Security Lab

Wordfence

1621
Wordfence
Wordfence - это компания, специализирующаяся на кибербезопасности и защите веб-сайтов, особенно на платформе WordPress. Компания также разрабатывает и предлагает одноимённый плагин безопасности, который помогает владельцам сайтов защититься от вредоносных программ, взломов и других кибератак.

Плагин Wordfence предоставляет различные функции, включая мониторинг активности на сайте, блокировку вредоносного трафика, обнаружение и блокировку попыток взлома, защиту от перебора паролей и другие механизмы безопасности. Он также предлагает возможность сканирования веб-сайта на наличие уязвимостей и предупреждает владельцев о потенциальных угрозах.

Компания Wordfence также предоставляет услуги мониторинга безопасности, которые позволяют владельцам сайтов быть в курсе актуальных угроз и обнаруживать нарушения безопасности в реальном времени. Они также предлагают консультационные услуги и помощь в восстановлении сайта после кибератак.
ФЕЙК
1903
ЖИВЁТ
СЕЙЧАС
Антипов жжет
ПРОТОКОЛЫ СИОНСКИХ МУДРЕЦОВ: АНАТОМИЯ ПОДДЕЛКИ
Охранка, плагиат, Бернский суд. 2,2 миллиарда человек до сих пор верят. Разбор.

Так просто сайты ещё не взламывали. Популярный плагин обнулил безопасность огромного числа веб-ресурсов

Привычный рабочий инструмент внезапно стал верным помощником хакеров.

Как захватить 900000 сайтов, не зная ни одного пароля. Пособие для тех, кто забывает обновлять WordPress

Пришло время проверить свои плагины для бэкапов.

Взлом без пароля, захват за секунды. Критическая уязвимость WordPress-плагина угрожает тысячам сайтов

Хакеры нанесли уже свыше 13 000 ударов, а владельцы ресурсов до сих пор не знают об опасности.

«От странной ошибки PHP до полного взлома». История нулевого дня в FreePBX

Массовые взломы стартовали 21 августа, однако полная картина происходящего стала доступна только сейчас.

Кажется, ваш сайт на WordPress взломали. И, скорее всего, вы сами в этом виноваты

Nulled-плагины отлично выполняют свои функции — но есть нюанс.

СVE-2025-5394: 120 тысяч атак, один бэкдор, и полное погружение в WordPress-ад

У вас есть всего несколько часов, чтобы защитить свой сайт от армии хакеров.

8.8 из 10: критическая уязвимость ставит под угрозу сотни тысяч WordPress-сайтов

CVE-2025-6463 позволяет хакерам угнать ваш ресурс прямо из-под носа.

Вы платите $2000 за красивый сайт, а получаете дыру, через которую любой вор заходит как админ

WordPress-тема с тысячами установок оказалась пропуском в админку без логина и пароля.

CVE-2025-27007: маленькая функция, большой ад и куча новых админов без спроса

Автоматизированные боты активно сканируют интернет в поисках уязвимых ресурсов.

WordPress-антивирус оказался троянцем: самоустанавливается, шпионит и открывает дверь зловреду

Он выглядел слишком правдоподобно, чтобы вызвать хоть малейшие подозрения.

Обновите OttoKit немедленно: хакеры атаковали WordPress уже через 4 часа после публикации CVE

Пустая строка вместо ключа авторизации открывает полный доступ к веб-ресурсам.

Подписчики атакуют: уязвимость WPForms угрожает финансам миллионов веб-сайтов

CVE-2024-11205 наделяет пользователей неожиданной властью.

Больше миллиона веб-сайтов на грани взлома из-за ошибки в WPML

Пользователи популярного плагина рискуют потерять контроль над своими ресурсами.

5 миллионов сайтов на грани взлома из-за LiteSpeed Cache

Критическая ошибка в популярном плагине отбирает сайты у владельцев.

Критическая ошибка в плагине GiveWP ставит под удар сразу 100 тысяч веб-сайтов

Выявленная RCE-уязвимость получила максимальную оценку по шкале CVSS.

Волки в овечьей шкуре: как легитимные плагины WordPress стали оружием хакеров

Десятки тысяч сайтов оказались под прицелом цифровых диверсантов.

Брешь в LayerSlider: более 1 млн сайтов визуально привлекательны, но абсолютно беззащитны

Как простой WordPress-плагин способен подорвать веб-безопасность вашего продукта.

Подстава от miniOrange: удалите эти плагины WordPress, если не ждёте хакеров в гости

Почему крупный разработчик веб-дополнений внезапно решил «забить» на свои продукты?

Вспышка атак на WordPress: 3900 сайтов взломаны через Popup Builder

Как защитить пользователей своего веб-ресурса от компрометации?

Ultimate Member: 200 000 сайтов на WordPress уязвимы перед натиском киберзлодеев

Обновитесь сейчас, чтобы не потерять контроль над своими веб-ресурсами.

0day в Bricks Builder: судьба 25 000 сайтов под большим вопросом

Продвинутый веб-конструктор дал пользователям функционал, попутно отобрав безопасность.

Безопасность 150 000 WordPress-сайтов под вопросом из-за уязвимостей в популярном плагине

Обход авторизации и межсайтовый скриптинг ставят под угрозу конфиденциальность данных.

RCE в плагине резервного копирования WordPress подвергает риску 50 000 сайтов

Уязвимость позволяет захватить контроль над целевым сайтом.

WordPress устранил 0-day, связанный с WP_HTML_Token: так хакеры могли выполнять произвольный код

Окончательно обезопасить свой сайт можно лишь немедленной установкой обновления.

Уязвимость Шрёдингера: зачем хакеры выдумывают проблемы с безопасностью WordPress

Необычная стратегия киберпреступников ведёт к массовому заражению веб-сайтов вредоносным кодом.

0day в плагине для WordPress открывает удалённый доступ к вашему сайту

Ваш сайт уже взломан? Тогда Royal Elementor идёт к вам.

Какой ущерб вашему сайту может нанести новый админ? Выяснили аналитики Defiant

Теперь нужно внимательно следить, как ваш сайт выглядит глазами пользователя.

Balada Injector заразил тысячи WordPress-сайтов с помощью уязвимости tagDiv Composer

Даже премиальные темы порой могут принести владельцам сайтов неприятные сюрпризы.

Безобидный Wordpress-плагин Forminator сеет хаос: 9,8 баллов по шкале опасности

Даже неавторизованные злоумышленники могут похитить все ваши данные.

Масштабная угроза: более 1 млн. попыток взлома сайтов WordPress за несколько дней

В то время, когда люди отдыхают, хакеры плодотворно работают.

3 миллиона атак за 2 дня: очередной плагин WordPress активно эксплуатируется хакерами

Срочно обновите уязвимый плагин, пока злоумышленники не развернули полезную нагрузку.

WordPress-плагин для работы с подарочными картами стал новым вектором атаки

Брешь в защите позволяет злоумышленникам захватить полный контроль над уязвимым ресурсом.

Злоумышленники активно используют 0-day уязвимость в WordPress плагине BackupBuddy

Жертвой киберпреступников может стать любой из 140 тыс. пользователей плагина.

Миллионы сайтов WordPress могут быть захвачены из-за одного плагина

Ежедневно происходит более 400 тыс. попыток взлома

Десятки тысяч сайтов на WordPress атакованы злоумышленниками

Хакеры проводят миллионы атак, используя уязвимость WordPress-плагина Tatsu Builder.

Хакеры‌ ‌эксплуатируют ‌0Day‌-уязвимость ‌в WordPress-плагине Fancy Product Designer

Уязвимость позволяет удаленно выполнить код на web-сайте и полностью перехватить контроль над ним.

Хакеры массово сканируют интернет в поисках WordPress-сайтов с уязвимыми темами

Хакеры могут проэксплуатировать связку недавно исправленных уязвимостей в Epsilon Framework, удаленно выполнить код и получить контроль над сайтом.

Новая вредоносная кампания нацелена на плагины для WordPress

Жертв перенаправляют на подконтрольные злоумышленникам web-сайты.

Уязвимость в плагине для WordPress позволяла удаленно выполнять PHP-код

Уязвимость обнаружена в плагине Ad Inserter для Wordpress, установленном на более чем 200 000 сайтах.

Киберпреступники изобрели новый метод компрометации сайтов на WordPress

Атака довольно сложна в исполнении и проводится в несколько этапов.