¿Le falta WordPress en su sitio web? Si es así, estás en buena compañía.
Alrededor del 19% de los sitios web de todo el mundo se cree que ejecutar WordPress, lo que es aún más sorprendente si se considera que muchos sitios no tienen ningún sistema de gestión de contenido en absoluto.
Y aunque el funcionamiento de su propia versión de auto-organizada WordPress (en lugar de utilizar la tecnología en WordPress.com) tiene muchas ventajas, hay problemas de seguridad que siempre deben tenerse en cuenta también.
Tales como la necesidad de tener mucho cuidado acerca de lo que de otro fabricante WordPress plugins que se instalan. Usted necesita estar seguro de que los plugins se mantienen hasta la fecha, pero que han sido codificados de forma segura por un equipo que está en la mirada hacia fuera para vulnerabilidades.
Es un consejo que será zumbido en los oídos de muchos propietarios de sitios WordPress hoy en día, después de un gran ataque de malware golpeó un estimado de 100.000 sitios.
Investigadores de Sucuri es que muchos sitios web de WordPress se han comprometido en un ataque que intenta descargar JavaScript malware de un sitio llamado soaksoak.ru.
Una vez comprometidos, los sitios web de forma inesperada pueden redirigir a los usuarios a una página web en soaksoak.ru y / o descargar malware en los ordenadores sin conocimiento de su propietario.
No se sabe con precisión cómo el ataque, que se ha denominado "SoakSoak" por razones comprensibles, se las arregla para comprometer sitios de WordPress, pero un análisis preliminar por Sucuri apunta con un dedo de la culpa en la dirección de un primer informaron que en septiembre.
Se expresó la preocupación de que la revolución deslizante complemento fue ampliamente incorporado en temas de WordPress, y que los usuarios pueden ser ajeno al problema de seguridad porque no habían adquirido el plugin directamente de sus desarrolladores. En el momento de la escritura, la última versión del plugin es de 4.6 (de 3 de diciembre de 2014)
Más tarde se supo que ThemePunch, los desarrolladores del plugin Revolución Slider, había sabido acerca de la vulnerabilidad de seguridad graves desde febrero de 2014 - pero había optado por permanecer sobre él con el fin de evitar una "explotación masiva de la cuestión."
Este fin de semana, Google en la lista negra a más de 11.000 dominios en la mañana del domingo que identificó ha sido golpeado durante el ataque - una reacción de pensamiento rápido que esperamos que sea más difícil para los atacantes puesta en valor de su campaña criminal cibernético.
Muchos sitios web de WordPress con motor utilizan decenas de plugins de terceros, es decir, su tan importante para mantenerlos actualizados y protegidos contra vulnerabilidades de seguridad como el software en sus computadoras regulares.
Si plugins han sido codificadas de manera descuidada por los desarrolladores siempre existe el riesgo de que su sitio web podría verse en peligro, y que podría poner los ordenadores de los usuarios que visitan en riesgo.
Lamentablemente, al parecer, no siempre se puede confiar en ser notificado cuando un parche de seguridad está disponible para todos los plugins que usted (o el tema de WordPress que se ejecuta) utiliza en su sitio web.
Tenga en cuenta: los sitios de WordPress auto-organizada son diferentes de los sitios alojados en wordpress.com. No se puede ejecutar el plugin en WordPress.com, y por lo tanto los sitios que se ejecutan en la plataforma gestionada no se ven afectados.
.