Informe de vulnerabilidad de WordPress: agosto de 2021, Parte 4

Los complementos y los temas vulnerables son la razón # 1 por la cual los sitios de WordPress son pirateados. El informe semanal de vulnerabilidad de WordPan ofrecido por WPSCan cubre las vulnerabilidades recientes del complemento de WordPress, el tema y el núcleo y qué hacer si ejecuta uno de los complementos o temas vulnerables en su sitio web. Cada vulnerabilidad tendrá una gravedad baja, media, alta o crítica. La divulgación responsable y los informes de vulnerabilidad es una parte integral de la comunidad de la comunidad de WordPress. Siendo uno de los mayores informes de vulnerabilidad de WordPress hasta ahora, comparta esta publicación con sus amigos para ayudarlo a obtener la palabra y hacer que WordPress sea más seguro para todos.
El contenido del informe del 18 de agosto de 2021
¿Quiere este informe entregado en la casilla de correo electrónico cada semana?
¡Firme!
Vulnerabilidades básicas de WordPress
Este mes no se revelaron nuevas vulnerabilidades básicas de WordPress.
Vulnerabilidades de complementos de WordPress En esta sección, se han revelado las últimas vulnerabilidades de complementos de WordPress. Cada lista de complementos incluye el tipo de vulnerabilidad, el número de la versión si se corrige el grado de gravedad. 1. Atrolado

Plugin: Vulnerabilidad de Rury: CSRF Bypass corregido en la versión: No se conoce el remedio de gravedad: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
2. WP-Backgrounds Lite

Complemento: wp-backgrounds lite vulnerabilidad: csrf bypass corregido en la versión: no hay remedio conocido: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libera un parche. Pregunta de seguridad de WP
Plugin: Pregunta de seguridad WP Vulnerabilidad: CSRF Bypass corregido en la versión: No hay remedio conocido de gravedad: medio

Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
4. Evento Espresso 4 Decaf – Registro de evento de boletos para eventos
Plugin: Wentvent Espresso 4 Decaf – Grabación de eventos de vulnerabilidad de eventos: CSRF Bypass corregido en la versión: Sin remedio Puntuación conocida: Medium

Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
5. Galería de fotos de WordPress – Galería de imágenes
Plugin: WordPress Photo Gallery – Galería de imágenes de vulnerabilidad: CSRF Bypass corregido en la versión: No conocido Remedio: Medio

Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
6. Opal Estate
Plugin: Opal Estate Vulnerabilidad: Bypass CSRF corregido en la versión: No hay remedio conocido de gravedad: medio

Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
7. Sincronización con Etsy Marketplace en WooCommerce
Plugin: sincronizado con el mercado de Etsy de la vulnerabilidad de WooCommerce: rcsrf bypass parcheado en la versión: 3.3.2 Puntuación de gravedad: medio

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 3.3.2.
8. Rayos de rayos
Plugin: Rays Grid Vulnerabilidad: Bypass CSRF corregido en la versión: No se ha reparado el remedio de gravedad: Medio esta vulnerabilidad. Desinstale y borre el complemento hasta que se libere un parche.

9. Vender el promedio
Complemento: vender vulnerabilidad de medios: bypass CSRF corregido en la versión: no hay remedio conocido de gravedad: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.

10. Comercio electrónico simple
Complemento: comercio electrónico Vulnerabilidad simple: carga arbitraria de archivo corregido en la versión: no hay remedio conocido de gravedad: crítico
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.

11. Cursos de WP LMS
Plugin: WP LMS Cursos Vulnerabilidad: XSS autenticado almacenado por video parcheado Video en la versión: 2.0.44 Puntuación de gravedad: Low
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.0.44.

Plugin: WP LMS Cursos Vulnerabilidad: Escrituras entre sitios reflejados parcheados en la versión: 2.0.44 Puntuación de gravedad: Alto
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.0.44.
12. CBX y marcado favorito
Plugin: marcado CBX y vulnerabilidad favorita: Escrituras entre sitios reflejados parcheados en la versión: 1.6.9 Puntuación de gravedad: Alto
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.6.9.

13. Gateway después de pagar por WoCommerce
Plugin: After Page Gateway para vulnerabilidad de WooCommerce: Escrituras entre sitios reflejados parcheados en: 3.2.1 Puntuación de gravedad: Alto
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 3.2.1.14. Enlaces de coche de Amazon

Plugin: Amazon Auto Enlace Vulnerabilidad: Escrituras entre sitios reflejados parcheados en la versión: 4.6.20 Puntuación de gravedad: alto
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 4.6.20.
15. Post Carusel

Plugin: Carrusel Post Vulnerabilidad: Ajax llama a no autorizado parcheado en la versión: 2.3.5 Puntuación de gravedad: Medio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.3.5.
16. Smash globo social post feed

Plugin: Smash Balloon Social Post Feed Vulnerabilidad: XSS almacenado no autorizado parcheado en la versión: 2.19.2 Puntuación de gravedad: Crítico
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.19.2.
17. Desactive la enumeración de los usuarios

Plugin: detener la enumeración de los usuarios Vulnerabilidad: REST API Bypass parcheado en la versión: 1.3.9 Puntuación de gravedad: Medio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.3.9.
18. Banderas de barra lingüística

Plugin: Lingüística de la barra vulnerabilidad: CSRF en XSS Storage corregido en la versión: No hay remedio conocido de gravedad: alto
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
19. Enviar por artillería por correo electrónico

Plugin: Correo electrónico Vulnerabilidad de artillería: CSRF en XSS Storage corregido en la versión: sin remediación Puntuación de gravedad conocida: alto
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
Plugin: Vulnerabilidad de artillería por correo electrónico: múltiples scripts reflejados en el sitio corregido en la versión: No se ha reparado ningún remedio conocido de gravedad: elevar esta vulnerabilidad. Desinstale y borre el complemento hasta que se libere un parche.

Plugin: Vulnerabilidad de artillería por correo electrónico: inyecciones de SQL múltiples corregidos en la versión: no hay remedio conocido de gravedad: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
Plugin: Correo electrónico de artillería Vulnerabilidad: carga arbitraria Carga corregida en la versión: No hay remedio conocido de gravedad: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
20. Seopress 5.0.0
Plugin: Seopress 5.0.0 Vulnerabilidad: Escrituras de sitios cruzados autenticado parcheado en la versión: 5.0.4 Puntuación de gravedad: Medio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 5.0.4.
21. Gerente y documentos del proyecto SP
Plugin: gerente de proyecto y vulnerabilidad de SP: Escrituras entre sitios reflejados parcheados en la versión: 4.26 Puntuación de gravedad: alto

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 4.26.
Complemento: gerente de proyecto y vulnerabilidad de SP: carga de shell parcheada en la versión: 4.22 Puntuación de gravedad: Medio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 4.22.

22. El sistema avanzado de boletos de WordPress
Plugin: Vulnerabilidad avanzada del sistema de tickets de WordPress: Escrituras cruzadas (XSS) parcheadas en la versión: 1.0.64 Puntuación de gravedad: la disminución se repara, por lo que debe actualizarse a la versión 1.0.64.
23. Solicitud de oferta de Wpheka
Plugin: Wpheka Wpheka ofrece vulnerabilidad: bypass CSRF parcheado en la versión: 1.3 Puntuación de gravedad: Medio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.3.

24. Muro 404 redirección a la página principal
Plugin: todos los 404 rediriges en la página principal Vulnerabilidad: Escrituras de sitios cruzados autenticado (XSS) parcheado en la versión: 2.1 Puntuación de gravedad: baja
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.1.

25. FileViewer
Plugin: FileViewer Vulnerabilidad: carga / eliminación de archivos arbitrarios a través de CSRF corregido en la versión: No hay remedio conocido de gravedad: crítico
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.

26. Comercio de compra
Plugin: Shopp Vulnerabilidad de comercio electrónico: carga de archivos de arbitraje no autorizados corregidos en la versión: No hay remedio conocido de gravedad: crítico
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.

27. Calendario de concierto de MF
Plugin: Vulnerabilidad del calendario de concierto de MF: Scripts cruzados reflejados (XSS) corregidos en la versión: No hay remedio conocido de gravedad: alto
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.

28. BuddyPress
Plugin: BuddyPress Vulnerabilidad: Dacking de la clave parchada en la versión: 9.1.1 Puntuación de gravedad: el medio se repara, por lo que debe actualizarse a la versión 9.1.1.
Plugin: BuddyPress Vulnerabilidad: Inyecciones parcheadas de SQL: 9.1.1 Puntuación de gravedad: Alto

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 9.1.1.
29. Jock en el aire ahora
Plugin: Jock On Air Now Vulnerabilidad: Escrituras de sitios cruzados almacenadas autenticadas parcheadas en la versión: 5.6.3 Puntuación de gravedad: Bajo

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 5.6.3.
Plugin: Jock On Air Now Vulnerabilidad: Actualice la configuración arbitraria del complemento a través de CSRF parcheado en la versión: 5.6.2 Puntuación de gravedad: Medio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 5.6.2.
Plugin: Jock On Air Now Vulnerabilidad: Escrituras entre sitios reflejados parcheados en la versión: 5.6.2 Puntuación de gravedad: alto
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 5.6.2.

30. Thinktwit
Plugin: thinktwit vulnerabilidad: escrituras de sitios cruzados autenticado (xss) parcheado en la versión: 1.7.1 Puntuación de gravedad: baja
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.7.1.
31. Canasta de construcción y tienda de comercio electrónico
Complemento: carrito de compras y vulnerabilidad de la tienda de comercio electrónico: CSRF a las escrituras de sitios cruzados almacenados en la versión: no se conoce la gravedad del remedio: alto
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
32. Gutenslider

Plugin: Gutenslider Vulnerabilidad: contribuyente + XSS almacenado parcheado en la versión: 5.2.0 Puntuación de gravedad: el medio se repara, por lo que debe actualizarse a la versión 5.2.0.
33. Ver enlace de vista previa
Plugin: Ver vulnerabilidad del enlace de vista previa: llamadas AJAX no autorizadas parcheadas en la versión: 2.2.3 Puntuación de gravedad: Medio

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.2.3.
34. Imprima mi blog
Plugin: Imprima la vulnerabilidad de mi blog: Deshabilitar el complemento a través de CSRF parcheado en la versión: 3.4.2 Puntuación de gravedad: Medio

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.2.3.
35. Encabezado de salpicaduras
Plugin: Vulnerabilidad del encabezado Splash: Escrituras de sitio cruzado autenticado (XSS) parcheado en la versión: 1.20.8 Puntuación de gravedad: Bajo

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.20.8.
36. ¿Forma para WordPress
Plugin: YouForms for WordPress Vulnerabilidad: Escrituras de sitios cruzados autenticado almacenado en la versión: no se conoce la gravedad del remedio: bajo

Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.

37. Calendario de disponibilidad
Plugin: Calendario de disponibilidad de disponibilidad: Escrituras cruzadas autenticadas almacenadas en la versión: No hay remedio conocido de gravedad: bajo

Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
Complemento: calendario de disponibilidad de disponibilidad: inyección SQL corregida en la versión: no se ha reparado ningún remedio conocido de gravedad: elevar esta vulnerabilidad. Desinstale y borre el complemento hasta que se libere un parche.
38. WP Mapa Polito Espana

Plugin: WP Map Politico Espana Vulnerabilidad: XSS almacenado autenticado en la versión: No hay remedio conocido de severidad: Low
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
39. Widget Aljapro

Plugin: Aljapro Widget Vulnerabilidad: Escrituras de sitios cruzados autenticado (XSS) corregido en la versión: No hay remedio conocido de gravedad: bajo
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
40. Tú shang
Plugin: You Shang Vulnerabilidad: Escrituras cruzadas autenticadas en la versión: No hay remedio conocido de gravedad: Low
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.

41. Diálogo WP
Plugin: Vulnerabilidad del diálogo WP: Escrituras cruzadas autenticadas almacenadas en la versión: No hay remedio conocido de gravedad: Low
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.

42. Done con Qcode
Plugin: done con vulnerabilidad de Ccode: suscriptores + scripts entre sitios almacenados corregidos en la versión: no se conoce remedio: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.

43. Menú de WP MobilePlugin: Titan Framework – WP Mobile Vulnerabilidad Menú: Scripts cruzados reflejados (XSS) parcheado en la versión: 2.8.2.3 Puntuación de gravedad: alto
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.8.2.3.
44. Formulario de contacto W3Scloud 7 en Zoho CRM

Plugin: Titan Framework – Formulario de contacto W3SCloud 7 en Zoho CRM Vulnerabilidad: Scripts cruzados reflejados (XSS) parcheado en la versión: 2.1.0 Puntuación de gravedad: Alto
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.1.0.
45. Inicio de sesión personalizado y pintura bash de Erident

Complemento: inicio de sesión personalizado y vulnerabilidad de Erident en Dashboard: Escrituras de sitios cruzados autenticado (XSS) parcheado en la versión: 3.5.9 Puntuación de gravedad: Bajo
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 3.5.9.
46. ​​WP Cerber Security

Plugin: WP Cerber Security Vulnerabilidad: Protección de protección parcheada API-Rest: 8.9.3 Puntuación de gravedad: Medio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 38.9.3.
Plugin: WP Cerber Security Vulnerabilidad: 2fa Bypass de autenticación parcheado: 8.9.3 Puntuación de gravedad: Medio

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 8.9.3.
47. Portafolio fotográfico de Flagallery
Plugin: Flagallery Photo Portfolio Vulnerabilidad: divulgación de todo el parche en la versión: 4.25 Puntuación de gravedad: Medio

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 4.25.
48. Gran Galería Flash Álbum Flash
Plugin: Grand Gallery Flash Álbumes Vulnerabilidad: Escrituras entre sitios reflejados parcheados en la versión: 1.67 Puntuación de gravedad: High se repara, por lo que debe actualizarse a la versión 1.67.

Plugin: Grand Flash Álbum Gallery 0.55 Vulnerabilidad: lib / hitcounter.php Pid Parameter Inyección SQL Parcheada en la versión: 0.60 Puntuación de gravedad:
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 0.60.
Plugin: Grand Gallery Flash Álbumes Vulnerabilidad: Scripts cruzados reflejados a través de la piel WP-Admin / Admin.Php Parámetro parcheado: 1.76 Puntuación de gravedad: alto
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.76.
Plugin: Grand Flash Álbum Gallery 1.9.0 y 2.0.0 Vulnerabilidad: Vulnerabilidades múltiples en la versión: 2.10 Puntuación de gravedad:

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.10.
49. videollamadas 2way y chat aleatorio
Plugin: videollamadas 2 videas y vulnerabilidad al chat aleatoria: scripts entre sitios reflejados parcheados en la versión: 5.2.8 Puntuación de gravedad: alto

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 5.2.8.
Vulnerabilidades del tema de WordPress
Este mes, no se revelaron nuevas vulnerabilidades para el tema de WordPress.
Una nota sobre la divulgación responsable podría estar preguntándose por qué se revelaría una vulnerabilidad si les dan a los piratas informáticos una exploit de ataque. Bueno, es muy común que un investigador de seguridad encuentre e informe la vulnerabilidad del desarrollador de software. Con la divulgación responsable, el informe inicial del investigador se pone en privado a los desarrolladores de la compañía que posee el software, pero con el acuerdo de que los detalles completos se publicarán una vez que se haya puesto a disposición un parche. Para vulnerabilidades de seguridad significativas, podría haber un ligero retraso en la revelación de la vulnerabilidad, para darle tiempo a más personas a la corrección. El investigador de seguridad puede proporcionar una fecha límite para que el desarrollador de software responda al informe o proporcione un parche. Si este término no se respeta, el investigador puede revelar públicamente la vulnerabilidad para presionar al desarrollador para que emita un parche. La divulgación pública de una vulnerabilidad y la aparente introducción de una vulnerabilidad de cero días, un tipo de vulnerabilidad que no tiene parche y se explota en la naturaleza, puede parecer contraproducente. Pero, es la única palanca que un investigador tiene para presionar al desarrollador para remediar la vulnerabilidad.
Si un hacker descubrió la vulnerabilidad, podría usar en silencio la exploit y causar daños al usuario final (este es usted), mientras que el desarrollador de software permanece contenido al dejar vulnerabilidad sin correcciones. El Proyecto Zero de Google tiene una guía similar cuando se trata de revelar vulnerabilidades. Publican los detalles completos de la vulnerabilidad después de 90 días, si se reparó o no la vulnerabilidad. Cómo proteger su sitio web de WordPress de complementos y temas vulnerables Como puede ver en este informe, se revelan muchas vulnerabilidades de complementos y un tema de WordPress cada semana. Sabemos que puede ser difícil mantenerse actualizado con cada divulgación de vulnerabilidad informada, por lo que el complemento iThemes Pro facilita a que su sitio no ejecute un tema, complemento o una versión básica de WordPress con vulnerabilidad conocida. 1. Inicie IThemes Security Pro Site Site Sitio El escáner del escáner de complementos de seguridad Pro Security Scanns escanean la razón # 1 por la cual los sitios de WordPress están pirateados: complementos y temas obsoletos con vulnerabilidades conocidas. Sitio del escáner Consulte su sitio en busca de vulnerabilidades conocidas y aplica automáticamente un parche si está disponible. Para activar el escaneo del sitio a las nuevas instalaciones, navegue por la pestaña de verificación del sitio en las características del complemento y haga clic en el cambio para activar el escaneo del sitio. Para activar un escaneo de sitio manual, haga clic en el botón de escaneo ahora desde la tarjeta de sitio de escaneo Scinity.
Si el escaneo del sitio detecta una vulnerabilidad, haga clic en el enlace de vulnerabilidad para ver la página Detalles. En la página de vulnerabilidad del sitio de escaneo, verá si hay un disponible para la vulnerabilidad. Si hay un parche disponible, puede hacer clic en el botón de actualización del complemento para aplicar el sitio web. 2. Active la gestión de versiones a la actualización automática si remedia la vulnerabilidad de las versiones de ITHEMS Security Pro se integran con el escaneo del sitio para proteger su sitio cuando el software obsoleto no se actualiza lo suficiente. Incluso las medidas de seguridad más potentes fallarán si ejecuta un software vulnerable en su sitio web. Estas configuraciones lo ayudan a proteger su sitio con opciones de actualización a nuevas versiones automáticamente, si hay una vulnerabilidad conocida y hay un parche disponible. Desde la página de configuración de iThemes Security Pro, explore las características. Haga clic en la pestaña Verificación del sitio. Desde aquí, use el cambio para activar la gestión de versiones. Usando el conjunto de configuraciones, puede configurar aún más configuraciones, incluida la forma en que desea IThems Security Pro para administrar actualizaciones de WordPress, complementos, temas y protección adicional. Asegúrese de seleccionar una actualización automática si soluciona un cuadro de vulnerabilidad, de modo que IThemes Security Pro actualice automáticamente un complemento o tema si remedia una vulnerabilidad que se encuentra por el sitio del escáner.
3. Obtenga una alerta de correo electrónico Cuando IThems Security Pro encuentra una vulnerabilidad conocida en su sitio. Después de activar el escaneo del sitio, vaya a la configuración del Centro de notificaciones de complementos. En esta pantalla, desplácese a la sección de resultados de escaneo del sitio. Haga clic en el cuadro para activar el correo electrónico de notificación y luego haga clic en el botón Guardar Configuración. Ahora, durante cualquier escaneo programado del sitio, recibirá un correo electrónico si IThems Security Pro descubre alguna vulnerabilidad conocida. El correo electrónico se verá así.
Obtenga iThemes Security Pro y descanse un poco más fácil esta noche, IThemes Security Pro, nuestro complemento de seguridad de WordPress, ofrece más de 50 formas de asegurar y proteger su sitio web contra las vulnerabilidades comunes de seguridad de WordPress. Con WordPress, autenticación en dos factores, protección de fuerza sin procesar, aplicación de contraseña segura y más, puede agregar capas de seguridad adicionales a su sitio web.
Escáner de sitio para complementos y temas vulnerabilidad

La junta de seguridad del sitio en tiempo real
Detectar el cambio de archivo
Revistas de seguridad de WordPress
Dispositivos de confianza
recaptcha
Protección contra la fuerza bruta

Autenticación con dos factores

Enlaces de autenticación mágica

El privilegio de la escalada

Verificación y rechazo de contraseñas comprometidas

Obtener ithemes Security Pro

Michael Moore
Cada semana, Michael realiza un informe de vulnerabilidad de WordPress para mantener sus sitios seguros.Como gerente de producto en IThems, nos ayuda a continuar mejorando la gama IThems.Es un marco enorme y le encanta aprender sobre todas las cosas técnicas, viejas y nuevas.Puedes encontrar a Michael sentado con su esposa e hija, leyendo o escuchando música cuando no trabaja.

Copyright statement: Unless otherwise noted, this article is Collected from the Internet, please keep the source of the article when reprinting.

Check Also

Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi

Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi

Leave a Reply

Your email address will not be published. Required fields are marked *