ActivityPub Viewer

A small tool to view real-world ActivityPub objects as JSON! Enter a URL or username from Mastodon or a similar service below, and we'll send a request with the right Accept header to the server to view the underlying object.

Open in browser →
{ "@context": [ "https://www.w3.org/ns/activitystreams", { "ostatus": "http://ostatus.org#", "atomUri": "ostatus:atomUri", "inReplyToAtomUri": "ostatus:inReplyToAtomUri", "conversation": "ostatus:conversation", "sensitive": "as:sensitive", "toot": "http://joinmastodon.org/ns#", "votersCount": "toot:votersCount", "litepub": "http://litepub.social/ns#", "directMessage": "litepub:directMessage", "blurhash": "toot:blurhash", "focalPoint": { "@container": "@list", "@id": "toot:focalPoint" }, "Hashtag": "as:Hashtag" } ], "id": "https://infosec.exchange/users/krlaboratories/statuses/113504910652881110", "type": "Note", "summary": null, "inReplyTo": null, "published": "2024-11-18T16:31:29Z", "url": "https://infosec.exchange/@krlaboratories/113504910652881110", "attributedTo": "https://infosec.exchange/users/krlaboratories", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "cc": [ "https://infosec.exchange/users/krlaboratories/followers" ], "sensitive": false, "atomUri": "https://infosec.exchange/users/krlaboratories/statuses/113504910652881110", "inReplyToAtomUri": null, "conversation": "tag:infosec.exchange,2024-11-18:objectId=214289008:objectType=Conversation", "content": "<p>БІЛЬШЕ 4 МІЛЬЙОНІВ САЙТІВ WORDPRESS ПІД ЗАГРОЗОЮ</p><p>Більше 4 мільйонів сайтів на базі CMS WordPress є під загрозою через критичну вразливість, виявлену спеціалістами Wordfence Security у відомому плагіні Really Simple SSL та його PRO версії.</p><p>Це одна з найбільш серйозних вразливостей в плагінах WordPress за останні 12 років!</p><p>Загроза була виявлена 6 листопада 2024 року, має ідентифікатор CVE-2024-10924 та ступінь критичності 9.8 за шкалою CVSS. Уразливість дає можливість зловмиснику віддалено отримати доступ до будь-якого облікового запису Wordpress, включаючи Адміністратора, навіть коли ввімкнено функцію двофакторної автентифікації!</p><p>12-14 листопада 2024 року команда розробників Really Simple SSL випустила пропатчену версію обох плагінів 9.1.2, у якій вразливість була повністю усунена. </p><p>Технічний аналіз цієї вразливості опублікований на сайті Wordfence:<br /><a href=\"https://www.wordfence.com/blog/2024/11/really-simple-security-vulnerability/\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">https://www.</span><span class=\"ellipsis\">wordfence.com/blog/2024/11/rea</span><span class=\"invisible\">lly-simple-security-vulnerability/</span></a></p><p>Висновки:</p><p>- Намагайтесь використовувати по мінімуму кількість додаткових плагінів на своєму сайті WordPress. Чим менше плагінів - тим менший ризик бути непомітно зламаним. <br />- Не використовуйте ламані, обнулені, крякнуті плагіни.<br />- Регулярно оновлюйте WordPress і усі його компоненти до останніх актуальних версій. Не затягуйте з цим.<br />- Будьте в курсі останніх новин з кібербезпеки, щоби вчасно дізнаватися про інциденти та реагувати на них.<br />- Проводьте резервне копіюванння сайтів, щоб була змога відновитись у разі зламу/атаки. </p><p>Якщо ви знаєте когось, хто використовує ці плагіни на своєму сайті, ми рекомендуємо поділитися з ним цією порадою, щоб забезпечити безпеку його сайту, оскільки ця вразливість становить значний ризик.</p><p>Кому потрібна допомога - звертайтеся, ми до ваших послуг: <a href=\"https://kr-labs.com.ua/blog/wordpress-security-recommendations/\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">https://</span><span class=\"ellipsis\">kr-labs.com.ua/blog/wordpress-</span><span class=\"invisible\">security-recommendations/</span></a></p><p><a href=\"https://infosec.exchange/tags/wordpress\" class=\"mention hashtag\" rel=\"tag\">#<span>wordpress</span></a> <a href=\"https://infosec.exchange/tags/vulnerability\" class=\"mention hashtag\" rel=\"tag\">#<span>vulnerability</span></a> <a href=\"https://infosec.exchange/tags/cybernews\" class=\"mention hashtag\" rel=\"tag\">#<span>cybernews</span></a> <a href=\"https://infosec.exchange/tags/cybercrine\" class=\"mention hashtag\" rel=\"tag\">#<span>cybercrine</span></a> <a href=\"https://infosec.exchange/tags/hacked\" class=\"mention hashtag\" rel=\"tag\">#<span>hacked</span></a> <a href=\"https://infosec.exchange/tags/%D0%BA%D1%96%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B0\" class=\"mention hashtag\" rel=\"tag\">#<span>кібербезпека</span></a> <a href=\"https://infosec.exchange/tags/%D0%BD%D0%BE%D0%B2%D0%B8%D0%BD%D0%B8\" class=\"mention hashtag\" rel=\"tag\">#<span>новини</span></a> <a href=\"https://infosec.exchange/tags/cybersecurity\" class=\"mention hashtag\" rel=\"tag\">#<span>cybersecurity</span></a> <a href=\"https://infosec.exchange/tags/ReallySimpleSSL\" class=\"mention hashtag\" rel=\"tag\">#<span>ReallySimpleSSL</span></a> <a href=\"https://infosec.exchange/tags/ReallySimpleSecurity\" class=\"mention hashtag\" rel=\"tag\">#<span>ReallySimpleSecurity</span></a> <a href=\"https://infosec.exchange/tags/CVE_2024_10924\" class=\"mention hashtag\" rel=\"tag\">#<span>CVE_2024_10924</span></a> <a href=\"https://infosec.exchange/tags/infosec\" class=\"mention hashtag\" rel=\"tag\">#<span>infosec</span></a> <a href=\"https://infosec.exchange/tags/hack\" class=\"mention hashtag\" rel=\"tag\">#<span>hack</span></a></p>", "contentMap": { "uk": "<p>БІЛЬШЕ 4 МІЛЬЙОНІВ САЙТІВ WORDPRESS ПІД ЗАГРОЗОЮ</p><p>Більше 4 мільйонів сайтів на базі CMS WordPress є під загрозою через критичну вразливість, виявлену спеціалістами Wordfence Security у відомому плагіні Really Simple SSL та його PRO версії.</p><p>Це одна з найбільш серйозних вразливостей в плагінах WordPress за останні 12 років!</p><p>Загроза була виявлена 6 листопада 2024 року, має ідентифікатор CVE-2024-10924 та ступінь критичності 9.8 за шкалою CVSS. Уразливість дає можливість зловмиснику віддалено отримати доступ до будь-якого облікового запису Wordpress, включаючи Адміністратора, навіть коли ввімкнено функцію двофакторної автентифікації!</p><p>12-14 листопада 2024 року команда розробників Really Simple SSL випустила пропатчену версію обох плагінів 9.1.2, у якій вразливість була повністю усунена. </p><p>Технічний аналіз цієї вразливості опублікований на сайті Wordfence:<br /><a href=\"https://www.wordfence.com/blog/2024/11/really-simple-security-vulnerability/\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">https://www.</span><span class=\"ellipsis\">wordfence.com/blog/2024/11/rea</span><span class=\"invisible\">lly-simple-security-vulnerability/</span></a></p><p>Висновки:</p><p>- Намагайтесь використовувати по мінімуму кількість додаткових плагінів на своєму сайті WordPress. Чим менше плагінів - тим менший ризик бути непомітно зламаним. <br />- Не використовуйте ламані, обнулені, крякнуті плагіни.<br />- Регулярно оновлюйте WordPress і усі його компоненти до останніх актуальних версій. Не затягуйте з цим.<br />- Будьте в курсі останніх новин з кібербезпеки, щоби вчасно дізнаватися про інциденти та реагувати на них.<br />- Проводьте резервне копіюванння сайтів, щоб була змога відновитись у разі зламу/атаки. </p><p>Якщо ви знаєте когось, хто використовує ці плагіни на своєму сайті, ми рекомендуємо поділитися з ним цією порадою, щоб забезпечити безпеку його сайту, оскільки ця вразливість становить значний ризик.</p><p>Кому потрібна допомога - звертайтеся, ми до ваших послуг: <a href=\"https://kr-labs.com.ua/blog/wordpress-security-recommendations/\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">https://</span><span class=\"ellipsis\">kr-labs.com.ua/blog/wordpress-</span><span class=\"invisible\">security-recommendations/</span></a></p><p><a href=\"https://infosec.exchange/tags/wordpress\" class=\"mention hashtag\" rel=\"tag\">#<span>wordpress</span></a> <a href=\"https://infosec.exchange/tags/vulnerability\" class=\"mention hashtag\" rel=\"tag\">#<span>vulnerability</span></a> <a href=\"https://infosec.exchange/tags/cybernews\" class=\"mention hashtag\" rel=\"tag\">#<span>cybernews</span></a> <a href=\"https://infosec.exchange/tags/cybercrine\" class=\"mention hashtag\" rel=\"tag\">#<span>cybercrine</span></a> <a href=\"https://infosec.exchange/tags/hacked\" class=\"mention hashtag\" rel=\"tag\">#<span>hacked</span></a> <a href=\"https://infosec.exchange/tags/%D0%BA%D1%96%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B0\" class=\"mention hashtag\" rel=\"tag\">#<span>кібербезпека</span></a> <a href=\"https://infosec.exchange/tags/%D0%BD%D0%BE%D0%B2%D0%B8%D0%BD%D0%B8\" class=\"mention hashtag\" rel=\"tag\">#<span>новини</span></a> <a href=\"https://infosec.exchange/tags/cybersecurity\" class=\"mention hashtag\" rel=\"tag\">#<span>cybersecurity</span></a> <a href=\"https://infosec.exchange/tags/ReallySimpleSSL\" class=\"mention hashtag\" rel=\"tag\">#<span>ReallySimpleSSL</span></a> <a href=\"https://infosec.exchange/tags/ReallySimpleSecurity\" class=\"mention hashtag\" rel=\"tag\">#<span>ReallySimpleSecurity</span></a> <a href=\"https://infosec.exchange/tags/CVE_2024_10924\" class=\"mention hashtag\" rel=\"tag\">#<span>CVE_2024_10924</span></a> <a href=\"https://infosec.exchange/tags/infosec\" class=\"mention hashtag\" rel=\"tag\">#<span>infosec</span></a> <a href=\"https://infosec.exchange/tags/hack\" class=\"mention hashtag\" rel=\"tag\">#<span>hack</span></a></p>" }, "updated": "2024-11-18T16:34:13Z", "attachment": [ { "type": "Document", "mediaType": "image/png", "url": "https://media.infosec.exchange/infosec.exchange/media_attachments/files/113/504/819/582/082/889/original/6194cd039078c938.png", "name": "CVE-2024-10924", "blurhash": "UGRW3l?ZNL-;kDM_IUM{_NxC4oMxDif+%Mxu", "focalPoint": [ 0, 0 ], "width": 990, "height": 726 }, { "type": "Document", "mediaType": "image/jpeg", "url": "https://media.infosec.exchange/infosec.exchange/media_attachments/files/113/504/892/982/648/462/original/be0fcb0105865141.jpeg", "name": "Really Simple SSL", "blurhash": "UC9Z},~V?Fs-NHjskCt74?E6IrNHt7flj[WV", "focalPoint": [ 0, 0 ], "width": 396, "height": 127 } ], "tag": [ { "type": "Hashtag", "href": "https://infosec.exchange/tags/wordpress", "name": "#wordpress" }, { "type": "Hashtag", "href": "https://infosec.exchange/tags/vulnerability", "name": "#vulnerability" }, { "type": "Hashtag", "href": "https://infosec.exchange/tags/cybernews", "name": "#cybernews" }, { "type": "Hashtag", "href": "https://infosec.exchange/tags/cybercrine", "name": "#cybercrine" }, { "type": "Hashtag", "href": "https://infosec.exchange/tags/hacked", "name": "#hacked" }, { "type": "Hashtag", "href": "https://infosec.exchange/tags/%D0%BA%D1%96%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B0", "name": "#кібербезпека" }, { "type": "Hashtag", "href": "https://infosec.exchange/tags/%D0%BD%D0%BE%D0%B2%D0%B8%D0%BD%D0%B8", "name": "#новини" }, { "type": "Hashtag", "href": "https://infosec.exchange/tags/cybersecurity", "name": "#cybersecurity" }, { "type": "Hashtag", "href": "https://infosec.exchange/tags/reallysimplessl", "name": "#reallysimplessl" }, { "type": "Hashtag", "href": "https://infosec.exchange/tags/reallysimplesecurity", "name": "#reallysimplesecurity" }, { "type": "Hashtag", "href": "https://infosec.exchange/tags/cve_2024_10924", "name": "#cve_2024_10924" }, { "type": "Hashtag", "href": "https://infosec.exchange/tags/infosec", "name": "#infosec" }, { "type": "Hashtag", "href": "https://infosec.exchange/tags/hack", "name": "#hack" } ], "replies": { "id": "https://infosec.exchange/users/krlaboratories/statuses/113504910652881110/replies", "type": "Collection", "first": { "type": "CollectionPage", "next": "https://infosec.exchange/users/krlaboratories/statuses/113504910652881110/replies?only_other_accounts=true&page=true", "partOf": "https://infosec.exchange/users/krlaboratories/statuses/113504910652881110/replies", "items": [] } }, "likes": { "id": "https://infosec.exchange/users/krlaboratories/statuses/113504910652881110/likes", "type": "Collection", "totalItems": 2 }, "shares": { "id": "https://infosec.exchange/users/krlaboratories/statuses/113504910652881110/shares", "type": "Collection", "totalItems": 1 } }