Blog CAMSCAPE https://www.camscape.ro Canal RSS feeds - blog CAMSCAPE HTTPS Obligatoriu https://www.camscape.ro/compania/blog/https-obligatoriu Sat, 30 Jun 2018 10:24:47 +0300 De ceva vreme Google ne impinge pe toti la trecerea site-urilor pe HTTPS.

Incepand cu Iulie 2018, odata cu lansare Google Chrome 68, orice site fara HTTP va fi afisat ca Insecure conform Blog-ului Google: https://security.googleblog.com/2018/02/a-secure-web-is-here-to-stay.html

Astfel, noul browser va arata asa orice site fara certificat HTTPS:

Google Chrome 68 HTTP is Insecure

Nu indepartati vizitatorii de site-ul dvs. Va putem oferi certificate HTTPS la preturi competitive, putem implementa chiar si certificate gratuite Letsencrypt si avem si scripturi automatizate de supraveghere a expirarii, de alarmare si chiar de reinoire automata.

 

]]>
Atac Spam sustinut https://www.camscape.ro/compania/blog/atac-spam-sustinut Mon, 25 Jun 2018 07:53:11 +0300 Incepand cu 23 Iunie 2018, un nou val de spam a fost observat pe serverele administrate de camscape, spam cu scopul de a infecta clientii care fac imprudenta de a urmari linkul propus.

Ce este deosebit de aceasta data e ca mesajele par perfect legitime, au SPF setat, DKIM perfect, contin numai text si chiar si acela atat de variat incat o regula anti spam pe el este dificil de implementat. Motivatia este destul de simpla: mesajele sunt trimise de pe servere legitime, dar infectate. Un exemplu mai jos.

Totusi, incepand cu 25 Iunie 2018, un nou set de reguli anti spam a fost implementat cu succes pe serverele administrate de camscape, atat la nivel anti spam cat si pe Spamtrap pentru a bloca si retine in blocaj IP-urile serverelor infectate.

Va rugam sa ne atentionati de fiecare data cand observati astfel de atacuri care nu se rezuma la un simplu spam ratacit. Nu urmariti orice link primit prin email, nu accesati linkuri care nu au legatura cu domeniul celui care a trimis mesajul.

 

Received: from server.dailynews2u.com (43.252.212.125)
  by mail.camscape.ro with ESMTPS (DHE-RSA-AES256-GCM-SHA384 encrypted); 24 Jun 2018 06:38:27 -0000
Received-SPF: pass (mail.camscape.ro: SPF record at thumb.com.my designates 43.252.212.125 as permitted sender)
DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;
	d=thumb.com.my; s=default; h=To:Date:Message-Id:Subject:Mime-Version:
	Content-Type:Content-Transfer-Encoding:From:Sender:Reply-To:Cc:Content-ID:
	Content-Description:Resent-Date:Resent-From:Resent-Sender:Resent-To:Resent-Cc
	:Resent-Message-ID:In-Reply-To:References:List-Id:List-Help:List-Unsubscribe:
	List-Subscribe:List-Post:List-Owner:List-Archive;
	bh=s/sTOCbF2hqNZLQEu7Q2oPjH//F7Jq1SSZVnIdP5tWI=; b=VfTdO/ja0pJXuksA9t7QHT+NMi
	i7xs7FuHXcxK+mVG25CpOxFJaw1P9U4w+LMwMBWXgB/FBKwCj2uyb1QR+LN+DnF7WlzCTGQuig22X
	a1y4KbRH0QDAMAA2tLUUvMvQ8GfNm318PlmY+EiguX0mH1Vd1fyz0KAZALyZS7SUjqy0=;
Received: from [200.23.230.38] (port=32769 helo=[127.0.0.1])
	by server.dailynews2u.com with esmtpsa (TLSv1:ECDHE-RSA-AES256-SHA:256)
	(Exim 4.91)
	(envelope-from <steven@thumb.com.my>)
	id 1fWydw-0005oK-Bj; Sun, 24 Jun 2018 14:37:01 +0800
From: steven@thumb.com.my
Content-Transfer-Encoding: base64
Content-Type: text/plain; charset=UTF-8
Mime-Version: 1.0 (1.0)
Subject: Henriette
Message-Id: <68EC8D4F-A4EB-6B79-B84A-49CFDF26C364@thumb.com.my>
Date: Sun, 24 Jun 2018 08:37:00 +0200

Hey, my future inamorato!
A pleasant cutie needs the assistance of a real gentleman.
I stay alone in my apartment and have problems with my Jacuzzi.
Admire pics of it and, of course, some my nudes 


example_link://somedomain.com/ms4lfszc/lzod1mr3d.php?c2VydmljZUBjYW1zY2FwZS5ybw==
]]>
DOT Cloud Active Directory https://www.camscape.ro/compania/blog/dot-cloud-active-directory Tue, 12 Jun 2018 23:41:15 +0300 Active Directory inseamna mult mai mult decat stocare de fisiere si chiar decat useri cu drepturi diferite de acces. Active Directory inseamna securitate si management centralizat al statiilor de lucru, un aspect extrem de important in mediul IT.
 
Dar implementarea clasica on-premises, in interiorul retelei existente atrage cheltuieli semnificative. Pe langa unul sau mai multe servere performante, este nevoie de dulap de comunicatie, UPS, camera tehnica pentru asigurarea securitatii fizice, racire si altele. De multe ori, 1000 EUR pentru un server ajung sa se transforme in 3000 EUR pentru intreaga solutie, lucru greu de inclus in bugetele companiilor mici.
 
Dar pentru ca si companiile cu bugete mici sau cele cu spatiu mic de birouri au nevoie de Active Directory, camscape a proiectat DOT Cloud Active Directory.
 
DOT Cloud Active Directory este o solutie completa cu caracteristici evidente de securitate:
  • locatia datelor este in datacentere Tier3, deci protectia fizica este asigurata
  • locatia datelor este in Romania pentru o viteza cat mai mare de acces la datele stocate
  • sistemul este protejat cu un firewall performant
  • accesul se face numai prin canal VPN IPsec criptat conform standardelor actuale, folosind certificate si autentificare unica cu credentialele utilizatorului. Nu exista comunicatie necriptata cu sistemul
  • include stocare de fisiere, incepand de la 100GB spatiu, fara limita superioara
  • include management de utilizatori si grupuri
  • include drepturi de acces per director si per fisier, read-write sau read-only al utilizatorilor sau grupurilor
  • include politici de parola (expirare, lungime, complexitate)
  • include politici de securitate pentru protectia statiilor de lucru cu orice sistem de operare Microsoft Windows
  • numar nelimitat de utilizatori, nu exista o taxa per utilizator
  • dispozitive multiple (smartphone, notebook, tableta, statie de lucru) si sisteme de operare multiple (Microsoft Windows, Linux, IOS)
  • WPA Enterprise (802.1x, RADIUS) in reteaua locala cu autentificare din cloud
  • include optional backup off-site incremental zilnic
 
Avantaje principale ale DOT Cloud Active Directory fata de solutiile clasice Active Directory on-premises:
  • economia pe termen scurt prin transformarea investitiei initiale intr-o chirie lunara, incepand cu 99,00 EUR/luna + TVA
  • economia de spatiu fizic in birourile companiei
  • asigurarea protectiei fizice a datelor
 
Dezavantaje principale ale DOT Cloud Active Directory fata de solutiile clasice Active Directory on-premises:
  • viteza de acces depinde de tipul de conexiune la internet
Cloud Active Directory
 
]]>
Microsoft cumpara GitHub https://www.camscape.ro/compania/blog/microsoft-cumpara-github Tue, 05 Jun 2018 00:18:16 +0300 Intr-un blog de azi 04 Iunie 2018, Co-fondatorul GitHub, Chris Wanstrath anunta achizitia GitHub de catre Microsoft: https://blog.github.com/2018-06-04-github-microsoft/

Unul dintre cele mai cunoscute proiecte opensource, dedicat exclusiv opensource este astfel achizitionat de catre Microsoft pentru 7.5 Miliarde USD. Chris Wanstrath devine director in cadrul Microsoft. Microsoft, acelasi care a cumparat in 2016 CodePlex pentru a il inchide imediat aproape, nu inainte de a recomanda utilizatorilor folosirea .... GitHub.

Iar Chris Wanstrath are pseudonimul defunkt pe blogul sau. Sa insemne oare ca vom vedea o istorie asemanatoare cu MySQL cumparat de Oracle care a generat doua super produse Percona DB si Maria DB? Vom vedeam in maxim 2 ani.

 

]]>
GDPR : Data Protection Experts https://www.camscape.ro/compania/blog/gdpr-data-protection-experts Sun, 03 Jun 2018 22:36:42 +0300 GDPR a fost activat pe 25 mai 2018 si in aceeasi zi am fost invitati sa participam la o conferinta organizata de JURIDICE.ro ( https://www.juridice.ro ) prin Data Protection Experts ( https://www.dataprotectionexperts.ro ) pe tema implementarii GDPR in Romania.

In sala Alexandru Ioan Cuza a CCIR, conferinta organizata de Data Protection Experts a avut 300 de invitati (si 80 de cereri suplimentare refuzate). In fata acestora s-au prezentat 25 de experti reuniti de Data Protection Experts, printre care si noi, camscape.

Subliniem inca odata ca GDPR este pana la urma despre PROTECTIA datelor cu caracter personal si asta include in primul rand norme si metode IT, nu doar proceduri. Va invitam deci la discutii pe aceasta tema, suntem siguri ca va putem oferi solutii de securitate eficiente si la un raport calitate/pret excelent.

Puteti vedea aici interventia noastra:

Textul integral al conferintei il puteti accesa aici: https://www.youtube.com/watch?list=PLkvczt8a6IzWM23Y550zSsFj94vda0xx_&v=BAZA0B67r6o

Iar reactiile in presa nu au intarziat sa apara:

http://www.mediafax.ro/economic/experti-despre-gdpr-regulamentul-a-venit-peste-noi-fara-sa-ne-permita-sa-ne-punem-la-punct-cu-el-17230933

https://www.antena3.ro/actualitate/gdpr-anuntul-alarmant-al-specialistilor-470721.html

 

]]>
VPNFilter - Un atac informatic care a afectat 500.000 de echipamente https://www.camscape.ro/compania/blog/vpnfilter-un-atac-informatic-care-a-afectat-500000-de-echipamente Tue, 29 May 2018 10:26:00 +0300 Intr-un post publicat pe 23 Mai 2018, Talos, o companie de cybersecurity din grupul Cisco, anunta descoperirea unui atac malware care a infectat cel putin 500.000 de routere SoHo din intreaga lume: https://blog.talosintelligence.com/2018/05/VPNFilter.html
 
Se pare ca sursa atacului este o organizatie ruseasca cunoscuta ca FancyBear, Sofacy si alte denumiri.
 
Modalitatea de atac este prin folosirea unei vulnerabilitati Tomato (un server web folosit pe aceste routere pentru interfata de management). Evident, inseamna ca numai device-urile direct conectate la internet au fost afectate, unde direct conectat la internet poate insemna si un port forward.
 
Device-uri afectate:
 
Linksys: E1200, E2500, WRVS4400N
Mikrotik: 1016, 1036, 1072
Netgear: DGN2200, R6400, R7000, R8000, WNR1000, WNR2000
QNAP: TS251, TS439 Pro
TP-LINK: R600VPN
 
Daca device-ul dvs este in lista de mai sus, recomandarea este din pacate un reset to factory default si reconfigurarea echipamentului. Un simplu reboot nu rezolva decat o parte a problemei.
 
Interesant este ca FBI recomanda aplicarea acestui procedeu pe orice router SoHo, nu numai cele din lista: https://www.ic3.gov/media/2018/180525.aspx
 
Cu alte cuvinte, daca va simtiti nesiguri si daca datele dvs au oarecare importanta pentru dvs, ar fi bine sa securizati reteaua aplicand recomandarea de mai sus. Si in general, renuntati la port forward.
]]>
E-Fail : o vulnerabilitate PGP https://www.camscape.ro/compania/blog/e-fail-o-vulnerabilitate-pgp Tue, 29 May 2018 09:09:12 +0300 PGP (Pretty Good Privacy https://en.wikipedia.org/wiki/Pretty_Good_Privacy ) este un protocol vechi de 27 de ani care permite transmiterea mesajelor email criptate end-to-end . Si pentru alte criptari de altfel.

Adica, utilizatorul Mihai doreste sa trimita un mesaj criptat catre utilizatorul Ionel. Mihai are doua chei, una privata cu care poate decripta mesajul si una publica cu care cripteaza mesajul. Ionel, la fel, doua chei, publica si privata, diferite de cele ale lui Mihai. Mihai si Ionel isi trimit unul altuia cheile publice si isi pastreaza fiecare propriile chei private. Dupa asta, folosind pluginuri specifice fiecarui client email, mesajele dintre Mihai si Ionel vor fi criptate in asa fel incat numai detinatorii cheilor private vor putea citi mesajele.

Totul frumos timp de 27 de ani, cand, un grup de cercetatori a descoperit o bresa majora de securitate: https://www.eff.org/deeplinks/2018/05/not-so-pretty-what-you-need-know-about-e-fail-and-pgp-flaw-0 

De remarcat ca problema nu este a protocolului PGP ci a implementarilor acestuia la nivelul diverselor pluginuri din Mozilla Thunderbird, Apple Mail, Microsoft Outlook dar si din servicii cunoscute precum Signal. Aici de exemplu https://ivan.barreraoro.com.ar/signal-desktop-html-tag-injection-variant-2/ puteti vedea o demonstratie de hack pe mesajele criptate din Signal.

De mentionat ca aceasta vulnerabilitate nu este nici pe departe atat de grava cum este prezentata. Conditiile pe care un atacator trebuie sa le indeplineasca pentru a obtine acces la datele dvs sunt mult prea complicate si dependente de diverse ocazii improbabile pentru ca un atac sa reuseasca cu adevarat. Dar.... pe fondul GDPR totul devine mai fierbinte.

La momentul acestui articol, toate cele de mai sus au primit patch-uri de securitate, deci tot ce aveti de facut este un simplu update.

 

]]>
Hosting in UK https://www.camscape.ro/compania/blog/hosting-in-uk Tue, 08 May 2018 21:50:59 +0300 Hosting in UK pe masini virtuale sau servere dedicate.

Pe langa hosting-ul cunoscut operat de noi in datacenter-e din Romania si Germania, am lansat un nou serviciu care ofera hosting in UK, Londra. Singura masina virtuala creata pana acum in acest nou datacenter o puteti accesa la https://www.capital87.co.uk .

Hosting in UK reprezinta o solutie foarte buna pentru cei ce doresc prezenta web pe piata britanica. Conexiunile la Internet nu sunt de aceeasi capacitate ca in Romania si latenta conteaza enorm. Din acest motiv dar si pentru imaginea companiei dvs in fata clientilor sai, cat si pentru Google (SEO), va recomandam hostingul in UK pentru cazul in care aveti un potential de clienti britanici.

Oferta ramane neschimbata: Hosting VPS in UK . Pentru alte configuratii sau pentru servere dedicate, va rog sa ne contactati.

 

 

]]>
Vestitorii primaverii https://www.camscape.ro/compania/blog/vestitorii-primaverii Thu, 08 Mar 2018 12:57:07 +0200 Echipa Camscape ureaza tuturor femeilor "La multi ani si o primavara frumoasa!"

 

 

]]>
Meltdown si Spectre, doua vulnerabilitati extrem de grave https://www.camscape.ro/compania/blog/meltdown-si-spectre-doua-vulnerabilitati-extrem-de-grave Thu, 04 Jan 2018 17:55:10 +0200 Un an nou si vulnerabilitati noi. Grave.

Conform cu https://spectreattack.com/ , doua noi vulnerabilitati, Meltdown si Spectre, afecteaza orice sistem de operare pe aproape orice procesor modern Intel, AMD sau ARM. Vulnerabilitatile permit citirea de bucati de memorie care contin date importante (parole, informatii protejate). Un fel de Heartbleed dar nu remote.

Practic, Meltdown si Spectre au ca efect direct posibilitatea elevarii de drepturi. Principalul target ca volum sunt site-urile, unde userul serverului web ruland o aplicatie web care permite exploit-uri poate ajunge sa citeasca bucati de memorie apartinand root sau Administrator. Mai departe e destul de evident ce se intampla.

Singurele masini care nu sunt afectate sunt masinile virtuale care NU ruleaza sisteme OpenVZ, Docker si alte containere sau Xen. Cu alte cuvinte, sistemele de virtualizare camscape, ruland Linux KVM, NU sunt afectate.

Patch-urile pentru sistemele de operare Microsoft Windows si MacOS sunt deja disponibile, cel putin partial. Tot ce aveti de facut este sa va faceti update-urile la zi, si pe statiile de lucru si pe servere.

Pe sisteme de operare Linux insa este putin mai complicat. In primul rand exista doar un patch iar trecerea la includerea acestora in kernel este previzionata peste aproximativ 1 luna odata cu Kernel 4.16 . In plus, si cel mai grav, se estimeaza ca aplicarea patch-urilor va aduce o reducere a vitezei de functionare de pana la 50%.

 

]]>
Vulnerabilitate SSL ROBOT https://www.camscape.ro/compania/blog/vulnerabilitate-ssl-robot Thu, 14 Dec 2017 14:12:16 +0200 O vulnerabilitate in sistemul SSL de criptare a fost descoperita anunta https://robotattack.org/ .

Vulnerabilitatea numita ROBOT (Return Of Bleichenbacher's Oracle Threat) este o adaptare a unei vulnerabilitati vechi de 19 ani (!!!). In 1998, Daniel Bleichenbacher descoperea o problema in TLS atunci cand era folosita criptarea RSA.

ROBOT afecteaza in acest moment site-uri din TOP 100 precum si implementari Cisco, F5 si alti vendori cunoscuti. Accesati https://robotattack.org/ pentru a verifica vulnerabilitatea site-ului dvs sau pentru a verifica statusul routerelor afectate.

Serverele camscape NU sunt afectate de aceasta vulnerabilitate. In plus, in urmatorul ciclu de update vom renunta definitiv la cifrurile RSA pentru mai multa siguranta.

]]>
Securitatea conexiunii wireless https://www.camscape.ro/compania/blog/securitatea-conexiunii-wireless Mon, 16 Oct 2017 12:57:56 +0300 Cu totii cunoasteti protocolul WiFi WEP si cu totii il evitati fiindca este total nesigur. Dar iata ca si WPA2 poate fi decriptat extrem de usor. 

 

Astfel, potrivit unui studiu pe care il puteti citi aici https://www.krackattacks.com/ , WPA2 atat Personal cat si Enterprise poate fi decriptat atacand fie routerul wireless fie echipamentul (telefonul, placa de retea WiFi, etc).

 

Da, ati citit bine, functionarea wireless are 0 securitate in acest moment datorita atacului de tip Krackattack. Singura modalitate de remediere este prin update atat pentru access point/router cat si pentru clientul wireless. Iar aceste update-uri vin de la furnizor, moment in care se va vedea cat conteaza vendor-ul.

 

]]>
Vulnerabilitate Linux, Android si routere https://www.camscape.ro/compania/blog/vulnerabilitate-linux-android-si-routere Wed, 04 Oct 2017 19:55:57 +0300 Nu mai putin de 7 vulnerabilitati au fost descoperite in codul DNSMasq http://www.thekelleys.org.uk/dnsmasq/doc.html , dintre care 3 permit executia de cod remote. Adica sunt foarte grave.

 

Vulnerabilitatile (CVE2017-14491, CVE2017-14492, CVE2017-14493, CVE2017-14494, CVE2017-14495, CVE2017-14496, CVE2017-13704) afecteaza sistemele de operare Linux si Android, dar si implementarile de pe routerele SoHo si device-urile IoT. Este neclar la acest moment daca afecteaza si routere din gama Enterprise (Cisco, Fortinet, Juniper), asa ca ar fi bine sa verificati si aici cu producatorul.

 

Daca pe Linux si Android lucrurile se rezolva cat de cat prin update, pe routere si IoT lucrurile depind de un update de firmware disponibil de la producator (si aici se vede cat de mult conteaza compania de la care cumperi echipamente SoHo). Cu alte cuvinte, asteptati-va la un val de Spam in urmatoarele 1-2 luni sau macar la un DDoS de amploare.

 

Mai multe detalii gasiti aici, in blogul original Google: https://security.googleblog.com/2017/10/behind-masq-yet-more-dns-and-dhcp.html

 

camscape NU foloseste DNSmasq pe niciunul dintre echipamentele Linux aflate in mentenanta, deci nu avem o problema cu aceasta vulnerabilitate. Pentru ceilalti, faceti update si faceti repede. Mai mult, avand in vedere ca patch-urile publicate nu rezolva definitiv toate CVE-urile, va recomand oprirea acestui serviciu si inlocuirea lui cu servicii echivalente.

 

]]>
IMWORLD 2017 https://www.camscape.ro/compania/blog/imworld-2017 Mon, 02 Oct 2017 10:36:56 +0300 #imworld

4-5 Octombrie 2017, INTERNET & MOBILE WORLD ROMANIA 2017

Asa cum v-am obisnuit deja, suntem si noi prezenti la acest eveniment de amploare.

Va asteptam si pe voi la IMWORLD 2017!

Standul nostru:  i15camscape

camscape imworld 2017

]]>
Optionsbleed, un fel de Heartbleed mai mic https://www.camscape.ro/compania/blog/optionsbleed-un-fel-de-heartbleed-mai-mic Wed, 20 Sep 2017 07:17:03 +0300 Optionsbleed sau CVE-2017-9798 https://nvd.nist.gov/vuln/detail/CVE-2017-9798 este o vulnerabilitate ce afecteaza orice versiune a webserverului Apache.

 

Articolul original, impreuna cu multe alte detalii il puteti accesa aici: https://blog.fuzzing-project.org/60-Optionsbleed-HTTP-OPTIONS-method-can-leak-Apaches-server-memory.html

 

Pe scurt, asemanator cu Heartbleed , desi nici pe departe la fel de grav, Optionsbleed permite citirea de bucati aleatorii din memoria serverului dvs, aceasta conducand la potentiale brese de securitate prin gasirea de parole sau alte informatii sensibile.

 

Optionsbleed presupune interogarea unui server Apache prin metoda OPTIONS . Daca se repeta de mai multe ori aceasta operatie si daca serverul este vulnerabil, veti observa ca pe langa raspunsul normal mai strecoara si bucati aleatorii de memorie. Pentru test, rulati:

 

for VAR in `seq 1 100`; do curl -sI -X OPTIONS http://siteulmeu.ro/ | grep -i allow; done | uniq

 

Din testele rulate pana acum, nici un server camscape nu este vulnerabil.

 

Totusi, desi Apache nu a publicat pana acum o versiune oficiala care sa adreseze aceasta vulnerabilitate http://httpd.apache.org/ , avem deja un update pregatit folosind patch-uri Apache din SVN, update care va fi aplicat astazi pe toate serverele aflate in mentenanta noastra.

 

]]>
Oferim solutii IT atat de bune incat clientii sunt fericiti https://www.camscape.ro/compania/blog/oferim-solutii-it-atat-de-bune-incat-clientii-sunt-fericiti Thu, 27 Jul 2017 09:31:40 +0300 Noi, camscape, oferim solutii si servicii IT din 1996. Clientii nostri sunt clienti multumiti si avem diverse testimoniale de la ei.

 

Dar, cateodata, si astazi este acel cateodata, primim cate o felicitare mai frumoasa. Desi nu pot sa dezvalui numele clientului, voi cita testimonialul primit:

 

solutii si servicii IT camscape.ro

 

Sa-ti dea Dumnezeu sanatate! Este perfect, exact ce aveam nevoie.

 

E, asta da client fericit.

 

]]>
Stack Clash : Vulnerabilitate grava Linux https://www.camscape.ro/compania/blog/stack-clash-vulnerabilitate-grava-linux Wed, 21 Jun 2017 10:32:46 +0300 Stack Clash este o noua vulnerabilitate care afecteaza sistemele de operare derivate UNIX, conform unui anunt al Qualys.com : https://blog.qualys.com/securitylabs/2017/06/19/the-stack-clash

 

Este vorba despre un bug vechi de 12 ani care permite citirea de memorie fara permisiune. Cu alte cuvinte, exact motivul principal pentru care sistemele de operare UNIX-like (Linux, BSD, Mac IOS) sunt mai sigure decat Microsoft in legatura cu infectarea cu virusi si alt tip de Malware. A existat o vreme in care exact asta facea diferenta, fiecare program cu bucatica lui de memorie, simplu si eficient si scapai de malware. Nu mai este cazul, a venit si randul UNIX.

 

Pericolul este mare: un user cu drepturi limitate poate deveni root. Daca ne gandim ca userul cu drepturi limitate poate fi userul sub care ruleaza serviciul email sau ce web, atunci devine evident ca un simplu site de prezentare cu un bug de securitate poate duce la infectarea intregului server.

 

Solutia este extrem de complicata (vezi aici detalii tehnice: https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt ). Astfel, sunt doua solutii:

  • introducerea unui stack guard-page de cel putin 1MB
  • recompilarea tuturor software-urilor instalate cu optiunea -fstack-check

 

Prima varianta este simplu de implementat, se face direct din linia de comanda, fara restart. Dar nu garanteaza, tot ce are facut un eventual atacator este sa treaca mai sus de aceasta limita.

 

A doua varianta, desi garanteaza blocarea vulnerabilitatii, este fie imposibila (daca asteptati dupa pachetele generate de providerul distributiei), fie foarte complicata daca trebuie sa faceti asta de mana.

 

camscape a inceput deja recompilarea tuturor software-urilor implicate printr-un proces semi-automat pentru securizarea serverelor Linux.

 

 

]]>
Microsoft Ransom Malware: WannaCry sau WCry https://www.camscape.ro/compania/blog/microsoft-ransom-malware-wannacry-sau-wcry Sun, 14 May 2017 20:59:43 +0300 Pe 12 Mai 2017, intre 50.000 si 100.000 de calculatoare din toata lumea au fost infectate cu un nou malware de tip Ransom: WannaCry sau WCry, conform cu articolele publicate de Avast https://blog.avast.com/ransomware-that-infected-telefonica-and-nhs-hospitals-is-spreading-aggressively-with-over-50000-attacks-so-far-today si Kaspersky https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/

 

WannaCry ataca orice sistem Microsoft Windows XP, 7, Vista, 8, precum si variantele de server 2003, 2008 si 2012.

 

Atacul se pare ca este directionat catre echipamentele direct conectate la Internet, trimitand pachete special create pentru protocolul SMB1 (file sharing).

 

Microsoft emisese deja un patch in Martie 2017 pentru a acoperi acest tip de exploit, dar in urma aparitiei WannaCry a mers mai departe si ofera update-uri inclusiv pentru variantele Microsoft iesite din suport (Windows XP, Windows 7, Windows 8, Server 2003): https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

 

Eu sunt vulnerabil?

 

Daca va incadrati in categoria sistem de operare Microwsoft Windows XP, 7, Vista, 8 sau Microsoft Server 2003, 2008, 2012, fara update-uri de securitate la zi, fara firewall care sa limiteze accesul pe porturile de file sharing, fara blocarea protocolului SMBv1, direct conectat la Internet sau in retea cu echipamente virusate, atunci DA, sunteti vulnerabil.

 

Ce trebuie sa faceti pentru a va proteja?

 

  • Instalati patch-urile de securitate oferite de Microsoft: pentru versiunile cu suport: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx pentru versiunile iesite din suport: http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
  • Limitati accesul la porturile 138/tcp, 138/udp, 139/tcp, 139/udp si 445/tcp . Acestea sunt folosite pentru file sharing si, evident, nu ar trebui sa fie public accesibile.
  • Dezinstalati suportul pentru SMB1/CIFS (din program and features). Atentie insa, acest protocol este cel folosit in combinatie cu Windows Server 2003 si cu unele variante de Samba deci s-ar putea sa nu doriti asta.

 

Ce trebuie sa faceti pentru a preintampina pe viitor astfel de atacuri?

 

  • Faceti update-uri pentru sistemele de operare Microsoft. Facute bine si la timp va scapa de multe probleme de acest tip. Pentru retele mari, un server local WSUS este singura solutie.
  • Faceti backup. Nu manual si nu pe serverul de langa. Folositi un serviciu de backup in cloud (reclama) care sa va ofere siguranta si automatizare.
  • Activati serviciul de firewall pe orice echipament cu sistem de operare Microsoft.
  • Nu conectati direct la Internet un echipament cu sistem de operare Microsoft. Are un firewall bun, cel putin in versiunile recente, dar va recomandam dublarea lui cu un firewall bazat pe Linux sau un echipament dedicat.

 

]]>
la Karting, v2.0 https://www.camscape.ro/compania/blog/la-karting-v20 Tue, 04 Apr 2017 14:36:02 +0300 Ieri, ne-am gandit sa incepem saptamana in mare viteza. De ce? Pentru ca spre seara ne astepta un ... circuit de viteza. Cel putin din punctul nostru de vedere, pentru ca pentru noi, o intrecere de karting egala cu un circuit de mare viteza.

 

Surpriza a fost o pista in aer liber, cu karturi de mare putere (incalzirea cu 6.5CP iar cursele de calificare si finala cu "monstrii" de 13CP), ceea ce ne-a facut sa savuram cursa la maximum.

 

camscape, karting, team building

pregatiti de adrenalina

 

camscape it services, karting, team building

ture infernale de circuit, iesiri in decor, scartait de roti si rasturnari de situatie

 

 

in sfarsit la standuri

 

camscape it services, karting, team building

cei care au mai reusit sa ajunga :)

 

camscape it services, karting, team building

dar in final ... am iesit cu totii castigatori

]]>
Solutii marketing, generare studii de piata https://www.camscape.ro/compania/blog/solutii-marketing-generare-studii-de-piata Thu, 23 Mar 2017 12:39:10 +0200 Solutii marketing, generare studii de piata (surveys)

Un alt modul pus la dispozitie de platforma de marketing, este cel de generare studii de piata.

Cu ajutorul modulului ‘Online Surveys’ pot fi generate si urmarite rezultatele unui numar nelimitat de studii de piata, online.

 

Solutii marketing, generare studii de piata online

Avantajele generatorului de studii de piata online

- fara costuri ascunse;

- fara limitari sau costuri suplimentare la numarul de survey-uri generate;

- costuri lunare unice;

- accesari concurente ale platformei;

- sistem avansat ACL (Access Control Level)

 

Beneficii

- optiune ‘preview’: previzualizarea studiului de caz;

- posibilitatea setarii perioadei de desfasurare;

- suport ‘redirect URL’ astfel incat dupa completare, respondentul poate fi redirectionat catre o pagina web din internet/pagina interna ‘thankyou’ cu mesaj personalizat;

- posibilitatea resetarii formularului (dupa completare) pentru completari multiple;

- impartirea intrebarilor in grupuri;

- steps display (afisarea etapizata a grupurilor de intrebari);

- validari avansate email si numar de telefon;

- posibilitatea preluarii de fisiere (ex: CV, Avatar, etc.) de la respondenti;

- reguli de screenare (afisarea contextuala a intrebarilor);

- posibilitatea de replicare a studiilor de piata/intrebarilor din cadrul acestuia;

- management facil al intrebarilor (procesare in masa, reordonare, stergere, schimbare categorie/status);

- rapoarte per studiu:

- generale (total sesiuni, completate, status de desfasurare);

- per intrebare (numar completari);

- export sesiuni de completare in format Excel;

- export sesiune individuala de completare in format Word;

- filtrare sesiuni;

- reports2mail: transmitere rapoarte pe email;

- design modern, compatibil cu majoritatea dispozitivelor;

]]>
Solutii marketing, transmitere emailuri comerciale https://www.camscape.ro/compania/blog/solutii-marketing-transmitere-emailuri-comerciale Thu, 23 Mar 2017 10:08:48 +0200 Solutii marketing, transmitere emailuri comerciale

Camscape lanseaza o noua aplicatie dezvoltata in house, o aplicatie care sa vina in ajutorul implementarii strategiilor de marketing in compania dumneavoastra.

Unul din modulele de marketing incluse este cel de Newsletters.

 

Solutii marketing, Newsletters, bulk emailing

Avantajele oferite de platforma noastra

- fara costuri ascunse;

- fara limitari sau costuri suplimentare la numarul de abonati sau numarul de emailuri transmise;

- costuri lunare unice;

- accesari concurente ale platformei;

- sistem avansat ACL (Access Control Level);

Beneficii

- management facil abonati si categorii de abonati;

- import in masa liste de abonati utilizand fisiere csv;

- statistici per abonat: numar de emailuri citite/trimise, numar de bounce-uri;

- pagina de OptIn cu functie de confirmare abonare (Double OptIn) si protectie antispam;

- pagina de Dezabonare;

- creare campanii cu posibilitatea setarii perioadei de desfasurare;

- utilizarea de token-uri in corpul mesajului;

- utilizarea de template-uri de campanie predefinite;

- management template-uri de campanie email;

- management reguli bounce;

- statistici campanie: totaluri, per abonat campanie;


 

]]>
Probleme RIPE si ARIN https://www.camscape.ro/compania/blog/probleme-ripe-si-arin Fri, 17 Mar 2017 12:57:07 +0200 O problema de comunicare intre RIPE ( https://www.ripe.net ) si ARIN ( https://www.arin.net ) a afectat zonele reverse DNS pentru sute de milioane de IP-uri.

 

Potrivit unui anunt facut de RIPE https://www.ripe.net/support/service-announcements/reverse-dns-issue-for-some-delegations-in-the-ripe-ncc-service-region , problema a existat intre 16 Martie 2017 20:00 si 17 Martie 2017 13:00 EEST .

 

Principala manifestare a fost un blocaj al comunicarii prin email catre serverele email care blocheaza pentru lipsa unei inregistrari reverse DNS (inregistrare PTR) comunicatia SMTP.

 

In acest moment, problema este rezolvata de catre RIPE. Exista posibilitatea ca blocajele sa mai existe o scurta perioada. Totusi pentru inregistrari PTR sunt setate deobicei TTL-uri mici.

 

]]>
WiFi vs cablu https://www.camscape.ro/compania/blog/wifi-vs-cablu Tue, 07 Mar 2017 15:23:31 +0200 Cu totii folosim conexiuni wireless si cu totii visam sa avem echipamentele conectate doar prin WiFi. Nu mai vreau cabluri a devenit o expresie des intalnita si de obicei se continua cu De ce merge asa de prost reteaua?

 

Explicatiile le-am gasit intr-un articol pe cat de tehnic, pe atat de interesant. Veti vedea acolo:

  • minciunile din marketingul producatorilor de echipamente WiFi si cum ne putem astepta la un maxim 10% din viteza inscrisa pe echipament
  • metode de a creste stabilitatea (daca nu si viteza)
  • alegem un echipament puternic sau mai multe echipamente mai slabe (WiFi mesh)

 

Enjoy: https://arstechnica.com/information-technology/2017/03/802-eleventy-what-a-deep-dive-into-why-wi-fi-kind-of-sucks/

 

]]>
Cloudbleed - o vulnerabilitate care a afectat milioane de siteuri https://www.camscape.ro/compania/blog/cloudbleed-o-vulnerabilitate-care-a-afectat-milioane-de-siteuri Fri, 24 Feb 2017 07:10:54 +0200

Cloudbleed

Serviciul Cloudflare pe care se bazeaza 5,5 milioane de site-uri din intreaga lume a anuntat intr-un post https://blog.cloudflare.com/incident-report-on-memory-leak-caused-by-cloudflare-parser-bug/ ca securitatea acestuia a fost compromisa.

Bug-ul a fost anuntat de Tavis Ormandy de la Google Project Zero si publicat aici: https://bugs.chromium.org/p/project-zero/issues/detail?id=1139

 

La fel ca Heartbleed acum 3 ani, bug-ul permitea in anumite conditii intoarcerea de catre serverele Cloudflare de informatii private cum ar fi: token-uri de autentificare, parti din POST-uri HTTP si alte informatii sensibile.

 

Asa cum puteti citi si pe #cloudbleed aici https://twitter.com/hashtag/cloudbleed?src=hash , va recomand de urgenta schimbarea parolelor pe site-urile care au fost servite prin acest serviciu.

 

]]>
Exploit Wordpress https://www.camscape.ro/compania/blog/exploit-wordpress Sun, 12 Feb 2017 22:29:58 +0200 Un nou exploit al cunoscutului Wordpress este folosit chiar acum. Problema este intr-un bug al REST-API, a fost descoperita pe 26 Ianuarie 2017 cand a fost lansat Wordpress 4.7.2, dar a fost comunicata de abia pe 01 Februarie 2017 pentru a limita numarul de atacuri.

 

Din 01 Februarie 2017 pana acum, peste 2.000.000 de site-uri au fost compromise conform cu un post Wordfence: https://www.wordfence.com/blog/2017/02/rapid-growth-in-rest-api-defacements/

 

Cele mai afectate sunt instalarile Wordpress care folosesc plugin-urile ExecPHP si InsertPHP . 

 

Va recomand:

  • faceti update la ultima versiune Wordpress 4.7.2 (cea mai buna varianta)
  • daca nu este posibil, dezinstalati ExecPHP si InsertPHP

 

]]>
Uite taxa nu e taxa https://www.camscape.ro/compania/blog/uite-taxa-nu-e-taxa Thu, 09 Feb 2017 23:20:57 +0200 Anuntam anterior ca domeniile .ro vor avea nevoie de o taxa anuala, taxa necunoscuta la acel moment: https://www.camscape.ro/compania/blog/domeniile-ro-cu-plata-anuala

 

Am fost insa atentionati ca ICI a revenit si, se pare, a renuntat la plata anuala a domeniilor, pana la o data necunoscuta inca:

 

Avand in vedere programul legislativ al Guvernului pentru perioada 2017-2020 si lista prioritatilor legislative ale Guvernului Romaniei pentru prima sesiune parlamentara a anului 2017, ce prevede un proiect de lege privind administrarea Domeniului de Nivel Superior .ro, Ministrul Comunicatiilor si Societatii Informationale a mandatat membrii Consiliului de Administratie ai Institutului National de Cercetare-Dezvoltare in Informatica (ICI) sa anuleze hotararea Consiliului de Administratie ICI cu privire la implementarea serviciului de inregistrare si mentenanta a domeniilor .ro.

 

In sedinta Consiliului de Administratie al ICI de astazi, 26 ianuarie 2017, Consiliul a decis anularea hotararii anterioare cu privire la implementarea serviciului de inregistrare si mentenanta a domeniilor .ro.

 

Exista in acest moment discutii de a implementa o plata nu anuala ci cincinala de 39 EUR/domeniu. Inca asteptam hotararea ICI. Se pare ca se va discuta public acest aspect: https://hosterion.ro/blog/2017/01/25/solicitam-rotld-consultari-publice-inaintea-introducerii-tarifului-anual-pentru-domeniile-ro/

 

 

]]>
HTTPS obligatoriu pentru Google https://www.camscape.ro/compania/blog/https-obligatoriu-pentru-google Sat, 07 Jan 2017 22:33:57 +0200 In 2014 Google a lansat concepul HTTPS Everywhere, parte a curentului sau A More Secure Web. Pe scurt, recomanda tuturor sa isi treaca site-urile pe HTTPS. Nu a mers, procentul de site-uri pe HTTPS a ramas undeva pe la 9% worldwide.

 

Atunci, Google a umblat la ranking. Astfel, site-urile cu HTTPS au fost favorizate in cautari in dauna celor fara HTTPS: https://www.camscape.ro/compania/blog/seo-ridicat-prin-folosirea-https-la-recomandarea-google

Nu a mers nici asta, procentul a ramas aproape neschimbat.

 

Si atunci Google incearca ceva nou. Avand in vedere ca este proprietarul Google Chrome, browserul cu peste 70% din piata, a anuntat pe blogul sau https://security.googleblog.com/2016/09/moving-towards-more-secure-web.html declasarea la INSECURE a site-urilor fara HTTPS.

 

Astfel, din Ianuarie 2017, mai precis incepand cu Google Chrome 56, site-urile fara HTTPS vor arata asa:

 

Chrome 56 Insecure

 

Si daca nu va potoliti, urmatoarele versiuni vor arata asa:

 

Chrome 56 Not secure

 

Adica da, puneti un certificat HTTPS pe site-ul vostru cat de repede se poate, veti pierde vizitatori altfel.

 

Noi am investit intr-un certificat Green Bar (+100 EUR/an) si intr-unul wildcard pentru toate subdomeniile (+140 EUR/an). Adica aproximativ 20 EUR/luna. Nu pare mult fata de reclamele platite, nu?

 

 

 

]]>
Domeniile .ro cu plata anuala https://www.camscape.ro/compania/blog/domeniile-ro-cu-plata-anuala Thu, 05 Jan 2017 20:47:40 +0200 La multi ani si o noua taxa.

 

Incepand cu anul acesta, domeniile .ro devin cu plata anuala. Astfel, conform cu http://www.rotld.ro, proprietarii de domenii .ro au de plata o taxa anuala, necunoscuta insa la acest moment. Pe site-ul ROTLD, tarifele sunt in continuare doar onetime: http://rotld.ro/portal/pages/ro/6/

 

Dar, cu aceasta ocazie, verificati ca aveti datele de identificare valabile. ROTLD va va transmite cereri de plata pe adresele declarate de contact.

 

 

 

]]>
Craciun Fericit! https://www.camscape.ro/compania/blog/craciun-fericit Thu, 22 Dec 2016 12:53:04 +0200 Camscape va ureaza Craciun Fericit si La multi ani! ]]> IMWORLD 2016 https://www.camscape.ro/compania/blog/imworld-2016 Wed, 05 Oct 2016 09:32:51 +0300 INTERNET & MOBILE WORLD ROMANIA 2016, un nou eveniment IMWORLD, eveniment la care, inca din 2014, ne gasiti si pe noi, camscape.

Va asteptam si pe voi, cu drag, nu uitati sa treceti si pe la standul i16, standul camscape.

 

 

CAMSCAPE, INTERNET & MOBILE WORLD ROMANIA 2016CAMSCAPE, INTERNET & MOBILE WORLD ROMANIA 2016

]]>