Hola,
Como muchos sabéis, el otro día apareció un fallo en WordPress que permitía, por un error de diseño, resetear la clave de administración de manera remota, y sin ser administrador.
Este blog, al pertenercer a la rama 2.8, era vulnerable. Aunque sigue sin estar actualizado, está parcheado. Pero antes de lanzar el parche, alguien reseteó la contraseña con éxito aprovechando la vulnerabilidad.
El trazo de la IP nos lleva a Tulúa, Colombia. Es una IP privada que no aparece en listados de proxies, con lo que a buen seguro, es un usuario corriente y moliente que tiene una conexión contratada con Telefónica de Colombia (Telecom)
En fin, nada serio, algo anecdótico, pero en este mundo todos estamos expuestos, y en todas partes cuecen habas :)
Un saludo, y buen fin de semana para todos.
podria tranquilamente ser un zombi como en los videos de maikel yacson!!
Al menos no paso a mayores y todo anda bien :)
Sergio ¿Cómo es que accedes a los logs? ¿Tienes un hosting o un servidor virtual?
Camarón,
Es un hospedaje, pero tiene algunas funcionalidades disponibles, como por ejemplo, acceso a los logs de Apache. No llega a ser un servidor virtual, pero tiene muchas de sus opciones disponibles :)
Echando un vistazo a insecure.org, en mi humilde opinión se podrían haber ahorrado esto:
«More simply, WordPress is what you use when you want to work with your blogging software, not fight it.»
No sabría explicar por qué, pero me ha sonado a disculpa, cuando un software tan útil no la necesita. El que esté libre de vulnerabilidades que tire la primera piedra… ;-)
Saludos