Mitigazione delle vulnerabilità di controllo accessi di AcyMailing//Pubblicato il 2026-05-21//CVE-2026-5200

TEAM DI SICUREZZA WP-FIREWALL

AcyMailing SMTP Newsletter Plugin Vulnerability

Nome del plugin AcyMailing SMTP Newsletter Plugin
Tipo di vulnerabilità Vulnerabilità di controllo degli accessi
Numero CVE CVE-2026-5200
Urgenza Alto
Data di pubblicazione CVE 2026-05-21
URL di origine CVE-2026-5200

AcyMailing <= 10.8.2 — Controllo degli accessi compromesso (CVE-2026-5200): Cosa devono fare ora i proprietari di siti WordPress

Autore: Team di sicurezza WP-Firewall
Data: 2026-05-21

Riepilogo: Il 21 maggio 2026 è stata divulgata una vulnerabilità di controllo degli accessi compromesso ad alta gravità (CVE-2026-5200, CVSS 8.8) in AcyMailing SMTP Newsletter (versioni <= 10.8.2). Il difetto consente a un utente autenticato con privilegi di abbonato di accedere o eseguire azioni riservate a ruoli con privilegi superiori. Questo post spiega il rischio, come gli attaccanti possono sfruttarlo, come rilevare se sei stato preso di mira, mitigazioni passo dopo passo, regole WAF consigliate e linee guida per il rafforzamento a lungo termine su misura per i proprietari di siti WordPress, sviluppatori e fornitori di hosting.

Se gestisci AcyMailing su qualsiasi sito WordPress (o gestisci più clienti con esso installato), trattalo come urgente. La vulnerabilità è adatta per campagne di sfruttamento di massa: colpisce i siti in cui un attaccante può registrarsi come abbonato o dove esistono abbonati legittimi (ad es., iscrizione alla newsletter).

Questa guida è fornita da WP-Firewall, un fornitore di sicurezza WordPress e Firewall per applicazioni web gestite. Il nostro obiettivo: aiutarti a correggere, rilevare, mitigare e costruire resilienza contro lo sfruttamento.


Cos'è la vulnerabilità (linguaggio semplice)

  • Software interessato: AcyMailing SMTP Newsletter (plugin WordPress), versioni <= 10.8.2.
  • Tipo di vulnerabilità: Controllo degli accessi compromesso (mancanza di controlli di autorizzazione).
  • Impatto: Un utente autenticato con privilegi di abbonato può attivare funzionalità nel plugin che dovrebbero richiedere privilegi superiori. Questo può consentire l'escalation dei privilegi, modifiche non autorizzate alle liste di distribuzione o alle impostazioni delle campagne, o attivare azioni amministrative tramite endpoint del plugin.
  • CVE: CVE-2026-5200
  • CVSS: 8.8 (Alto)
  • Corretto in: 10.9.0

Il controllo degli accessi compromesso significa che il plugin espone uno o più punti di accesso (endpoint HTTP, azioni AJAX, endpoint REST o funzioni interne) che non convalidano se l'utente richiedente è autorizzato a eseguire l'azione. Se un abbonato (o qualsiasi ruolo autenticato a basso privilegio) può raggiungere tale endpoint e il plugin non verifica le capacità, l'abbonato può aumentare i privilegi o eseguire modifiche riservate.


Perché questo è pericoloso per i siti WordPress

  • Gli account abbonato vengono comunemente creati: molti siti consentono iscrizioni a newsletter o registrazioni di utenti; questi account sono banali per un attaccante da ottenere.
  • I plugin per newsletter spesso si integrano con liste di distribuzione, lavori cron, import/export di utenti e configurazione SMTP. La modifica non autorizzata può portare a spam di massa, inserimento nella blacklist, esfiltrazione di dati o takeover di account.
  • Il controllo degli accessi compromesso è un favorito per gli strumenti di sfruttamento automatizzati: una volta rilasciato un proof-of-concept, gli attaccanti possono eseguire scanner automatizzati su migliaia di siti per rilevare e sfruttare il problema.
  • La vulnerabilità ha un alto CVSS e una sfruttabilità pratica perché richiede solo accesso autenticato a livello di abbonato — molto più facile da ottenere rispetto alle credenziali di amministratore.

Probabili scenari di sfruttamento (come gli attaccanti possono usarlo)

  1. Registrazione di massa + sfruttamento:
    • L'attaccante registra molti account (o riutilizza account compromessi a basso privilegio esistenti).
    • Lo scanner automatizzato esplora gli endpoint del plugin (AJAX, REST o URL personalizzati) per controlli di capacità mancanti.
    • Catena di sfruttamento: utilizzare l'endpoint esposto per modificare la configurazione, iniettare contenuti dannosi, creare utenti amministratori o attivare l'invio di newsletter create per raccogliere credenziali.
  2. Insider/abbonato compromesso:
    • Un account abbonato legittimo è già disponibile per un attaccante (password rubata o accesso acquistato).
    • L'attaccante utilizza l'account per accedere ai punti finali amministrativi del plugin e aumentare i privilegi o modificare le liste di distribuzione.
  3. Cross-site request forgery (CSRF) più controlli mancanti:
    • Se i punti finali del plugin non richiedono nonce o non eseguono controlli di capacità, un attaccante potrebbe creare email o link CSRF che causano l'esecuzione di azioni da parte di un visitatore autenticato del sito.
  4. Catena combinata:
    • Utilizzare il controllo degli accessi compromesso per scrivere file PHP, modificare wp_options o iniettare script che forniscono l'esecuzione di codice remoto (RCE). Una volta raggiunta la RCE, è possibile un compromesso completo del sito.

Come rilevare se sei stato preso di mira

Controlla i log e gli artefatti del plugin per cambiamenti sospetti — una rilevazione più rapida riduce l'impatto.

  1. Log del server web e di accesso
    • Cerca richieste POST alle directory del plugin, o ai punti finali di amministrazione (ad es., admin-ajax.php, punti finali REST) da IP di abbonati o IP sconosciuti.
    • User agent insoliti, picchi nelle richieste POST o richieste ripetute allo stesso script.
  2. Log di attività di WordPress (se hai il logging)
    • Cerca cambiamenti di configurazione nelle impostazioni di AcyMailing, cambiamenti improvvisi nelle liste di distribuzione o nuovi compiti programmati (cron job) relativi ad AcyMailing.
    • Nuovi utenti con ruoli elevati, o utenti esistenti spostati a ruoli superiori.
  3. Anomalie nel database
    • Ispeziona le tabelle utilizzate da AcyMailing (prefix_acymailing_*). Cerca righe inaspettate: abbonati aggiunti con flag di amministratore, definizioni di lista modificate o contenuti malevoli nei corpi delle campagne.
    • Controlla wp_options per opzioni inaspettate o cambiamenti a wp_user_roles.
  4. Modelli di email in uscita
    • Picco nell'invio di email provenienti dal tuo server (controlla la coda della posta). Email di spam o phishing inviate tramite il tuo SMTP possono indicare un abuso del plugin.
  5. Controlli del file system e dell'integrità
    • Nuovi o file PHP modificati in wp-content, specialmente nelle cartelle del plugin o degli upload.
    • File del plugin modificati in cui i timestamp non corrispondono ai tempi di aggiornamento previsti.
  6. Indicatori di compromissione (IOC) che dovresti cercare:
    • Richieste inaspettate in cui l'URL contiene “acymail”, “acymailing” o parametri con nomi simili (a seconda del plugin).
    • Creazione di utenti amministratori o ruoli elevati intorno alla data di divulgazione.
    • Nuovi lavori pianificati che fanno riferimento a AcyMailing o hook cron sconosciuti.
    • Cambiamenti di configurazione improvvisi (ad es., credenziali SMTP scambiate).

Se trovi uno dei precedenti, procedi immediatamente con i passaggi di contenimento dell'incidente (di seguito).


Mitigazione immediata: una breve checklist (prime 60–120 minuti)

  1. Aggiorna il plugin a 10.9.0 immediatamente (consigliato).
    • Se puoi aggiornare: fallo ora. Testa rapidamente su un sito di staging se possibile, poi aggiorna la produzione.
  2. Se non è possibile aggiornare immediatamente:
    • Disattiva il plugin AcyMailing fino a quando non puoi applicare la patch.
    • Se hai bisogno che il plugin sia attivo per funzionalità critiche, applica regole WAF/host per bloccare l'accesso ai punti finali di amministrazione del plugin (esempi di seguito).
    • Limita l'accesso alle pagine di amministrazione del plugin per IP (whitelist solo IP fidati) a livello di server web/firewall.
  3. Forza il reset della password per l'amministratore e tutti gli account del sito con privilegi elevati.
    • Soprattutto per amministratori, editor e utenti con capacità di caricamento file o gestione plugin.
  4. Rivedi e rimuovi utenti sospetti
    • Cerca account creati in tempi sospetti e rimuovili o degradali.
  5. Scansiona il sito per malware e backdoor
    • Esegui una scansione completa del malware; cerca nuovi file PHP in uploads/, wp-content/ e directory temporanee.
  6. Conserva i log e i backup
    • Tieni copie dei log di accesso, log di errore e backup del database. Questi sono essenziali per l'indagine.
  7. Notifica il fornitore di hosting e qualsiasi parte interessata colpita.
    • Il tuo host può aiutare a isolare e contenere sfruttamenti attivi (ad es., rimuovere il sito dal DNS pubblico, bloccare la posta in uscita).

Passi e comandi di rilevamento tecnico

Usa questi comandi (adatta secondo necessità per il tuo ambiente):

WP‑CLI: controlla la versione e lo stato del plugin

wp plugin list --format=table | grep acymailing'

Cerca file modificati di recente (Linux)

find /path/to/wordpress -type f -mtime -7 -print

Controlla nuovi utenti admin in WP (MySQL)

SELECT ID, user_login, user_email, user_registered FROM wp_users;

Ispeziona la coda della posta (esempio Postfix)

mailq | tail -n 50

Esporta le tabelle del database del plugin per revisione

mysqldump -u user -p database prefix_acymailing_* > acymailing_export.sql

Raccomandazioni WAF e patching virtuale

Se non puoi aggiornare subito, applica il patching virtuale a livello WAF per bloccare i tentativi di sfruttamento. Di seguito sono riportate strategie generali e regole di esempio che puoi adattare. Testa qualsiasi regola su staging prima di implementare in produzione; regole troppo ampie possono bloccare il traffico legittimo.

Importante: Gli endpoint esatti del plugin o i nomi dei parametri possono variare a seconda dell'installazione/versione. Usa i tuoi log per affinare le regole.

Strategia A — Blocca l'accesso agli endpoint admin del plugin da account a bassa privilegio o IP sconosciuti

  • Limita l'accesso a /wp-admin/admin.php?page=acy* e pagine admin correlate a intervalli IP fidati o a utenti connessi con capacità admin (quando possibile a livello del server web).

Esempio Nginx (nega per parametro di query):

# Nega le richieste che tentano di accedere alle pagine admin di AcyMailing da IP non fidati;

Strategia B — Blocca chiamate AJAX/REST sospette utilizzate dal plugin

Molti plugin di WordPress utilizzano admin‑ajax.php o endpoint REST personalizzati. Puoi bloccare le richieste POST che contengono parametri di azione specifici noti per essere associati all'amministrazione del plugin.

ModSecurity (esempio):

# Blocca azioni admin-ajax sospette che includono "acy", "acymail", ecc."

Nginx+Lua o regole WAF personalizzate possono rispecchiare questa logica. Adatta l'espressione regolare per abbinare i parametri che vedi nel tuo ambiente.

Strategia C — Rifiuta richieste in cui una sessione di Sottoscrittore tenta di accedere ai flussi di amministrazione

Se hai dati di sessione e puoi controllare i contenuti dei cookie (o il sito utilizza marcatori JWT/sessione), blocca le richieste in cui il ruolo codificato è sottoscrittore che accede agli endpoint di amministrazione del plugin. Questo è avanzato e richiede integrazione WAF con il contesto della sessione dell'applicazione.

Strategia D — Limita la velocità e rallenta le azioni dell'account

  • Limita il numero di richieste che possono essere effettuate agli endpoint del plugin per IP o per account.
  • Blocca le registrazioni se rilevi tentativi di registrazione di massa.

Esempio di razionale della firma

  • Blocca i POST agli endpoint di amministrazione con nomi di azione che includono identificatori del plugin (ad es., contenente “acymail”, “acy”).
  • Blocca le richieste che tentano di modificare le liste di distribuzione (nomi dei parametri come list_id, campaign_id) da contesti non amministrativi.
  • Blocca gli accessi diretti ai file PHP del plugin in wp-content/plugins/acymailing/** dal web se non necessario.

Se esegui WP‑Firewall, la nostra mitigazione può essere applicata come una patch virtuale che identifica e blocca i modelli di sfruttamento fino a quando non puoi applicare l'aggiornamento ufficiale del plugin.


Esempio di modello di mitigazione WP-Firewall (concettuale)

Di seguito è riportato un esempio concettuale di una regola WAF che applicheremmo come patch virtuale. Questo è intenzionalmente generico — adatta per il tuo linguaggio WAF.

Regola: Blocca le richieste a admin-ajax.php dove il POST contiene nomi di parametri o valori associati alle funzioni di amministrazione di AcyMailing e il ruolo autenticato attuale è “sottoscrittore” (o nessun cookie di amministrazione autenticato).

Regola pseudo:

  • Se REQUEST_URI contiene “/wp-admin/admin-ajax.php” E
  • REQUEST_METHOD è POST E
  • Qualsiasi nome o valore di parametro POST corrisponde all'espressione regolare “(acymail|acymailing|acy_|acyaction|acy_)” E
  • Nessun cookie di amministrazione o intestazione di autorizzazione presente
  • Allora blocca e registra.

Lavora con il tuo fornitore di hosting o fornitore di sicurezza per implementare questo rapidamente.


Recupero e validazione post-incidente

Se hai scoperto una compromissione, segui questi passaggi in ordine:

  1. Contenimento
    • Metti il sito offline o attiva la modalità manutenzione se si sta verificando un'esploitazione attiva.
    • Isola il server o l'ambiente (collabora con l'host).
  2. Eradicazione
    • Rimuovi backdoor e file dannosi. Ripristina da un backup noto e buono effettuato prima della compromissione, se disponibile.
    • Sostituisci le credenziali compromesse: utenti WordPress, password del database, credenziali SMTP.
  3. Recupero
    • Aggiorna il core di WordPress, tutti i plugin e i temi (AcyMailing a 10.9.0).
    • Reinstalla AcyMailing da un download fresco dal repository ufficiale prima di riattivarlo.
  4. Verifica
    • Riscanifica con più scanner per malware e backdoor.
    • Controlla i log per eventuali segni di persistenza (compiti programmati, nuovi utenti admin).
    • Verifica le code di posta elettronica, il comportamento della posta in uscita e i record DNS per modifiche non autorizzate.
  5. Autopsia
    • Documenta la cronologia e la causa principale.
    • Comunica agli stakeholder e agli abbonati interessati se i dati sono stati compromessi.
    • Migliora il monitoraggio e implementa mitigazioni a lungo termine.

Raccomandazioni per il rafforzamento (a lungo termine)

  1. Mantieni il software aggiornato
    • Applica gli aggiornamenti dei plugin entro 24–72 ore, se possibile. Per le correzioni di sicurezza critiche, dai priorità agli aggiornamenti immediati.
  2. Applica il principio del minimo privilegio
    • Esegui regolarmente audit dei ruoli e delle capacità degli utenti. Rimuovi la possibilità per il ruolo di Abbonato di avere capacità non necessarie.
    • Evita di dare agli abbonati privilegi di caricamento o modifica.
  3. Limita le pagine di amministrazione del plugin.
    • Limita l'accesso alle pagine di gestione dei plugin agli IP admin, se possibile.
  4. Indurire le registrazioni
    • Utilizzare la verifica dell'email e CAPTCHA per le registrazioni per ridurre gli account falsi.
    • Considerare l'approvazione manuale per gli account che potrebbero essere utilizzati come armi.
  5. Implementare l'autenticazione multi-fattore per gli account con privilegi più elevati.
    • Forzare il 2FA per tutti gli amministratori, editor e utenti che possono gestire plugin o temi.
  6. WAF e patching virtuale
    • Utilizzare un WAF gestito o un set di regole che copra l'OWASP Top 10, modelli di richiesta anomali e regole specifiche per i plugin.
    • Avere la patch virtuale disponibile come soluzione temporanea quando un aggiornamento immediato del plugin non è possibile.
  7. Monitoraggio e avvisi
    • Centralizzare i log (web, db, mail) e impostare avvisi per picchi nelle richieste POST, nuovi utenti admin e volume di email in uscita.
  8. Backup e test di ripristino.
    • Assicurarsi di avere backup giornalieri e testare regolarmente i ripristini. Tenere i backup offsite e immutabili quando possibile.
  9. Utilizzare i plugin di gestione dei ruoli con prudenza.
    • Se si utilizzano editor di ruoli/capacità, documentare le modifiche e rivederle dopo gli aggiornamenti.
  10. Sicurezza delle credenziali SMTP.
    • Ruotare le credenziali SMTP e utilizzare account con privilegi minimi per inviare email. Monitorare l'accesso SMTP.

Checklist di riferimento rapido (attuabile).

  • [ ] Controllare immediatamente AcyMailing e aggiornare alla versione 10.9.0.
  • [ ] Se non è possibile aggiornare immediatamente, disattivare il plugin o applicare regole WAF che bloccano gli endpoint admin di AcyMailing.
  • [ ] Forzare il ripristino delle password per gli admin; abilitare il 2FA per gli account admin.
  • [ ] Rivedere gli utenti creati di recente e rimuovere quelli sospetti.
  • [ ] Scansionare alla ricerca di nuovi file PHP/backdoor e attività programmate insolite.
  • [ ] Controllare la coda delle email in uscita per attività sospette.
  • [ ] Conservare i log per l'indagine.
  • [ ] Notificare l'host e le parti interessate se si sospetta una compromissione.
  • [ ] Una volta pulito/aggiornato, monitorare i log da vicino per 30 giorni.

Esempio di scenario di incidente e cronologia del rimedio

Giorno 0 — Divulgazione

  • Avviso di sicurezza pubblicato; patch disponibile (10.9.0).
  • Il team di WP‑Firewall emette firme di patch virtuali.

Prime 4 ore

  • Il proprietario del sito controlla la versione del plugin; se vulnerabile, procede ad aggiornare o disattivare.
  • Se non è possibile aggiornare, attivare la regola WAF per bloccare i flussi di amministrazione del plugin.

Prime 24 ore

  • Reimpostare le credenziali di amministrazione; scansionare per indicatori di compromissione; controllare le code di posta.
  • L'host blocca gli IP abusivi e isola il sito se viene rilevata un'attività di sfruttamento di massa attiva.

Giorni 2–7

  • Completare la pulizia, convalidare che non ci sia persistenza, ripristinare da un backup pulito se necessario.
  • Reinstallare il plugin e applicare gli aggiornamenti, abilitare il monitoraggio.

Giorni 7–30

  • Continuare a monitorare per anomalie. Condurre un'analisi post-mortem e implementare un indurimento a lungo termine.

Suggerimenti per gli sviluppatori: come auditare i controlli di autorizzazione del plugin (per i team di sviluppo)

Se gestisci un codice sorgente o un processo di audit di plugin di terze parti, utilizza questi principi per trovare bug di controllo degli accessi interrotti:

  1. Identificare i punti di ingresso
    • Cerca endpoint pubblici: azioni admin-ajax.php, percorsi REST registrati con register_rest_route() o endpoint personalizzati.
  2. Verifica i controlli delle capacità
    • Per ogni punto di accesso, conferma che esista un controllo delle capacità: current_user_can(‘manage_options’) o una capacità appropriata all'azione.
    • Conferma la presenza di nonce per le azioni POST: check_admin_referer() o wp_verify_nonce().
  3. Testa con account a bassa privilegio.
    • Crea utenti di test con ruolo di Sottoscrittore e prova a chiamare ogni endpoint.
    • Automatizza i test per affermare i codici di stato HTTP restituiti e le risposte per utenti non autorizzati.
  4. Raccomandazioni di indurimento nel codice.
    • Preferisci utilizzare current_user_can() e check_admin_referer() per ogni azione di amministrazione.
    • Per gli endpoint REST, utilizza permission_callback in register_rest_route().
    • Evita di fare affidamento su nomi di parametri offuscati per la sicurezza: sono necessari controlli delle capacità.

Cosa dovrebbero fare i fornitori di hosting e le agenzie.

  • Scansiona i siti dei clienti per versioni di AcyMailing <= 10.8.2 e costruisci un piano di aggiornamento.
  • Se ospiti centinaia di siti, programma aggiornamenti in blocco ma applica patch virtuali WAF a livello di rete per bloccare i tentativi di sfruttamento fino al completamento degli aggiornamenti.
  • Fornisci ai clienti un rapporto di rimedio: mostra quali siti sono stati aggiornati, quali sono stati disattivati e quali avevano indicatori di compromissione.
  • Offri pulizia e monitoraggio gestiti per siti compromessi: il contenimento rapido riduce i danni a valle (blacklist, reclami di spam, notifiche ai clienti).

Considerazioni legali e di comunicazione.

  • Se i dati degli abbonati (indirizzi email, nomi) sono stati esfiltrati o utilizzati per phishing, valuta se le leggi sulla notifica di violazione dei dati si applicano nella tua giurisdizione.
  • Prepara un modello di comunicazione per i clienti che spiega cosa è successo, le azioni intraprese e i passi raccomandati per gli abbonati (ad es., ignora email sospette).
  • Tieni registri dettagliati dei passi di rimedio: questo aiuta con la conformità legale e gli assicuratori.

Metti in sicurezza il tuo sito in pochi minuti: piano gratuito WP‑Firewall.

Titolo: Metti in sicurezza il tuo sito WordPress ora — inizia con WP‑Firewall Free

Il tuo prossimo passo pratico per ridurre il rischio è abilitare un firewall gestito sempre attivo che copra le minacce OWASP Top 10 e fornisca patch virtuali mentre aggiorni i plugin. Il piano Basic (Free) di WP‑Firewall ti offre una protezione essenziale senza costi: firewall gestito, larghezza di banda illimitata, un potente Web Application Firewall (WAF), scanner malware e mitigazione per i rischi OWASP Top 10 in modo da poter bloccare immediatamente i tentativi di sfruttamento mentre aggiorni AcyMailing.

Esplora e iscriviti al piano gratuito qui:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Se hai bisogno di automazione e supporto: i piani Standard e Pro aggiungono rimozione automatica del malware, gestione degli IP consentiti/negati, report di sicurezza mensili, patch virtuali automatiche e accesso a componenti aggiuntivi premium e servizi gestiti.


Considerazioni finali e priorità raccomandate

  1. Se utilizzi AcyMailing, aggiorna immediatamente alla versione 10.9.0. Questa è l'azione più importante.
  2. Se non puoi aggiornare immediatamente, disattiva il plugin o applica le regole WAF per bloccare gli endpoint di amministrazione del plugin.
  3. Indurire gli account e applicare 2FA per gli amministratori.
  4. Scansiona e monitora per IOCs: code di posta, nuovi amministratori, file modificati e cron job sospetti.
  5. Utilizza un WAF gestito con la capacità di applicare patch virtuali per vulnerabilità zero-day/critiche.

Sappiamo che questo può sembrare opprimente — il lavoro di sicurezza spesso avviene nel mezzo di una giornata intensa. Se hai bisogno di assistenza, WP‑Firewall può aiutare con mitigazione rapida, patch virtuali e servizi di pulizia in modo che tu possa concentrarti sulla gestione della tua attività mentre noi gestiamo il rischio.

Rimani al sicuro e prendi sul serio le vulnerabilità di controllo degli accessi compromesso — sono tra le più suscettibili di essere rapidamente sfruttate.

— Team di sicurezza WP-Firewall


Appendice: Risorse utili e query di esempio

  • Controlla la versione del plugin tramite WP‑CLI:
    wp plugin list --format=table | grep acymailing
  • Trova file modificati di recente (ultimi 7 giorni):
    trova /var/www/html -type f -mtime -7 -print
  • Rileva nuovi utenti amministratori (SQL):
    SELECT user_login, user_email, user_registered;
  • Regola ModSecurity di base (concettuale — adatta al tuo ambiente):
    SecRule REQUEST_URI|ARGS_NAMES|ARGS "@rx (acymail|acymailing|acy_)"

Nota: Testa sempre le regole WAF in modalità di rilevamento prima di bloccare per ridurre al minimo i falsi positivi. In caso di dubbi, contatta il supporto di WP‑Firewall per l'implementazione assistita di patch virtuali e monitoraggio.


wordpress security update banner

Ricevi WP Security Weekly gratuitamente 👋
Iscriviti ora
!!

Iscriviti per ricevere gli aggiornamenti sulla sicurezza di WordPress nella tua casella di posta, ogni settimana.

Non facciamo spam! Leggi il nostro politica sulla riservatezza per maggiori informazioni.