Vulnerabilità critica IDOR nel plugin GetGenie per WordPress//Pubblicato il 2026-03-13//CVE-2026-2879

TEAM DI SICUREZZA WP-FIREWALL

GetGenie CVE-2026-2879 Vulnerability

Nome del plugin GetGenie
Tipo di vulnerabilità Riferimenti diretti insicuri agli oggetti (IDOR)
Numero CVE CVE-2026-2879
Urgenza Basso
Data di pubblicazione CVE 2026-03-13
URL di origine CVE-2026-2879

GetGenie IDOR (CVE-2026-2879): Cosa devono sapere i proprietari di siti WordPress — Una prospettiva di sicurezza di WP-Firewall

Data: 13 marzo 2026

Se gestisci un sito WordPress e utilizzi il plugin GetGenie (versioni <= 4.3.2), devi prestare attenzione: una vulnerabilità di Riferimento Diretto Insicuro degli Oggetti (IDOR) — tracciata come CVE-2026-2879 — consente a un utente autenticato con privilegi di livello Autore di sovrascrivere o eliminare post che non possiedono. Questo è un classico problema di controllo degli accessi compromesso che, sebbene valutato come a bassa-media gravità complessiva, può causare danni significativi all'integrità dei contenuti, SEO, fiducia e entrate per molti siti.

Come team dietro WP-Firewall, miriamo a tradurre i dettagli tecnici di questa vulnerabilità in indicazioni chiare e pratiche: cos'è, come può essere rilevata, come gli attaccanti potrebbero abusarne e — soprattutto — cosa dovrebbero fare ora i proprietari di siti e gli sviluppatori per proteggere i siti e recuperare se necessario.

Di seguito troverai un'analisi tecnica in linguaggio semplice, mitigazioni raccomandate (a breve e lungo termine), indicazioni WAF (Web Application Firewall) che puoi applicare immediatamente e passaggi per la risposta agli incidenti se sospetti una compromissione.


Sintesi

  • Software interessato: plugin GetGenie per WordPress, versioni <= 4.3.2.
  • Classe di vulnerabilità: Riferimento Diretto Insicuro degli Oggetti (IDOR) — Controllo degli Accessi Compromesso.
  • CVE: CVE-2026-2879.
  • Privilegio richiesto: Utente autenticato con ruolo di Autore (o equivalente).
  • Impatto: Gli autori autenticati possono sovrascrivere o eliminare post arbitrari che non possiedono.
  • Patch: Risolto in GetGenie 4.3.3. I proprietari di siti dovrebbero aggiornare a 4.3.3 o versioni successive come principale mitigazione.
  • Controlli compensativi: Limitare l'accesso ai punti finali del plugin, applicare assegnazioni di ruolo più rigorose, applicare patch virtuali tramite regole WAF, disabilitare il plugin fino a quando non è stato corretto se necessario.

Cos'è un IDOR e perché è importante per i siti WordPress

Il Riferimento Diretto Insicuro degli Oggetti (IDOR) è un tipo di difetto di controllo degli accessi in cui un'applicazione espone identificatori di oggetti interni (ad esempio: ID post, nomi di file, ID utente) e non verifica correttamente se l'utente autenticato è autorizzato ad accedere o modificare quell'oggetto. Gli attaccanti che possono controllare un identificatore possono accedere o manipolare oggetti che non dovrebbero essere in grado di.

Nel contesto di un plugin WordPress, l'IDOR si verifica spesso quando un plugin espone punti finali (nell'amministrazione, nel front end o tramite AJAX) che accettano un ID post o un ID risorsa e si basano solo sull'identificatore fornito dal client senza verificare:

  • che l'utente attuale possieda effettivamente o sia autorizzato a modificare quell'oggetto, e
  • che la richiesta provenga da un contesto fidato e autenticato (verifiche nonce, verifiche delle capacità).

Per GetGenie <= 4.3.2, la conseguenza pratica è che un utente autenticato con privilegi di Autore può creare richieste che sovrascrivono o eliminano post che non possiedono, poiché il plugin non riesce a convalidare correttamente la proprietà/capacità per il post target prima di eseguire azioni distruttive.

Perché è importante:

  • Vandalismo dei contenuti: un attaccante può sostituire contenuti pubblicati con spam, reindirizzamenti malevoli o volgarità.
  • SEO e danni alla reputazione: contenuti alterati possono causare penalizzazioni nei motori di ricerca, perdita di traffico e link affiliati interrotti.
  • Interruzione dell'attività: se il tuo sito genera entrate (annunci, acquisizione di lead, informazioni sui prodotti), la manomissione dei contenuti riduce le conversioni.
  • Rischio della catena di approvvigionamento per blog multi-autore o flussi di lavoro editoriali: un account autore compromesso può influenzare molte pagine e sistemi a valle.

Analisi tecnica (di alto livello, difensiva)

La vulnerabilità rientra nella categoria del Controllo degli Accessi Interrotto. I problemi di implementazione tipici che portano a IDOR per gli oggetti Post includono:

  • Fidarsi di un parametro post_id numerico da una richiesta POST/GET senza verificare le capacità (ad es., current_user_can('edit_post', $post_id)) o la proprietà (post->autore_post).
  • Mancanza o validazione errata dei nonce di WordPress che altrimenti aiuterebbero a garantire che la richiesta provenga da un'azione valida dell'interfaccia di amministrazione.
  • Eseguire azioni su un post (aggiornamento/cancellazione) senza verificare il tipo di post, lo stato o la semantica di proprietà attesa.
  • Esporre endpoint AJAX o REST che accettano un identificatore di post ed eseguono aggiornamenti/cancellazioni con controlli insufficienti.

Considerazione difensiva: Qualsiasi endpoint pubblico o autenticato che accetta un identificatore di oggetto deve sempre verificare lato server che l'utente richiedente sia autorizzato a eseguire l'operazione richiesta su quell'esatto oggetto.


Scenari di sfruttamento (cosa potrebbe fare un attaccante)

Nota: di seguito sono riportate descrizioni difensive per aiutare gli amministratori a comprendere il rischio e preparare le mitigazioni — non istruzioni dettagliate per sfruttare.

  1. Autore malevolo sovrascrive un post ad alto traffico
    Un utente con privilegi di Autore (ad esempio, un autore collaborativo su un blog multi-autore) identifica un ID post per una pagina ad alto traffico scritta da un altro utente. Invia una richiesta elaborata che istruisce il plugin a sostituire il contenuto del post o aggiornare il suo slug/metadata. Il sito inizia a servire immediatamente il contenuto malevolo o alterato (se il plugin esegue aggiornamenti immediati).
  2. Cancellazione di contenuti concorrenti o editoriali
    Un Autore emette richieste per cancellare post che appartengono ad altri utenti. Se ha successo, contenuti importanti scompaiono e richiedono il ripristino dai backup.
  3. Iniezione di contenuti persistenti per avvelenamento SEO
    L'attaccante sovrascrive più pagine con spam SEO o link malevoli che rimangono fino a quando il proprietario del sito non se ne accorge o ripristina i contenuti — danneggiando le classifiche di ricerca e la fiducia degli utenti.
  4. Effetti a cascata della catena di approvvigionamento
    Se il contenuto modificato è sindacato (RSS, API o caching esterno), il contenuto malevolo si propaga ad altri endpoint, aumentando l'impatto.

Poiché il livello di privilegio richiesto è Autore (non Amministratore), molti siti si espongono inconsapevolmente: gli Autori spesso hanno privilegi di pubblicazione e sono legittimamente fidati per creare contenuti, ma non dovrebbero essere in grado di modificare o eliminare post di proprietà di altri senza controlli adeguati.


Azioni immediate per i proprietari del sito (Se utilizzi GetGenie)

  1. Aggiorna ora
    – Il passo primario e immediato: aggiorna il plugin GetGenie alla versione 4.3.3 o successiva. Gli aggiornamenti del plugin che risolvono i controlli di autorizzazione sono la mitigazione definitiva.
  2. Se non puoi aggiornare immediatamente
    – Disabilita temporaneamente il plugin fino a quando non puoi applicare l'aggiornamento.
    – Limita i diritti di modifica: demoti temporaneamente gli utenti Autore a Collaboratore o rimuovi i diritti di pubblicazione dagli account che sospetti possano essere abusati.
    – Blocca l'accesso agli endpoint del plugin: utilizza regole a livello di server (.htaccess, nginx) o il tuo WAF per limitare l'accesso a admin-ajax o endpoint specifici del plugin a IP fidati o account con capacità superiori.
    – Blocca gli account: applica password forti, MFA per utenti ad alta fiducia e ruota le credenziali se necessario.
  3. Monitora i log per attività sospette
    – Cerca richieste agli endpoint del plugin con parametri post_id, specialmente dove l'utente che esegue la richiesta è un Autore e il proprietario del post è diverso dall'autore.
    – Controlla per eliminazioni improvvise o modifiche ai contenuti, specialmente su pagine di alto valore.
  4. Controlla i backup e preparati per il ripristino
    – Assicurati di avere backup recenti e puliti. Se trovi alterazioni malevole, potresti dover ripristinare i contenuti e identificare la causa principale per prevenire ricorrenze.

Rilevamento di sfruttamento: indicatori di compromissione (IoCs)

Segni operativi da cercare:

  • Eliminazioni di post inaspettate (404 su URL precedentemente pubblici) o contenuti sostituiti.
  • Log amministrativi (wp_posts o tabelle di revisione) che mostrano modifiche o eliminazioni da parte di account Autore su post che non possiedono.
  • Log del server web: richieste POST/GET ai gestori del plugin (admin-ajax.php, endpoint REST o pagine amministrative specifiche del plugin) con parametri come post_id, p_id, id, ecc., provenienti da account autore.
  • Picco nelle revisioni di contenuto create da account Autore per post che non possiedono.
  • Avvisi da monitoraggio o scanner di sicurezza che segnalano file modificati o cambiamenti di contenuto.
  • Comportamento utente insolito: nuovi account Autore creati di recente, o Autori che accedono agli endpoint backend da IP o geografie sconosciute.

Per semplificare la rilevazione, abilita e conserva i registri di audit che catturano le azioni degli utenti (chi ha aggiornato/cancellato quale post, quando e da quale IP). Queste informazioni sono essenziali durante la risposta agli incidenti.


Mitigazioni WAF (Web Application Firewall) e patching virtuale

Se gestisci un WAF — sia come plugin, reverse-proxy o gateway — puoi implementare regole compensative per bloccare i tentativi di sfruttamento di questo IDOR fino a quando il tuo plugin GetGenie non è aggiornato e convalidato.

Concetti generali delle regole WAF (schemi difensivi):

  • Blocca le modifiche non autorizzate da parte degli Autori:
    • Quando una richiesta modifica o elimina un post e proviene da un utente con capacità di Autore, verifica che il post_id che viene modificato appartenga a quell'utente. In caso contrario, blocca la richiesta.
    • Se il WAF non può ispezionare la proprietà del backend, blocca gli endpoint del plugin dall'essere chiamati da sessioni di livello Autore, o richiedi un'intestazione token/nonce più rigorosa per le operazioni di modifica.
  • Applicazione del nonce:
    • Richiedi la presenza di intestazioni nonce WordPress valide o parametri di richiesta sugli endpoint del plugin che modificano il contenuto. Se una richiesta manca di un nonce o il nonce è non valido, nega.
  • Profilazione dei parametri:
    • Blocca o avvisa su richieste che includono parametri post_id al di fuori dei range previsti o che toccano più post_ids nella stessa richiesta.
    • Limita il numero di richieste dalla stessa sessione o utente che eseguono operazioni di modifica/cancellazione per ridurre lo sfruttamento automatizzato.
  • Whitelist degli endpoint admin:
    • Limita l'accesso agli endpoint admin del plugin solo agli utenti con ruoli di Amministratore o Editor (se il flusso di lavoro aziendale lo consente), bloccando le richieste che includono cookie o marcatori di sessione di livello autore.
  • Blocca l'accesso diretto ai file del plugin:
    • Se il plugin espone file PHP diretti che accettano GET/POST, nega l'esecuzione diretta tramite regole del server web a meno che la richiesta non provenga dall'area admin di WP e includa un nonce valido.

Esempio (pseudocodice / regola WAF concettuale):

  • Regola: Blocca le modifiche quando author != post_author
    • Condizione:
      • Metodo di richiesta in {POST, PUT, DELETE}
      • Il percorso della richiesta corrisponde al modello dell'endpoint del plugin (ad es., /wp-admin/admin-ajax.php o /wp-json/getgenie/*)
      • Il parametro “post_id” esiste
      • Il ruolo autenticato è Autore (il cookie di sessione indica il ruolo)
      • La ricerca nel backend (se il WAF lo supporta) mostra post_id autore != utente corrente
    • Azione: Negare la richiesta con HTTP 403 e registrare.

Poiché non tutti i WAF possono eseguire ricerche lato server, i modelli immediati più pratici includono:

  • Forzare nonce noti e validi:
    • Negare le richieste agli endpoint del plugin a meno che non sia incluso un header o un parametro WP nonce valido.
  • Bloccare l'uso dell'API non autenticato o a bassa privilegio:
    • Negare le richieste agli endpoint di modifica quando il cookie di sessione appartiene a ruoli non Editor/Admin.
  • Limitare il numero di azioni di modifica/cancellazione per ridurre i danni se un account viene abusato.

Importante: Non fare affidamento sulle regole del WAF come soluzione permanente. I WAF possono mitigare lo sfruttamento ma non possono sostituire i controlli di autorizzazione lato server appropriati nel codice dell'applicazione.


Lista di controllo per la correzione degli sviluppatori (passi di codifica sicura)

Per gli autori di plugin e gli sviluppatori di siti che mantengono codice personalizzato, queste sono le correzioni definitive e le migliori pratiche per prevenire IDOR:

  1. Eseguire sempre controlli di capacità lato server per l'oggetto specifico:
    • Utilizzare funzioni di capacità di WordPress come current_user_can('edit_post', $post_id) O user_can($user, 'modifica_post', $post_id) prima di aggiornare/cancellare un post.
  2. Verificare la proprietà dove appropriato:
    • Quando un'operazione dovrebbe essere limitata al proprietario, verificare che get_post($post_id)->post_author == get_current_user_id() prima di procedere.
  3. Applicare nonce per operazioni che modificano lo stato:
    • Utilizzo wp_create_nonce() E check_admin_referer() / wp_verify_nonce() per garantire che la richiesta provenga dal flusso UI previsto. Non fare affidamento su controlli lato client.
  4. Sanitizza e valida gli input:
    • Convertire gli ID dei post in interi, convalidare che il tipo di post corrisponda ai valori attesi e sanificare i campi di testo con funzioni appropriate prima di salvare.
  5. Restituire messaggi di errore con il minor privilegio possibile:
    • Se un utente non ha autorizzazione, restituire un generico 403 e informazioni minime (non rivelare ID o dettagli interni degli oggetti).
  6. Utilizzare dichiarazioni preparate e API di WordPress:
    • Quando si interagisce con il DB, preferire le API di WordPress per proteggere contro l'iniezione e garantire controlli di capacità coerenti.
  7. Sicurezza degli endpoint:
    • Registrare endpoint REST o AJAX con callback di autorizzazione appropriati che convalidano le capacità lato server, non solo lato client.
  8. Fornire registrazioni chiare:
    • Registrare tentativi di modifiche non autorizzate con utente, IP e dettagli della richiesta per supportare la risposta agli incidenti.
  9. Test unitari e di integrazione:
    • Aggiungere casi di test che simulano tentativi da parte di diversi ruoli di modificare oggetti che non possiedono e affermare risposte 403.

Affrontando la causa principale nel codice — controlli di autorizzazione espliciti lato server — si rimuove il rischio piuttosto che cercare di mitigarne solo il perimetro.


Risposta agli incidenti: cosa fare se trovi segni di sfruttamento

Se sospetti che l'IDOR sia stato sfruttato sul tuo sito, segui questi passaggi:

  1. Contenere
    • Disabilita immediatamente il plugin vulnerabile o metti il sito in modalità manutenzione.
    • Disabilita l'account utente compromesso (cambia password e revoca sessioni).
    • Se possibile, revoca le chiavi API compromesse e ruota eventuali credenziali condivise.
  2. Preservare le prove
    • Fai un backup su disco/imaging e esporta i log (server web, applicazione, database) per l'analisi.
    • Non sovrascrivere i log; preserva i timestamp e i dettagli della richiesta.
  3. Valuta e pulisci
    • Conferma quali post sono stati modificati o eliminati. Ripristina dai backup se necessario.
    • Scansiona il sito per ulteriori meccanismi di persistenza (file dannosi, backdoor, nuovi utenti admin).
    • Rimuovi contenuti dannosi e ripristina versioni conosciute e buone delle pagine interessate.
  4. Ripristina e indurisci
    • Aggiorna il plugin alla versione 4.3.3 o successiva; non riattivare la versione vulnerabile.
    • Implementa ulteriori misure di indurimento (regole WAF, nonce, revisione dei ruoli).
    • Forza il ripristino delle password e abilita MFA per gli utenti privilegiati.
  5. Informare le parti interessate
    • Informare il tuo team, gli editori e eventuali partner/clienti interessati su quanto accaduto e sui passi di rimedio intrapresi.
    • Se si è verificata un'esposizione dei dati degli utenti, segui i requisiti di notifica legali/regolamentari applicabili.
  6. Impara e migliora
    • Conduci un'analisi post-mortem: come è stata introdotta o consentita l'esploitazione della vulnerabilità? Quali lacune di rilevamento esistevano? Migliora i processi di conseguenza.

Riduzione del rischio a lungo termine e migliori pratiche

  • Modello di accesso con il minimo privilegio
    Limita il numero di account con diritti di pubblicazione. Preferisci il ruolo di Collaboratore per la maggior parte degli scrittori e richiedi la revisione dell'Editore.
  • Revisione dei ruoli e delle capacità
    Audita regolarmente i ruoli degli utenti, specialmente su siti con molti collaboratori. Usa plugin o processi amministrativi per monitorare le modifiche.
  • Ciclo di vita della gestione delle patch
    Mantieni una politica di aggiornamento: testa gli aggiornamenti dei plugin in staging, applica gli aggiornamenti entro un SLA definito (ad esempio, patch critiche entro 24–72 ore).
  • Test di sicurezza in fase di sviluppo
    Aggiungi test di sicurezza automatizzati — analisi statica, test unitari per l'autorizzazione e test di integrazione per endpoint REST/AJAX.
  • Monitoraggio delle modifiche ai contenuti e avvisi
    Usa il monitoraggio delle revisioni e il monitoraggio dell'integrità dei file per rilevare rapidamente cambiamenti imprevisti.
  • Registrazione e audit trail
    Tieni registri di audit per le azioni degli utenti e le modifiche a livello di amministratore per almeno 30–90 giorni a seconda delle esigenze di conformità.
  • Revisioni di sicurezza periodiche
    Conduci regolari revisioni del codice e test di penetrazione, in particolare per i plugin che sviluppi o su cui fai molto affidamento.

Esempi di regole WAF (pseudocodice difensivo)

Di seguito sono riportati esempi di regole concettuali destinati a guidare i difensori e gli amministratori WAF. Queste sono difensive e intenzionalmente ad alto livello in modo che possano essere adattate a implementazioni WAF specifiche.

  1. Negare tentativi di modifica/cancellazione sugli endpoint dei plugin da parte degli account Autore quando il post target non è di proprietà:
    • Condizione:
      • Il percorso della richiesta corrisponde a /wp-admin/admin-ajax.php O all'endpoint del plugin
      • Il parametro include post_id
      • Il cookie autenticato indica che l'utente ha il ruolo di Autore
      • (Facoltativo: WAF esegue una ricerca lato server) Il database restituisce post_author != current_user_id
    • Azione: Blocca (HTTP 403), registra i dettagli.
  2. Richiedere l'intestazione nonce WP sulle richieste che modificano lo stato:
    • Condizione:
      • Il metodo della richiesta è POST e il percorso corrisponde all'endpoint del plugin che esegue modifiche
      • Intestazione nonce WP X-WP-Nonce mancante o non valido
    • Azione: Blocca e restituisci 403.
  3. Limita il numero di modifiche ai contenuti per utente:
    • Condizione:
      • Più di N richieste di modifica/cancellazione da un singolo account in un breve intervallo di tempo (ad es., 5 modifiche in 60 secondi)
    • Azione: Limita, richiedi una nuova autenticazione o blocca.
  4. Blocca l'accesso diretto ai file PHP del plugin:
    • Condizione:
      • Il percorso della richiesta include /wp-content/plugins/getgenie/*.php (accesso diretto ai file)
      • Richiesta non proveniente dall'area admin (referer mancante o nonce valido mancante)
    • Azione: Blocca.

Se utilizzi WP-Firewall o una soluzione WAF simile, questi tipi di regole possono essere implementati come patch virtuali per ridurre il rischio mentre testi e applichi l'aggiornamento ufficiale del plugin.


Comunicazione a editor e collaboratori (cosa dire al tuo team)

Quando la vulnerabilità colpisce gli account con privilegi di Autore, la comunicazione con gli editori e i team di contenuto aiuta a ridurre il rischio:

  • Chiedi agli autori di evitare di accedere da reti pubbliche fino a quando non è stato applicato il patch e di non utilizzare account condivisi.
  • Istruisci gli autori a segnalare qualsiasi comportamento inaspettato (post mancanti, contenuti modificati).
  • Richiedi il ripristino delle password per gli account se sospetti un uso improprio e abilita l'autenticazione a più fattori per editor e superiori.

Lista di controllo per il recupero (concisa)

  • Aggiorna GetGenie a 4.3.3+.
  • Disabilita o rimuovi il plugin se non è possibile applicare rapidamente un patch.
  • Esamina le revisioni dei post e ripristina il contenuto corretto dai backup se necessario.
  • Revoca e ruota le credenziali se si sospetta un abuso.
  • Scansiona alla ricerca di backdoor e utenti non autorizzati.
  • Riabilita il plugin solo dopo aver verificato il patch e monitorato attività sospette.

Considerazioni finali

I problemi di controllo degli accessi interrotti come IDOR sono particolarmente insidiosi perché sfruttano la fiducia legittima: un account valido — di livello Autore in questo caso — può essere abusato per danneggiare il contenuto e l'integrità del sito. La soluzione è semplice: aggiorna il plugin alla versione patchata, ma una buona sicurezza è stratificata. Combina un patch tempestivo con regole WAF, gestione rigorosa dei ruoli e registrazione/audit per ridurre al minimo sia la probabilità che l'impatto di futuri incidenti.

Se gestisci un sito WordPress multi-autore, dai priorità alla revisione delle responsabilità dei plugin e dei controlli di accesso che implementano. Applica controlli lato server per ogni operazione che tocca il contenuto e assicurati che i tuoi processi di risposta agli incidenti siano pronti.


Ottieni protezione pratica — Prova il piano gratuito di WP-Firewall

Proteggi il tuo contenuto con una protezione firewall gestita essenziale

Se desideri un modo facile e immediato per ridurre l'esposizione a vulnerabilità come questa mentre aggiorni e indurisci il tuo sito, considera il nostro piano gratuito WP-Firewall Basic. Include protezione essenziale come un firewall gestito, larghezza di banda illimitata, un Web Application Firewall (WAF), scansione malware e mitigazione dei rischi OWASP Top 10 — tutto ciò di cui hai bisogno per indurire la protezione dei contenuti e ottenere una migliore visibilità sugli attacchi. Inizia qui con il piano gratuito: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Per i team che desiderano una pulizia automatizzata e controlli più granulari, i nostri piani a pagamento aggiungono funzionalità come rimozione automatica del malware, blacklist/whitelist IP, report di sicurezza mensili, patch virtuali automatiche e accesso a supporto e servizi di gestione premium.


Risorse e checklist rapida

  • Aggiorna GetGenie a 4.3.3 o successivo — fallo per primo.
  • Se non puoi aggiornare immediatamente: disabilita il plugin, limita i ruoli degli autori e applica le regole WAF.
  • Monitorare per:
    • Cancellazioni di post inaspettate o contenuti modificati
    • Richieste agli endpoint del plugin che portano ID post
    • Account autore che eseguono modifiche su post che non possiedono
  • Indurire:
    • Applicare MFA e password forti per editor e autori
    • Implementare limiti di frequenza sulle azioni di modifica dei contenuti
    • Mantenere backup recenti e testare i ripristini regolarmente

Se hai bisogno di aiuto per applicare le regole WAF, analizzare i log di audit o eseguire una revisione della sicurezza dopo un incidente, il team di WP-Firewall offre servizi di sicurezza gestiti e patch virtuali per proteggere i siti mentre implementi correzioni permanenti. Comprendiamo i flussi di lavoro editoriali e l'equilibrio tra agilità e sicurezza — e siamo qui per aiutarti a garantire che i tuoi contenuti rimangano tuoi.

— Il Team di Sicurezza di WP-Firewall


wordpress security update banner

Ricevi WP Security Weekly gratuitamente 👋
Iscriviti ora
!!

Iscriviti per ricevere gli aggiornamenti sulla sicurezza di WordPress nella tua casella di posta, ogni settimana.

Non facciamo spam! Leggi il nostro politica sulla riservatezza per maggiori informazioni.