747045   Все ответы пользователя

не пользуюсь ттакими плагинами
Выделите текст и нажмите для цитирования  #  
0   [22.06.2011 23:25] #791192   Все ответы пользователя

не пользуюсь такими плагинами, и вобще по меньше нужно плагинов использовать, нафиг движок грузить

НОВОСТИ
19.04.2024Технические работы с СБП
подробнее>>
03.04.2024Выплаты
подробнее>>

© 2004-2024 «WMMAIL» Пользовательское соглашение