• WordPress.com sotto attacco: milioni di utenti a rischio

    WordPress.com

    Sotto attacco i server di WordPress.com. A rivelarlo è stata la stessa Automattic, in un post sul blog ufficiale. Un attacco di basso livello che ha compromesso solo potenzialmente la sicurezza degli account, ma il rischio vero è legato alla diffusione di frammenti di codice dei partner.

    Automattic è subito corsa ai ripari, valutando l’entità del problema e ponendovi rimedio, anche se le analisi di quanto successo sono tutt’ora in corso.

    Ci siamo impegnati nell’analisi dei log e delle registrazioni per determinare in modo tempestivo la quantità di informazioni esposte e l’entità dell’attacco per porvi rimedio.
    Presumiamo che il nostro codice sorgente è stato esposto e copiato, ma si tratta per la gran parte di file Open Source, dove però ci sono frammenti di codice di nostri partner, tuttavia l’accesso ad informazioni sensibili dovrebbe esser stato limitato.
    I nostri esperti stanno continuando a studiare quanto accaduto, onde evitare che possa ripetersi.

    L’attacco non coinvolge le installazioni self-hosted del software di WordPress.org e, nell’attesa che si sappia di più su quanto accaduto, Automattic ha invitato gli utenti a valutare se stiano usando una password davvero sicura per l’accesso a WordPress.com e possibilmente a cambiarla.

    Se vi sia stato o meno il furto di dati sensibili dai server di WordPress.com a seguito di quest’attacco è presto per dirlo, ma i tanti che hanno la pessima abitudine di utilizzare la stessa password per più siti, sono invitati a modificarla quanto prima, per evitare che possano esservene usi illeciti.

    Tags:

    Se vuoi aggiornamenti su WordPress.com sotto attacco: milioni di utenti a rischio inserisci la tua e-mail nel box qui sotto:


    Ho letto e acconsento l'informativa sulla privacy

    Si No

    Acconsento al trattamento dei dati personali di cui al punto 3 dell'informativa sulla privacy

    Si No

    Commenta

    Your email address will not be published. Required fields are marked *