On Mon, 17 Nov 2014 09:36:20 +0100, "Paolo E." <
nos...@nospam.it> wrote:
>> Se WP era fornito nel pacchetto dell'hosting (anche come opzione, anche come
>> installazione su tua richiesta), allora si', salvo clausole contrarie dentro
>> al contratto di hosting (es. "Devi controllare tu gli upgrade").
>Intendevo dire che, secondo me, non sono riusciti ad hackerare le mie
>installazioni per debolezze delle stesse bensì passando da qualche altra
>parte nel server.
Potrebbero essere passati da FTP, forse. Chi ci lavora, su quei siti?
>Non sono abbastanza tecnico di queste pratiche per formulare un giudizio
>definitivo, infatti non ho lanciato accuse e non ho pubblicato il nome
>della società di hosting, tuttavia considerando quanto segue:
>- ultima versione di WP
>- plugin aggiornati, nessun plugin "strano"
>- TUTTE le installazioni su quel fornitore attaccate
>- NESSUNA installazione su altri fornitori attaccata
>mi suona quantomeno sospetto.
Bisognerebbe capire come hanno fatto da una installazione a vedere le altre.
Un file PHP su una installazione, cosa vede, del disco che gli sta attorno?
(In teoria non dovrebbe vedere NIENTE se non al limite una /bin virtuale, ed
un /tmp altrettanto fake. In pratica... a volte si vedono cose che voi umani
non potete neanche immaginare. Dischi USB di backup montati R/W al largo dei
bastioni di Orione... perche' in fondo, con cosa fa rima Orione? Eccetera).
In alternativa, sapendo il nome del sito e' possibile risalire al maintainer
o agli altri virtualhost via DNS o WHOIS o altro sistema automatico? Se si',
avremmo una *possibile* spiegazione, non necessariamente giusta.