Mitigazione del rischio di SQL Injection nel plugin myLinksDump//Pubblicato il 2026-03-23//CVE-2026-2279

TEAM DI SICUREZZA WP-FIREWALL

myLinksDump SQL Injection Vulnerability

Nome del plugin myLinksDump
Tipo di vulnerabilità Iniezione SQL
Numero CVE CVE-2026-2279
Urgenza Alto
Data di pubblicazione CVE 2026-03-23
URL di origine CVE-2026-2279

CVE-2026-2279: Cosa significa l'iniezione SQL di myLinksDump per il tuo sito WordPress — e come WP‑Firewall ti protegge

Autore: Team di sicurezza WP-Firewall
Data: 2026-03-23

Riepilogo: Una vulnerabilità recentemente pubblicata (CVE-2026-2279) colpisce il plugin WordPress myLinksDump (versioni <= 1.6). Consente a un amministratore autenticato di attivare l'iniezione SQL attraverso i parametri di ordinamento del plugin. Sebbene lo sfruttamento richieda l'accesso da amministratore, l'impatto può includere la divulgazione del database, la manipolazione dei dati o l'escalation dei privilegi se combinato con altri problemi. Questo post spiega la vulnerabilità in linguaggio semplice, mappa scenari di attacco realistici, descrive come rilevare segni di sfruttamento e fornisce passaggi robusti per la mitigazione e la risposta agli incidenti — incluso come il WAF gestito di WP‑Firewall e la patch virtuale riducono immediatamente la tua esposizione.

Sommario

  • Panoramica: cosa è successo
  • Riepilogo tecnico (non sfruttativo)
  • Perché questo è importante (scenari di minaccia)
  • Probabilità e gravità — prospettiva pratica
  • Rilevamento: cosa cercare nei log e nel tuo sito
  • Mitigazione immediata (prime 1–2 ore)
  • Rimedi a breve termine (stesso giorno)
  • Rimedi a lungo termine e indurimento
  • Come un WAF professionale (come WP‑Firewall) ti protegge ora
  • Regole WAF raccomandate e indurimento dei parametri (esempi sicuri)
  • Lista di controllo post-incidente e recupero
  • Nuovo: Inizia con WP‑Firewall Basic (Gratuito)
  • Conclusione
  • Appendice: comandi e risorse di riferimento rapido

Panoramica: cosa è successo

Il 23 marzo 2026 è stata divulgata una vulnerabilità di iniezione SQL in myLinksDump (versioni <= 1.6). Il problema viene attivato tramite due parametri utilizzati dal plugin per ordinare le liste: ordina_per E ordine_di_ordinamento. Poiché quei parametri non erano stati rigorosamente convalidati o inseriti in una lista bianca, un attore malintenzionato con accesso a livello di amministratore potrebbe manipolarli per iniettare frammenti SQL nelle query eseguite dal plugin.

Fatti chiave a colpo d'occhio:

  • Software interessato: plugin WordPress myLinksDump (<= 1.6)
  • Classe di vulnerabilità: Iniezione SQL
  • Privilegi richiesti: Amministratore (autenticato)
  • CVE: CVE‑2026‑2279
  • Stato della patch: al momento della scrittura non è disponibile alcuna patch ufficiale del fornitore
  • Sfruttabilità: richiede credenziali di amministratore ma può essere grave se concatenato con altri problemi

Questa vulnerabilità è un promemoria: anche quando lo sfruttamento richiede privilegi elevati, le conseguenze possono essere altamente dannose. Gli strumenti a livello di amministratore sono attesi come sicuri — quando non lo sono, gli attaccanti che ottengono accesso da altri vettori (phishing, credenziali trapelate, servizi di terze parti insicuri) possono pivotare ulteriormente.


Riepilogo tecnico (non sfruttativo)

Eviterò di mostrare o riprodurre stringhe di sfruttamento. Invece, ecco un riepilogo tecnico sicuro destinato ad aiutare amministratori e sviluppatori a comprendere il problema e le possibilità di mitigazione:

  • Il plugin espone i parametri di richiesta ordina_per E ordine_di_ordinamento per ordinare le query utilizzate per visualizzare elenchi di link nell'interfaccia utente di amministrazione.
  • Questi parametri sono destinati ad accettare un insieme limitato di valori (ad esempio, nomi di colonne e una direzione di ordinamento).
  • Il codice che gestisce i parametri non ha imposto una lista bianca rigorosa di valori consentiti né ha sufficientemente eseguito l'escape o parametrizzato l'input prima di aggiungerlo a una clausola SQL ORDER BY.
  • Poiché i frammenti ORDER BY vengono concatenati in una query SQL dinamica senza convalida, un attaccante con la capacità di inviare richieste elaborate come amministratore potrebbe modificare la struttura della query per recuperare o modificare contenuti del database oltre l'ambito previsto.

Perché lo evidenzio: l'iniezione ORDER BY spesso appare meno ovviamente pericolosa rispetto all'iniezione SELECT basata su UNION nelle pagine di contenuto, ma un ORDER BY manipolato (o una clausola di ordinamento non correttamente sanificata) può portare all'esposizione di dati interni o consentire attacchi più complessi quando combinato con altre vulnerabilità.


Perché questo è importante — scenari di minaccia realistici

Anche se questa vulnerabilità richiede privilegi di amministratore, è comunque importante per i seguenti motivi:

  1. Il compromesso delle credenziali è comune
    • Le credenziali di amministratore vengono frequentemente rubate tramite phishing, password riutilizzate, database trapelati o macchine di sviluppatori compromesse. Se un attaccante ottiene accesso da amministratore, può sfruttare i difetti del plugin per espandere il proprio controllo.
  2. Collegamento con altre vulnerabilità
    • Un attaccante con privilegi inferiori o accesso parziale può concatenare altri bug per escalare. Ad esempio, un controllo delle autorizzazioni difettoso altrove potrebbe essere combinato con questa debolezza.
  3. Rischio della catena di approvvigionamento e insider
    • I contrattisti, gli integratori di terze parti o i fornitori di servizi a volte hanno account da amministratore. Un attore sleale all'interno di un'azienda partner, o un account partner compromesso, può abusare degli endpoint dell'interfaccia utente a livello di amministratore.
  4. Sensibilità dei dati
    • Il database contiene spesso record utente, cronologia ordini, configurazioni private, chiavi API memorizzate nelle opzioni e altro ancora. La lettura, manipolazione o cancellazione non autorizzata di tali dati può essere catastrofica.
  5. Persistenza e furtività
    • Un attaccante può utilizzare l'accesso a livello di amministratore per creare backdoor (plugin malevoli, cron job, account utente), rendendo più difficile la rilevazione e più costosa la ripresa.

Esempi pratici di attacco (a livello alto):

  • Esfiltrare elenchi di email utente o valori di configurazione tramite query manipolate.
  • Iniettare o modificare contenuti o impostazioni visibili agli amministratori per backdoorare il sito.
  • Modificare la configurazione del plugin o creare attività pianificate per mantenere la persistenza.

Probabilità e gravità — prospettiva pratica

  • Probabilità: Medio-Basso per un sito con una buona igiene delle credenziali admin; Medio-Alto per siti in cui gli account admin sono condivisi, riutilizzati o non protetti da 2FA.
  • Gravità: Alto (potenziale compromissione del database) in caso di furto di credenziali; Inferiore in ambienti completamente bloccati.
  • Impatto sul business: Potenziale perdita di dati dei clienti, danni SEO, inattività, inserimento in blacklist o esposizione normativa.

Il punteggio numerico CVSS può essere alto perché l'iniezione SQL porta spesso a risultati ad alto impatto, ma quando si valuta il rischio per un singolo sito, considerare i privilegi richiesti, l'esposizione (l'area admin è accessibile pubblicamente?) e le mitigazioni esistenti (2FA, restrizioni IP, monitoraggio).


Rilevamento: cosa cercare

Se gestisci siti WordPress, fai attenzione ai seguenti indicatori: alcuni sono segni generali di compromissione, altri specificamente rilevanti per un problema SQL a livello admin.

A. Log e modelli di richiesta

  • Richieste POST/GET insolite agli endpoint admin dei plugin che includono caratteri non standard. ordina_per O ordine_di_ordinamento valori.
  • Richieste con punteggiatura codificata in URL nei parametri di ordinamento, specialmente se includono caratteri come virgolette, marcatori di commento (—, #) o operatori di concatenazione (ma fai attenzione ai falsi positivi da input legittimi).
  • Maggiore frequenza di richieste UI admin da IP sconosciuti o sequenze automatizzate rapide da un singolo IP.

B. Comportamento dell'applicazione

  • Cambiamenti inaspettati nell'ordinamento delle liste admin, elementi mancanti o pagine admin vuote.
  • Errori a livello di database che appaiono nei log (se WP_DEBUG è attivo o i log del server mostrano avvisi di database).
  • Nuovi utenti admin o modifiche nelle assegnazioni di capacità che non hai effettuato.

C. Indicatori di database e file

  • Nuove righe o righe modificate in opzioni_wp, utenti wp, wp_posts, o tabelle specifiche del plugin.
  • Voci cron sospette in opzioni_wp (hook cron aggiunti da un attaccante).
  • File sconosciuti o file di plugin modificati su disco.

D. Log dell'host / server

  • Query SQL insoliti catturati nei log del database (se hai abilitato il logging delle query).
  • Attività SSH/FTP sospette correlate al momento delle richieste web.

E. Monitoraggio e allerta

  • Avvisi da scanner malware o rilevamento endpoint per modifiche ai file.
  • Connessioni in uscita insolite verso domini sconosciuti.

Nota: La rilevazione è più facile se hai log di base e controlli periodici dell'integrità dei file. Se non li hai, assumi un rischio maggiore una volta che viene divulgata una vulnerabilità seria a livello di plugin.


Mitigazione immediata (prime 1–2 ore)

Se gestisci siti che eseguono il plugin interessato e non puoi applicare immediatamente una patch ufficiale (potrebbe non essercene ancora), segui questa sequenza urgente:

  1. Limita l'accesso da Amministratore
    • Se possibile, disabilita temporaneamente l'accesso amministrativo pubblico utilizzando i controlli di hosting (approccio di base: limita amministratore wp E wp-login.php agli indirizzi IP fidati tramite il server web o il firewall dell'host). Questo riduce drasticamente la superficie di attacco.
    • Se la restrizione IP non è possibile, limita gli accessi degli amministratori cambiando i nomi utente degli amministratori e ruotando le password per tutti gli account amministrativi; applica password uniche e forti.
  2. Applica l'autenticazione a più fattori
    • Assicurati che il 2FA sia abilitato per ogni amministratore. Se non lo hai già, abilita immediatamente un meccanismo 2FA fuori banda per gli account amministrativi.
  3. Disabilita o disattiva il plugin
    • Se puoi tollerare di perdere temporaneamente la funzionalità del plugin e non c'è una patch sicura, disattiva o disinstalla il plugin fino a quando non viene patchato.
    • Se il plugin persiste nelle impostazioni nel database, la disinstallazione potrebbe lasciare dati; fai prima un backup.
  4. Attiva/rinforza le protezioni WAF
    • Se hai un firewall per applicazioni gestito (WAF), abilita regole rigorose che mirano a parametri di query sospetti e bloccano i modelli di iniezione. I clienti di WP‑Firewall ricevono patch virtuali automatiche per vulnerabilità note; puoi implementare regole simili se utilizzi un altro WAF.
    • Blocca le richieste con caratteri sospetti in ordina_per E ordine_di_ordinamento (vedi esempi di regole più avanti).
  5. Snapshot e backup
    • Fai un backup completo (file + database) immediatamente e salvalo offline o in una posizione secondaria sicura. Documenta lo stato attuale e i timestamp per la risposta agli incidenti.
  6. Informare le parti interessate
    • Informare il tuo team di sicurezza interno, il fornitore di hosting o lo sviluppatore in modo che possano supportare il contenimento e il follow-up.

Queste azioni non sono una risoluzione finale — sono destinate a ridurre l'esposizione mentre prepari un'indagine più approfondita e una soluzione a lungo termine.


Rimedi a breve termine (stesso giorno)

  1. Audit degli account amministratori
    • Rivedi tutti gli account con privilegi di amministratore. Rimuovi o degrada qualsiasi account che non sia necessario. Cerca account admin sospetti creati senza la tua conoscenza.
  2. Cerca indicatori di compromissione
    • Esegui scansioni di malware e integrità dei file (inclusi la directory degli upload e le directory dei plugin/temi).
    • Controlla per attività pianificate sconosciute (cron) nella tabella delle opzioni e nelle voci del crontab del server.
  3. Ruota credenziali e segreti
    • Ruota le chiavi API, le credenziali del database (se fattibile) e qualsiasi credenziale di integrazione di terze parti memorizzata nel database o il file wp-config.php.
    • Invalida tutte le sessioni attive per gli account amministratore in modo che si verifichi il logout forzato.
  4. Contatta lo sviluppatore del plugin e monitora per eventuali patch ufficiali.
    • Se viene rilasciata una patch del fornitore, pianifica un aggiornamento immediato in modo controllato (testando prima su staging se possibile).
    • Se non è disponibile alcuna patch ufficiale, continua con la patch virtuale WAF e considera di rimuovere il plugin se non puoi mitigare in modo sicuro.
  5. Implementa il logging se assente.
    • Abilita o migliora i log di accesso HTTP e il logging delle query del database (con attenzione, per evitare di registrare contenuti sensibili). Assicurati che i log siano conservati offsite per l'analisi.

Rimedi a lungo termine e indurimento

Adotta le seguenti difese per ridurre il rischio di problemi simili in futuro:

  1. Principio del privilegio minimo
    • Minimizza il numero di account amministratore. Usa ruoli granulari (editor, autore, collaboratore) dove appropriato.
    • Usa flussi di lavoro di accesso “temporaneamente elevato” per i contrattisti invece di fornire account admin permanenti.
  2. Sviluppo e revisione sicuri.
    • Per plugin personalizzati o di terze parti, richiedi una revisione della sicurezza che confermi la validazione dell'input e l'uso di dichiarazioni preparate (query parametrizzate) per tutte le interazioni con il database.
    • Incoraggia gli sviluppatori di plugin a implementare whitelist per i parametri di ordinamento e a utilizzare le funzioni di sanitizzazione e escaping integrate di WordPress quando costruiscono SQL.
  3. Scansione automatizzata e monitoraggio continuo.
    • Distribuisci scansioni periodiche delle vulnerabilità per i plugin e il core installati.
    • Usa il monitoraggio dell'integrità dei file e avvisi per le modifiche nel codice dei plugin e dei temi.
  4. Backup e pianificazione del recupero
    • Assicurati che esistano backup testati e che le procedure di recupero siano documentate. Esegui periodicamente un ripristino per convalidare i tuoi backup.
  5. Autenticazione forte
    • Applica password uniche e MFA per tutti gli account admin. Considera i gestori di password per i team.
  6. Ambienti segmentati
    • Utilizza ambienti di staging per aggiornamenti e testa nuove versioni dei plugin prima di distribuirle in produzione.

Come un WAF professionale (come WP‑Firewall) ti protegge ora

Un Web Application Firewall (WAF) gestito fornisce diversi livelli di protezione che sono particolarmente preziosi quando viene divulgata una vulnerabilità a livello di plugin e non è ancora disponibile una patch:

  1. Patching virtuale (immediato)
    • I WAF possono applicare regole che bloccano i tentativi di sfruttamento mirati a parametri vulnerabili noti prima che tu possa aggiornare il codice. Questo guadagna tempo e riduce il raggio d'azione.
  2. Ispezione dei parametri e whitelist
    • I WAF possono imporre regole rigorose sui parametri per ordina_per E ordine_di_ordinamento — consentire solo un insieme definito di nomi di colonne e direzioni di ordinamento — impedendo ai payload creati di raggiungere i livelli PHP e SQL.
  3. Copertura delle regole di SQL-injection
    • I set di regole WAF includono protezioni generiche contro SQLi e regole consapevoli del contesto per siti di iniezione comuni (ad es., clausole ORDER BY), che riducono la possibilità di iniezione anche in plugin non patchati.
  4. Limitazione della frequenza e protezione degli amministratori
    • I WAF possono bloccare o limitare la frequenza delle attività sospette degli endpoint amministrativi, mitigare attacchi di credential brute-force e limitare l'accesso degli amministratori per geografia o IP.
  5. Monitoraggio e allerta
    • I servizi gestiti forniscono avvisi e contesto sul traffico in modo da poter rilevare rapidamente i tentativi e rispondere.
  6. Supporto per la risposta agli incidenti gestita
    • Quando appare una vulnerabilità critica, i fornitori professionali spesso forniscono indicazioni e possono applicare regole di emergenza su tutta la loro base clienti.

Se fai affidamento su un firewall di WordPress, assicurati che fornisca patch virtuali e regole basate su parametri. Il piano gestito di WP‑Firewall offre queste capacità e può essere distribuito rapidamente per mitigare il rischio di myLinksDump mentre applichi correzioni permanenti.


Regole WAF raccomandate e indurimento dei parametri (esempi sicuri)

Di seguito sono riportati esempi sicuri e illustrativi dei tipi di regole che un WAF o un plugin di indurimento del sito possono utilizzare per proteggere il tuo sito da parametri malformati. ordina_per E ordine_di_ordinamento Questi esempi sono destinati a essere di alto livello e a ispirare la configurazione nella tua specifica interfaccia utente WAF/prodotto.

  1. Whitelist dei valori validi di sort_by
    Consenti solo i valori che il tuo plugin utilizza legittimamente (sostituisci i nomi delle colonne con le colonne effettivamente utilizzate dal tuo sito).

    Esempio di pseudo-regola:

    • SE la richiesta contiene il parametro ordina_per
    • ALLORA consenti solo se il valore è in {title, date, id, author, created_at}
    • Richiesta del blocco ELSE e registrazione dell'evento
  2. Valori sort_order validi nella whitelist
    Accettare solo “ASC” o “DESC” (non sensibile al maiuscolo).

    Esempio di pseudo-regola:

    • SE la richiesta contiene il parametro ordine_di_ordinamento
    • ALLORA consentire solo se il valore corrisponde ^(?i)(ASC|DESC)$
    • Richiesta del blocco ELSE e registrazione dell'evento
  3. Bloccare caratteri sospetti nei parametri di ordinamento
    Negare se i parametri contengono metacaratteri SQL che non dovrebbero mai apparire in una colonna sicura o nel campo direzione.

    Regola basata su regex di esempio (concettuale):

    • Blocca se ordina_per O ordine_di_ordinamento corrisponde [;"'`\-#/*] o contiene parole chiave sospette (union, select) — ma utilizzare i controlli delle parole chiave con attenzione per evitare falsi positivi.
  4. Limitare la frequenza delle richieste agli endpoint di amministrazione
    Limitare la frequenza delle richieste agli endpoint del plugin di amministrazione. Richieste eccessive possono indicare automazione.
  5. Richiedere protezione CSRF sulle azioni di amministrazione
    Assicurarsi che tutte le azioni di amministrazione che modificano lo stato convalidino nonce o token CSRF.
  6. Negare richieste dirette agli endpoint di amministrazione del plugin da user-agent o fonti sconosciute
    Se le azioni di amministrazione del plugin sono utilizzate solo da veri browser in contesti interattivi, bloccare bot o user agent a bassa fiducia.

Regola di esempio in stile ModSecurity (solo concettuale — adattare per la propria piattaforma):

# Pseudocodice: bloccare valori sort_by non nella whitelist"

Importante: Testare le regole WAF in modalità monitoraggio prima di bloccare completamente per evitare inattività non intenzionale. Utilizzare un ambiente di staging quando possibile.


Lista di controllo post-incidente e recupero

Se sospetti sfruttamento (o semplicemente vuoi essere esaustivo), esegui questa checklist:

  1. Isolare
    • Limita l'accesso a amministratore wp. Disabilita temporaneamente il plugin vulnerabile.
  2. Preservare le prove
    • Esporta i log (webserver, log di accesso, log del database se disponibili), fai copie dei file modificati e degli snapshot del database.
  3. Scansione completa del sito
    • Esegui scanner di malware affidabili e audit manuali delle directory di file e plugin.
  4. Audit delle modifiche al database
    • Cerca modifiche inaspettate in opzioni_wp, utenti wp, tabelle dei plugin.
  5. Ruota le credenziali
    • Ruota le password di amministratore, le chiavi API e le password del database se ci sono indicatori di compromissione.
  6. Rimuovi la persistenza
    • Rimuovi file sospetti, cron job, utenti non autorizzati e plugin o temi dannosi.
  7. Ripristina da un backup pulito (se necessario)
    • Se non puoi confermare con sicurezza uno stato pulito, ripristina da un backup effettuato prima dell'incidente, dopo aver affrontato la causa principale e applicato patch virtuali WAF.
  8. Aggiorna e rinforza
    • Applica aggiornamenti ai plugin se/quando diventano disponibili. Introduci la whitelist dei parametri e la sanitizzazione degli input nel codice.
  9. Monitoraggio post-azione
    • Continua a monitorare i log in modo aggressivo per almeno 30 giorni. Considera di abilitare il logging extra e una retention più lunga.
  10. Rapporto sull'incidente
    • Documenta la cronologia, le decisioni, le prove, l'impatto e i passi di rimedio per gli stakeholder e l'apprendimento futuro.

Nuovo: Sicurezza del tuo sito oggi — Inizia con WP‑Firewall Basic (Gratuito)

Se desideri ridurre rapidamente la tua esposizione a vulnerabilità come questa, considera di iniziare con il piano Basic (Gratuito) di WP‑Firewall. Include una protezione essenziale adatta per un'immediata implementazione sui siti WordPress:

  • Protezione essenziale: firewall gestito, larghezza di banda illimitata
  • WAF (Web Application Firewall) per bloccare richieste dannose
  • Scanner di malware per rilevare compromissioni di file e codice
  • Mitigazione dei 10 principali rischi OWASP

Perché provare prima il piano gratuito? Fornisce difese di base immediate — inclusi patch virtuali e protezioni dei parametri — senza costi, e ti aiuta a guadagnare tempo per applicare correzioni permanenti. Se preferisci aggiornare in seguito, i livelli Standard e Pro aggiungono rimozione automatica di malware, black/whitelisting IP, report mensili e servizi gestiti avanzati.

Iscriviti o scopri di più qui:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/


Conclusione

CVE‑2026‑2279 in myLinksDump è un importante promemoria che la sicurezza dei plugin conta a tutti i livelli. Anche le vulnerabilità che richiedono privilegi di amministratore sono pericolose in pratica perché gli account admin sono spesso l'obiettivo di furti di credenziali, ingegneria sociale e compromissioni di terze parti. Le difese immediate includono la restrizione dell'accesso admin, l'abilitazione dell'autenticazione a più fattori, la disattivazione del plugin se necessario e l'implementazione di patch virtuali basate su WAF per bloccare tentativi di sfruttamento.

WP‑Firewall fornisce patch virtuali, whitelist dei parametri e protezioni WAF gestite che riducono drasticamente il rischio in situazioni come questa mentre lavori verso una risoluzione permanente. Se non hai ancora un WAF o un piano di risposta agli incidenti documentato, considera questa divulgazione come un invito a implementare quei controlli ora.

Rimani vigile:

  • Limita l'accesso degli amministratori e ruota le credenziali
  • Abilita l'autenticazione a due fattori per tutti gli amministratori
  • Utilizzare un WAF gestito con capacità di patching virtuale
  • Mantieni backup regolari e testa le procedure di recupero
  • Monitora i log e configura avvisi per attività sospette degli amministratori

Se hai bisogno di assistenza nell'implementare i passaggi sopra, il tuo host, fornitore di sicurezza o uno sviluppatore con mentalità di sicurezza possono aiutarti. Quando viene divulgata una vulnerabilità critica di un plugin, la combinazione di contenimento immediato (WAF + controlli di accesso) e un piano di risoluzione deliberato è il percorso più veloce e affidabile per proteggere i tuoi utenti e il tuo business.


Appendice: riferimento rapido

  • Vulnerabilità: myLinksDump <= 1.6 — SQL Injection tramite ordina_per e ordine_di_ordinamento
  • CVE: CVE‑2026‑2279
  • Privilegio richiesto: Amministratore
  • Passi immediati: limita l'accesso degli amministratori, abilita 2FA, backup snapshot, disabilita il plugin se necessario, applica il patch virtuale WAF
  • Piano gratuito di WP‑Firewall: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Se vuoi, il team di WP‑Firewall può aiutarti a rivedere il tuo attuale inventario di plugin, impostare patch virtuali per problemi noti e configurare whitelist dei parametri. Siamo qui per aiutarti a mettere in atto controlli pratici e testati affinché i tuoi siti WordPress rimangano sicuri.


wordpress security update banner

Ricevi WP Security Weekly gratuitamente 👋
Iscriviti ora
!!

Iscriviti per ricevere gli aggiornamenti sulla sicurezza di WordPress nella tua casella di posta, ogni settimana.

Non facciamo spam! Leggi il nostro politica sulla riservatezza per maggiori informazioni.