― Advertisement ―

Claude Cowork अब उद्यम प्रयोगको लागि उपलब्ध छ, विश्लेषण, पहुँच नियन्त्रण र थप थप्छ

Claulyde कामको लागि सामान्य भुक्तानी उपलब्ध छ ग्राहकहरूइन्टरप्राइज योजनाहरूले नयाँ पहुँच नियन्त्रण, शासन र थप कुराहरू पाउँछन्Zoom ले आफ्नो AI कम्पेनियनलाई एकीकृत गर्न MCP...
Homeसूचना प्रविधियो प्रिमियम वर्डप्रेस प्लगइन र विषयवस्तुमा सम्झौता गरिएको छ - यहाँ कसरी...

यो प्रिमियम वर्डप्रेस प्लगइन र विषयवस्तुमा सम्झौता गरिएको छ – यहाँ कसरी जाँच गर्ने तपाइँको वेबसाइट संक्रमित भएको छैन



  • चलिरहेको साइबर आक्रमण प्रणाली अपडेट गर्नुहोस्।
  • दुर्भावपूर्ण अपडेटहरूले प्रशासक प्रमाणहरू, स्ट्राइप कुञ्जीहरू र डाटाबेसहरू चोर्छन्
  • सयौं साइटहरू पहिले नै हिट छन्; जोखिममा थप हजारौं, प्रशासकहरूलाई स्वत: अपडेटहरू असक्षम गर्न र प्रमाणहरू घुमाउन आग्रह गरियो

BuddyBoss चलाउने वेबसाइटहरू विरुद्ध ठूलो साइबर आक्रमण data-url=”https://www.techradar.com/best/best-wordpress-plugins” data-hl-processed=”none” data-mrf-recirculation=”inline-link” data-before-rewrite-localise=”https://www.techradar.com/best/best-wordpress-plugins”> हाल चलिरहेको वर्डप्रेस र प्रयोगकर्ताहरू सुरक्षित छन्। सम्पत्ति वा जोखिम पूर्ण सम्झौता र वेबसाइट टेकओभर।

BuddyBoss एक WordPress प्लेटफर्म हो र विषयवस्तु मानिसहरूले अनलाइन समुदायहरू, सदस्यता साइटहरू, र ई-लर्निङ प्लेटफर्महरू सिर्जना गर्न प्रयोग गर्न सक्छन्। यसको स्पष्ट रूपमा 50,000 ग्राहकहरू छन्, जसमा 27,000 BuddyBoss प्लेटफर्म र BuddyBoss थिम प्याकेज प्रयोगकर्ताहरू छन्। data-widget-type=”seasonal” class=”hawk-root”/>

साइबरन्यूजका अनुसार, एक अज्ञात फ्रान्सेली-भाषी खतरा अभिनेताले कुनै न कुनै तरिकाले बडको लागि सफ्टवेयर अपडेटहरू प्रणालीमा बिच्छेद गर्यो। त्यहाँ, उनीहरूले क्लाउडलाई दुर्भावनापूर्ण कोड लेख्न र यसलाई कसरी अपडेट सर्भरमा पुश गर्ने भनेर पत्ता लगाउन प्रयोग गरे। ml-2″ fill=”currentColor” preserveaspectratio=”xMidYMid meet” viewbox=”0 0 1000 1000″>

AI उपकरणहरू जस्तै क्लाउडसँग यस प्रकारको दुरुपयोग रोक्न कडा रेलहरू छन्, तर आक्रमणकारीहरूले यसलाई पहिले नै हानि पुर्‍याउन सफल भए। चुनौती)।

अद्यावधिकहरूमा मालवेयर घुसाउने प्रबन्ध गरिसकेपछि, तिनीहरूले प्रयोगकर्ताहरूले तिनीहरूलाई स्थापना गर्नको लागि मात्र पर्खिरहेका थिए, प्रक्रियामा तिनीहरूको वेबसाइटहरू सम्झौता गर्दै। यो आक्रमण पहिलो पटक मार्च १९ मा देखिएको थियो, भनिएको छ । मालवेयर व्यवस्थापक पासवर्ड र API कुञ्जीहरू चोर्न, सम्पूर्ण डाटाबेसहरू प्रतिलिपि गर्न, र रिमोट कन्ट्रोल पहुँच प्रदान गर्न ब्याकडोर खोल्न डिजाइन गरिएको थियो।

साइबरन्यूजका अनुसार, अभियानमा पहिले नै चोरी भएका केही डेटामा स्ट्राइप भुक्तानी कुञ्जीहरू समावेश छन्, जसले यो अभियानलाई विशेष गरी चिन्ताजनक बनाउँछ।

बडफार्मोस, बडफार्मोस संस्करणहरू छन्। BuddyBoss विषयवस्तु 2.19.2। यी मध्ये कुनै पनि प्रयोग गर्ने सबै वेबसाइट प्रशासकहरूलाई अस्थायी रूपमा स्वचालित अद्यावधिकहरू असक्षम गर्न, यी संस्करणहरूमा अद्यावधिक गर्नु अघि बनाइएको सर्भर ब्याकअपहरूमा फर्काउन र त्यसपछि सम्झौताको सम्भावित संकेतकहरूको लागि तिनीहरूको सर्भर लगहरू विश्लेषण गर्न आग्रह गरिन्छ। अन्तमा, सबै पासवर्डहरू, API टोकनहरू, र अन्य प्रमाणहरू, सकेसम्म चाँडो घुमाउनुपर्छ।