Mitigazione degli XSS nel plugin Optimole//Pubblicato il 2026-04-13//CVE-2026-5226

TEAM DI SICUREZZA WP-FIREWALL

Optimole CVE-2026-5226 Vulnerability

Nome del plugin Optimole
Tipo di vulnerabilità Script tra siti (XSS)
Numero CVE CVE-2026-5226
Urgenza Medio
Data di pubblicazione CVE 2026-04-13
URL di origine CVE-2026-5226

Avviso di Sicurezza Urgente: XSS Riflesso in Optimole (<= 4.2.3) — Cosa Devono Fare Subito i Proprietari dei Siti

Il 13 aprile 2026 è stata divulgata pubblicamente una vulnerabilità di Cross‑Site Scripting (XSS) riflessa che colpisce il plugin WordPress Optimole (versioni fino e comprese 4.2.3) (CVE‑2026‑5226). Il problema è stato risolto nella versione 4.2.4 di Optimole. Questo avviso spiega cos'è la vulnerabilità, i rischi reali che crea per i siti WordPress, i passaggi di rilevamento e risposta, e le mitigazioni pratiche che puoi applicare immediatamente — incluso come WP‑Firewall può proteggere i tuoi siti subito.

Come professionisti della sicurezza di WordPress, il nostro obiettivo è fornirti un chiaro piano d'azione: come valutare l'esposizione, come fermare gli attacchi ora e come ridurre la possibilità di problemi simili in futuro.


Riepilogo esecutivo (cosa devi sapere subito)

  • Una vulnerabilità XSS riflessa colpisce le versioni del plugin Optimole <= 4.2.3. Consente a un attaccante di creare un URL appositamente formato che causa l'esecuzione di JavaScript malevolo nel contesto del browser di un utente privilegiato.
  • Il fornitore ha rilasciato una patch nella versione 4.2.4 — aggiorna immediatamente dove possibile.
  • Lo sfruttamento tipicamente richiede di ingannare un utente privilegiato (ad esempio, un admin/editor) affinché visiti un link creato o interagisca con una pagina malevola. La richiesta iniziale può essere creata da un attaccante non autenticato, ma lo sfruttamento riuscito dipende solitamente dall'interazione dell'utente con un account con privilegi elevati.
  • Il punteggio CVSS 3.x pubblicato con l'avviso è 7.1 (Alto / Medio a seconda della tua tolleranza al rischio). Il rischio reale è alto per i siti con più utenti privilegiati e quelli che consentono la condivisione di link pubblici con gli admin.
  • Se non puoi applicare la patch immediatamente, un Web Application Firewall (WAF) e altre mitigazioni possono bloccare i tentativi di sfruttamento e ridurre il rischio fino a quando non puoi aggiornare.
  • I clienti di WP‑Firewall possono abilitare regole gestite per mitigare immediatamente questa vulnerabilità. Se non sei ancora protetto da WP‑Firewall, leggi le linee guida per la mitigazione qui sotto e considera il piano gratuito per una protezione di base.

Cos'è un XSS riflesso e perché è pericoloso?

Il Cross‑Site Scripting (XSS) riflesso si verifica quando un'applicazione prende input non attendibili (ad esempio, un parametro di query, un frammento o un campo di modulo) e lo riflette nella risposta HTTP senza una corretta codifica o sanificazione. Quando una vittima (di solito un amministratore del sito o un utente con privilegi) clicca su un link malevolo, lo script iniettato viene eseguito nel loro browser e viene eseguito con gli stessi permessi che il sito concede a quell'utente.

Perché questa vulnerabilità è importante:

  • Contesto utente privilegiato: Se un attaccante riesce a far aprire l'URL creato a un amministratore, può eseguire JavaScript che compie azioni per conto dell'amministratore (ad esempio, modificare impostazioni, iniettare contenuti, creare nuovi utenti admin o esfiltrare credenziali e cookie).
  • Raccolta e persistenza: L'XSS può essere utilizzato per rubare token di autenticazione, pubblicare contenuti malevoli o consegnare un payload di seconda fase che persiste nel sito.
  • Attacchi ampiamente automatizzabili: Anche se lo sfruttamento di questo tipo richiede spesso che un utente privilegiato clicchi su un link, gli attaccanti conducono campagne di phishing o drive-by su larga scala specificamente mirate agli account admin del sito — quindi la vulnerabilità ha un potenziale di sfruttamento di massa.

Questo problema di Optimole è un caso “riflesso” legato alla funzione di profiling delle pagine del plugin e a come riflette un parametro URL nell'interfaccia utente dell'amministratore senza un'adeguata escape. Quel riflesso rende possibile l'esecuzione di contenuti creati nel browser dell'amministratore.


Chi è interessato?

  • Qualsiasi sito WordPress con il plugin Optimole attivo con la versione 4.2.3 o precedente è potenzialmente vulnerabile.
  • Il rischio è maggiore sui siti con più amministratori, editor o altri utenti che possono accedere alle pagine di profiling o impostazioni del plugin.
  • I siti che utilizzano controlli di accesso amministrativo robusti (restrizioni IP, 2FA, account amministrativi limitati) sono meno propensi a essere completamente compromessi, ma sono comunque a rischio di attacchi mirati.
  • Se utilizzi aggiornamenti automatici o controlli di sicurezza proattivi, la tua finestra di esposizione potrebbe già essere chiusa — ma devi confermare.

Come un attaccante potrebbe abusare di questo (esempi di scenario)

Di seguito sono riportati scenari ad alto livello per illustrare il rischio. Questi sono intenzionalmente descrittivi piuttosto che sfruttativi.

  1. Phishing di un admin
    • L'attaccante costruisce un link contenente un payload malevolo nel parametro del profiler di pagina e lo invia a un amministratore del sito tramite email o chat.
    • L'amministratore clicca sul link mentre è autenticato nel dashboard di WP.
    • Lo script riflesso viene eseguito nel browser dell'amministratore e compie azioni (crea un utente backdoor, modifica le impostazioni del plugin, inietta contenuti malevoli).
  2. Ingegneria sociale tramite ticket/messaggi del sito
    • L'attaccante pubblica un messaggio in un canale di supporto del sito o in una chat di terze parti contenente l'URL creato.
    • Un utente privilegiato visita il link per ispezionare un problema segnalato; lo script viene eseguito ed esfiltra un token di sessione.
  3. Attacco drive-by in un ambiente multi-tenant
    • Su console amministrative condivise o console di monitoraggio della rete che collegano a varie pagine amministrative del sito, un attaccante può indicizzare e tentare l'URL creato contro le pagine amministrative accessibili. Un riflesso e un'esecuzione riusciti consentono il movimento laterale.

Poiché questi attacchi si basano sull'esecuzione di codice nel browser di un utente privilegiato, sono particolarmente distruttivi: l'attaccante può operare con gli stessi diritti dell'utente.


Dettagli tecnici (cosa fa la vulnerabilità)

  • Il plugin espone una funzione di “profiling delle pagine” che accetta un parametro URL (comunemente usato per profilare o visualizzare in anteprima le pagine).
  • Il valore di quel parametro è riflesso in una risposta della pagina admin senza una sufficiente codifica e sanificazione dell'output.
  • Poiché il contenuto riflesso può contenere sequenze HTML/JS, un attaccante può inserire payload JavaScript che vengono eseguiti nel browser dell'amministratore quando l'URL creato viene aperto.
  • La vulnerabilità è classificata come XSS riflesso ed è stata corretta in Optimole 4.2.4.

Nota: Non stiamo intenzionalmente mostrando un exploit armato in questo avviso. La spiegazione tecnica sopra è sufficiente per azioni difensive e valutazione del rischio.


Azioni immediate — un elenco di controllo prioritario

Se gestisci siti WordPress che potrebbero essere colpiti, segui immediatamente questo elenco di controllo prioritario:

  1. Aggiorna Optimole
    • Aggiorna il plugin Optimole a 4.2.4 o successivo su ogni sito colpito. Questa è l'unica soluzione completa.
    • Testa gli aggiornamenti prima su staging se hai personalizzazioni complesse; dai priorità agli aggiornamenti di produzione per i siti critici.
  2. Se non puoi aggiornare rapidamente — applica mitigazioni temporanee
    • Disabilita la funzione di profiler della pagina del plugin se può essere disattivata tramite le impostazioni.
    • Disattiva o rimuovi completamente il plugin fino a quando non può essere aggiornato, se fattibile.
    • Metti il sito in modalità manutenzione mentre applichi la patch (riduce la finestra di esposizione).
  3. Utilizzare un Web Application Firewall (WAF)
    • Abilita le regole WAF che bloccano i modelli XSS riflessi nelle stringhe di query e vietano i tag script o i gestori di eventi nei parametri URL.
    • Se gestisci WP‑Firewall, abilita il set di regole gestite che affronta i rischi OWASP Top 10 e i payload XSS noti per una patch virtuale immediata.
  4. Rendi più sicuro l'accesso a wp‑admin
    • Limita wp‑admin e /wp‑login.php a IP fidati dove possibile.
    • Richiedi l'autenticazione a due fattori (2FA) per tutti gli account amministratore.
    • Riduci il numero di account con privilegi di amministratore.
  5. Ruota le credenziali e invalida le sessioni
    • Dopo un'esposizione sospetta o un'esploitazione confermata, reimposta le password per gli utenti admin e invalida le sessioni attive.
    • Ruota le chiavi API e i token che il sito utilizza per i servizi esterni se hai motivo di sospettare che siano stati esposti.
  6. Scansione per compromissione
    • Esegui una scansione completa di malware e integrità dei file.
    • Controlla la presenza di account admin sconosciuti, attività pianificate sospette (cron) e file di core o temi modificati.
    • Cerca traffico in uscita insolito o attività di esfiltrazione di dati nei log.
  7. Backup e recupero
    • Se rilevi una compromissione, ripristina da un backup pulito effettuato prima della data di compromissione.
    • Tieni copie forensi dei file compromessi per l'indagine.

Regole WAF raccomandate e patching virtuale (esempi)

Le regole WAF possono bloccare tentativi di exploit comuni e fornire patch virtuali fino a quando il plugin non viene aggiornato. Di seguito sono riportate idee di regole ad alto livello e un esempio di regola in stile ModSecurity che puoi adattare. Usa cautela e testa le regole per evitare falsi positivi.

  • Blocca le richieste in cui i parametri URL contengono “” raw o modelli XSS comuni (ad es., tag script, onerror=, onload=).
  • Blocca codifiche sospette come frammenti di script codificati in percentuale (script) nei parametri utilizzati dal plugin.
  • Limita i caratteri consentiti per il parametro ‘url’ del profiler della pagina solo a caratteri sicuri (lettere, numeri, caratteri URL riservati).

Esempio di regola simile a ModSecurity (sanitizzata; adatta al tuo ambiente):

/*"

Note:

  • Sostituisci i nomi dei parametri ARGS_NAMES/ARGS per corrispondere al parametro effettivo utilizzato nella tua installazione.
  • Per i WAF WordPress gestiti, abilita il set di regole XSS del fornitore e conferma la patch virtuale per il profiler Optimole.

Se sei un utente di WP‑Firewall, le nostre regole gestite mirano a questi modelli e forniscono patch virtuali per problemi noti — consulta la sezione verso la fine per ulteriori informazioni su come WP‑Firewall aiuta.


Indurire WordPress oltre la correzione immediata

Risolvere o mitigare questo singolo problema non è sufficiente da solo. Usa questo evento per rafforzare la postura di sicurezza generale:

  • Applica il principio del minimo privilegio: Rivedi i ruoli degli utenti e rimuovi diritti di amministratore e editor non necessari.
  • Richiedi 2FA per amministratori e editor che possono accedere alle pagine del plugin.
  • Utilizza password forti e uniche e un gestore di password per gli account admin.
  • Disabilita la modifica dei file tramite la dashboard impostando define('DISALLOW_FILE_EDIT', true) in wp-config.php.
  • Tieni aggiornato il core di WordPress, i temi e tutti i plugin con regolarità.
  • Implementa una Content Security Policy (CSP) per ridurre l'impatto degli XSS riflessi. Direttiva di esempio per bloccare gli script inline:
    Content‑Security‑Policy: default‑src 'self'; script‑src 'self' 'nonce‑'; object‑src 'none'; base‑uri 'self';
    Nota: la CSP necessita di test accurati; non implementarla alla cieca o potresti compromettere la funzionalità legittima del sito.
  • Abilita le intestazioni di sicurezza HTTP: X‑Content‑Type‑Options: nosniff; X‑Frame‑Options: DENY o SAMEORIGIN; Referrer‑Policy; Strict‑Transport‑Security (HSTS).
  • Monitora i log e imposta avvisi per stringhe di query sospette contenenti caratteri di script o lunghe sequenze codificate.

Rilevamento: cosa cercare nei log e nell'interfaccia admin

Se sospetti che qualcuno abbia provato (o sia riuscito) a sfruttare questa vulnerabilità XSS, controlla quanto segue:

  • Log di accesso del server web:
    • Richieste a pagine admin contenenti stringhe di query con token percentuali codificati “<” o “script”.
    • Richieste insolite o ripetute al percorso del profiler di pagina da IP specifici.
  • Log di audit di WordPress (se hai il logging delle attività):
    • Cambiamenti inaspettati alle impostazioni dei plugin o agli account utente.
    • Nuovi utenti admin o ruoli di account modificati.
  • Artefatti del browser:
    • Se puoi intervistare l'admin mirato: richieste improvvise, popup inaspettati o comportamenti automatici della pagina subito dopo aver visitato un link.
  • Sistema di file:
    • File di plugin/tema modificati, specialmente nuovi file PHP in wp-content/uploads o file core modificati.
  • Richieste di rete in uscita:
    • Cerca connessioni a host esterni sospetti che potrebbero far parte di una catena di esfiltrazione.

Il logging, gli avvisi e le tracce di audit rendono la triage molto più veloce. Se non hai il logging delle attività attivato, aggiungi un plugin di audit/logging e centralizza i log in un SIEM o in un servizio di logging.


Risposta agli incidenti: passo dopo passo se rilevi una compromissione

  1. Isolare
    • Metti il sito offline o posizionalo in modalità manutenzione per fermare i danni in corso.
    • Se si tratta di un multi-sito o di una rete, limita l'accesso tra i siti.
  2. Cattura e conserva le prove
    • Fai un backup completo del sito compromesso e del database prima di apportare modifiche.
    • Conserva i log per la revisione forense.
  3. Reimposta le credenziali
    • Reimposta tutte le password degli amministratori e invalida le sessioni degli utenti.
    • Ruota tutte le chiavi API e le credenziali dei servizi esterni.
  4. Rimuovere la persistenza dell'attaccante
    • Rimuovi file di backdoor, plugin non autorizzati, account amministrativi sconosciuti e attività pianificate dannose.
    • Reinstalla il core di WordPress, i temi e i plugin da fonti affidabili.
  5. Ripristina da un backup pulito (se disponibile)
    • Se hai un backup noto e buono da prima della compromissione e sei sicuro che non sia stato compromesso, ripristina e applica le patch.
  6. Applica patch e indurimento
    • Aggiorna Optimole a 4.2.4 (o all'ultima versione) e aggiorna tutti gli altri plugin/temi/core.
    • Applica patch WAF/virtuali e gli altri passaggi di indurimento descritti sopra.
  7. Monitoraggio e revisione post-incidente
    • Monitora per la riattivazione di componenti dannosi.
    • Esegui un'analisi delle cause profonde e documenta i passaggi intrapresi.
  8. Informare le parti interessate
    • A seconda della tua organizzazione e delle normative applicabili, notifica le parti interessate e/o il fornitore di hosting.

Perché WAF + patching è la combinazione giusta

Le patch sono la soluzione definitiva. Un WAF è una mitigazione e ti guadagna tempo quando le patch non possono essere applicate immediatamente. Si completano a vicenda:

  • Le patch rimuovono la causa principale.
  • Un WAF fornisce una patch virtuale bloccando schemi di exploit noti e riducendo l'esposizione durante il periodo tra la divulgazione e il rilascio della patch.
  • Un approccio a strati (WAF + minimo privilegio + 2FA + monitoraggio) riduce drasticamente la probabilità di una violazione riuscita.

WP-Firewall fornisce protezioni WAF gestite ottimizzate per WordPress e include set di regole che bloccano i payload XSS riflessi e altre tecniche di attacco comuni. Per i team che non possono applicare patch immediatamente a causa di test di compatibilità, il WAF fornisce una protezione critica.


Come WP‑Firewall protegge il tuo sito da questa vulnerabilità

Come ingegneri dietro WP‑Firewall, ecco come la nostra soluzione aiuta in incidenti come questo:

  • Set di regole gestito per XSS riflesso: il nostro WAF contiene firme e euristiche che rilevano e bloccano i tentativi di XSS riflesso in stringhe di query e parametri comunemente mirati dai plugin (inclusi i parametri di tipo profiler).
  • Mitigazione OWASP Top 10: le nostre regole di base si concentrano sull'OWASP Top 10, inclusi XSS e vettori di iniezione, quindi il tuo sito è protetto contro una vasta classe di problemi simili.
  • Scansione malware: la scansione continua aiuta a trovare script o file iniettati se un attacco supera la fase del browser e scrive payload nel filesystem o nel database.
  • Patching virtuale (piano Pro): se non puoi aggiornare immediatamente, il patching virtuale nel piano Pro fornisce un blocco mirato per i modelli di exploit divulgati fino a quando non sei pronto per applicare la patch del fornitore.
  • Aggiornamenti e regole gestiti: per i clienti che abilitano la mitigazione automatica per le firme dei plugin vulnerabili, possiamo inviare regole protettive per ridurre al minimo il rischio senza modificare il codice del plugin.
  • Attivazione facile: le regole gestite possono essere abilitate rapidamente e in sicurezza, e minimizziamo i falsi positivi attraverso una continua regolazione rispetto al traffico reale di WordPress.

Per gli amministratori che vogliono iniziare con protezioni di base affidabili, il nostro piano gratuito offre una copertura WAF essenziale e la capacità di fermare molti tentativi di exploit comuni (vedi i dettagli del piano qui sotto).


Indicazioni pratiche per team di hosting e agenzie

Se gestisci siti per altri o gestisci un ampio portafoglio:

  • Dai priorità ai siti ad alto impatto prima (e-commerce, membri, siti con alta attività amministrativa).
  • Usa strumenti centralizzati per distribuire aggiornamenti e patch in blocco.
  • Applica 2FA e credenziali uniche per tutti gli account admin dei clienti.
  • Mantieni un playbook documentato per gli incidenti e una procedura di backup e ripristino verificata.
  • Educa i clienti sui rischi di phishing e sui pericoli di cliccare su link non affidabili — specialmente in contesti amministrativi.

Cosa comunicare ai tuoi utenti e stakeholder

Se devi informare clienti o stakeholder:

  • Sii trasparente: spiega che è stata divulgata e patchata una vulnerabilità del plugin; il proprietario del sito sta prendendo provvedimenti per rimediare.
  • Spiega l'impatto: descrivi cos'è un XSS riflesso e il potenziale impatto in linguaggio semplice — modifiche non autorizzate, iniezione di contenuti o esposizione di dati da un browser admin.
  • Rassicurare con azioni: dichiarare che sono state applicate misure immediate (patch, regole WAF, reset delle password se applicabile) e che è in atto un monitoraggio.
  • Evitare il panico: sottolineare che l'XSS riflesso richiede un utente privilegiato per cliccare su un link creato ad hoc, e che controlli come 2FA e un WAF riducono significativamente quella probabilità.

Esempio di query di rilevamento benigno (ricerca nei log)

Se utilizzi log centralizzati (ELK, Splunk o un pannello di controllo host) puoi cercare richieste sospette simili a:

  • La richiesta URI contiene script O javascript
  • La stringa di query contiene unerrore= O carico= token
  • Qualsiasi endpoint admin dove il url il parametro contiene <script o varianti codificate

Esempio (pseudo-ricerca):

GET /wp-admin/admin.php?*page=*profiler* E (args.url:*script* O args.url:*onerror=* O args.url:*javascript:*)

Adatta le ricerche al tuo ambiente.


Se il tuo sito è già protetto — verifica

  • Conferma che il plugin sia aggiornato alla versione 4.2.4+.
  • Controlla i log WAF per tentativi bloccati e verifica che le tue regole non stiano bloccando il traffico legittimo.
  • Testa i flussi di lavoro admin dopo CSP o altre indurimenti per garantire che non ci siano regressioni funzionali.
  • Esegui una scansione malware per tranquillità.

Riduzione del rischio a lungo termine per le vulnerabilità dei plugin

Le vulnerabilità dei plugin sono una realtà continua nell'ecosistema WordPress. Riduci l'esposizione a lungo termine con queste pratiche:

  • Limita il numero di plugin installati a quelli che utilizzi attivamente e mantieni.
  • Preferisci plugin attivamente mantenuti con una chiara cadenza di rilascio/aggiornamento.
  • Monitora i feed di vulnerabilità e iscriviti a elenchi di distribuzione di fornitori o di sicurezza.
  • Usa la patching virtuale per brevi finestre quando gli aggiornamenti dei plugin devono essere ritardati per i test.
  • Automatizza la gestione delle patch dove possibile per aggiornamenti a basso rischio.

Proteggi il tuo sito ora con WP‑Firewall Free — protezione essenziale senza costi

Se desideri una protezione di base immediata mentre patchi i plugin e indurisci il tuo ambiente, il piano Basic (Free) di WP‑Firewall offre difese essenziali: firewall gestito, larghezza di banda illimitata, un Web Application Firewall (WAF) di livello produzione, uno scanner malware e mitigazione per i rischi OWASP Top 10. Inizia ora e proteggi il tuo sito da XSS riflessi e molti altri modelli di attacco comuni iscrivendoti a:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(Considera di passare a Standard o Pro per la rimozione automatizzata di malware, blacklist/whitelist IP, patching virtuale e report di sicurezza mensili.)


Domande frequenti

D: Se non sono un admin su un sito, dovrei preoccuparmi?
R: I visitatori ordinari sono meno propensi a essere presi di mira da questa specifica vulnerabilità. Il vero rischio sorge quando utenti privilegiati (admin, editor) vengono ingannati a visitare link malevoli. Tuttavia, i proprietari e gli operatori del sito dovrebbero comunque applicare le patch per mantenere il sito pubblico sicuro e per evitare conseguenze indirette.

D: Un WAF può causare interruzioni del sito?
R: Regole WAF aggressive possono causare falsi positivi. Ecco perché i WAF gestiti forniscono set di regole ottimizzati e consentono la whitelist. Testa le modifiche al WAF in staging prima di una distribuzione ampia se hai funzionalità complesse del sito.

D: E se non posso patchare il plugin a causa di problemi di compatibilità?
R: Se una correzione non può essere implementata immediatamente, applica controlli compensativi: disabilita la funzionalità vulnerabile del plugin, limita l'accesso admin, abilita un WAF con patching virtuale e programma finestre di test rigorose e aggiornamenti per implementare rapidamente la patch del fornitore.

D: Dovrei rimuovere il plugin per sempre?
R: Non necessariamente. Se il plugin è essenziale, applica la patch e indurisci il tuo sito. Se è opzionale o sostituibile con un altro strumento attivamente mantenuto, considera di sostituirlo per ridurre la superficie di attacco.


Chiusura — un percorso pragmatico da seguire

Le vulnerabilità XSS riflesse come questa ci ricordano che gli attori delle minacce scannerizzeranno sempre e tenteranno di sfruttare una codifica di output debole e una riflessione non sicura dell'input fornito dall'utente. Il percorso verso la sicurezza è semplice:

  1. Applica la patch al plugin Optimole alla versione 4.2.4 o successiva immediatamente.
  2. Se la patch è ritardata, applica mitigazioni: disabilita la funzionalità del profiler, abilita le regole WAF, restringi l'accesso admin, richiedi 2FA.
  3. Scansiona, monitora e rispondi se rilevi prove di sfruttamento.
  4. Rendi il patching virtuale e la protezione WAF gestita parte della tua strategia di difesa regolare.

Abbiamo progettato WP‑Firewall per aiutare i team a fare esattamente questo: offrirti una protezione rapida e pratica mentre testi e distribuisci le correzioni dei fornitori. Inizia con il nostro piano gratuito per una protezione di base immediata e passa a Standard o Pro per rimozione automatizzata, patching virtuale e funzionalità aziendali aggiuntive.

Se hai bisogno di aiuto per valutare la tua esposizione o desideri assistenza nell'applicare le mitigazioni, il nostro team di sicurezza è disponibile per guidare i proprietari di siti grandi e piccoli attraverso il triage e la rimediazione.

Rimani al sicuro e fai del patching e delle difese a strati la tua pratica predefinita.

— Team di sicurezza WP-Firewall


wordpress security update banner

Ricevi WP Security Weekly gratuitamente 👋
Iscriviti ora
!!

Iscriviti per ricevere gli aggiornamenti sulla sicurezza di WordPress nella tua casella di posta, ogni settimana.

Non facciamo spam! Leggi il nostro politica sulla riservatezza per maggiori informazioni.