Noticias
WordPress en el punto de mira
El popular servicio de creación y gestión de blogs WordPress ha revelado en el último año bastantes fallos que han ido subsanando en distintas versiones, sin embargo hay muchos usuarios que aún siguen expuestos pudiendo perder todo, desde los posts hasta el blog y la estructura en sí, si un usuario malintencionado hiciera uso de los exploits detectados en versiones antiguas de WordPress, que cuenta con más de 5 millones de descargas en su última versión 2.8. Veámos qué podemos hacer.
El popular servicio de creación y gestión de blogs WordPress ha revelado en el último año bastantes fallos que han ido subsanando en distintas versiones, sin embargo hay muchos usuarios que aún siguen expuestos pudiendo perder todo, desde los posts hasta el blog y la estructura en sí, si un usuario malintencionado hiciera uso de los exploits detectados en versiones antiguas de WordPress, que cuenta con más de 5 millones de descargas en su última versión 2.8. Veámos qué podemos hacer.
El motor de blogging WordPress es uno de los más extendidos, de hecho las descargas de la última versión, 2.8, ascienden en este momento hasta 5.317.360. Es un sistema muy popular y de hecho, en MuyComputer la utilizamos en casi la totalidad de nuestra red de blogs: MuyWindows, MuyLinux, MuyMac, MuyObservador, MuyInternet, MuyMovil, etcétera.
Logo de WordPress al lado de su creador Matt Mullenweg.
Sin embargo, también es uno de los que más problemas han ido sufriendo versión tras versión hasta las últimas subversiónes 2.8.x. Entre los ataques sufridos suelen haber creaciones de cuentas de administrador fantasmas y redirecciones a servidores externos desde donde se puede manipular todo el contenido. Las dos maneras más sencillas de comprobar si el blog está bajo ataque son las siguientes:
– Cuando cuelgas un enlace a una página web aparecen direcciones extrañas de la siguiente forma ejemplo.com/category/post-title/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_REFERER%5D))%7D%7D|.+)&%/. En la que destacamos las palabras “eval” y “base64_decode”.
– La segunda pista es una puerta trasera creada por un Administrador oculto. Puedes comprobar la lista de usuarios de tu web WordPress para comprobar que conoces todos ellos y no hay una cuenta del tipo “Administrador (2)” o algún nombre que no hayas creado tú.
Las recomendaciones a seguir son en primer paso la actualización a la última versión y posteriormente el cambio de contraseñas de usuario, panel de control y del servicio FTP, con contraseñas seguras de 8 o más caracteres alfanuméricos y con algún símbolo.
-
NoticiasHace 6 días
La Audiencia Nacional ordena el bloqueo de Telegram en España [Actualizada]
-
GuíasHace 3 días
Las mejores alternativas a Telegram por si le pegan el cerrojazo
-
PrácticosHace 4 días
Cómo hacer una copia de seguridad de Telegram
-
PrácticosHace 5 días
Cómo saltarse fácilmente el bloqueo de Telegram en España