Разработчик CMS заявил, что они сами подвергли себя риску компрометации.
Несмотря на то, что все еще не удается установить личности злоумышленников, ответственных за недавний взлом web-сайта газеты Reuters, а также ее блога в социальной сети Twitter, уже стали известны некоторые ключевые обстоятельства компрометации.
Так, согласно сообщению Марка Джаквиса (Mark Jaquith), одного из ведущих разработчиков системы управления содержанием WordPress, администраторы web-сайта Reuters использовали сильно устаревшую версию программного обеспечения. Вместо текущей версии 3.4.1, ресурс работал с версией 3.1.1, где различные исследователи безопасности обнаружили и обнародовали множество уязвимостей.
«Когда организации игнорируют уведомления об обновлениях безопасности и продолжают использовать устаревшее программное обеспечение, они сами подвергают себя риску подобной компрометации», - заявил эксперт.
Напомним, что web-сайт информационного агентства был скомпрометирован 3 августа текущего года, а течение следующих двух суток хакеры взломали учетную запись редакции в социальной сети Twitter. Получив доступ к блогу информационного агентства, злоумышленники начали публиковать в нем поддельные новости про Сирию.
Сбалансированная диета для серого вещества