Blog CAMSCAPE https://www.camscape.ro Canal RSS feeds - blog CAMSCAPE Oferim solutii IT atat de bune incat clientii sunt fericiti https://www.camscape.ro/compania/blog/oferim-solutii-it-atat-de-bune-incat-clientii-sunt-fericiti Thu, 27 Jul 2017 09:31:40 +0300 Noi, camscape, oferim solutii si servicii IT din 1996. Clientii nostri sunt clienti multumiti si avem diverse testimoniale de la ei.

 

Dar, cateodata, si astazi este acel cateodata, primim cate o felicitare mai frumoasa. Desi nu pot sa dezvalui numele clientului, voi cita testimonialul primit:

 

solutii si servicii IT camscape.ro

 

Sa-ti dea Dumnezeu sanatate! Este perfect, exact ce aveam nevoie.

 

E, asta da client fericit.

 

]]>
Stack Clash : Vulnerabilitate grava Linux https://www.camscape.ro/compania/blog/stack-clash-vulnerabilitate-grava-linux Wed, 21 Jun 2017 10:32:46 +0300 Stack Clash este o noua vulnerabilitate care afecteaza sistemele de operare derivate UNIX, conform unui anunt al Qualys.com : https://blog.qualys.com/securitylabs/2017/06/19/the-stack-clash

 

Este vorba despre un bug vechi de 12 ani care permite citirea de memorie fara permisiune. Cu alte cuvinte, exact motivul principal pentru care sistemele de operare UNIX-like (Linux, BSD, Mac IOS) sunt mai sigure decat Microsoft in legatura cu infectarea cu virusi si alt tip de Malware. A existat o vreme in care exact asta facea diferenta, fiecare program cu bucatica lui de memorie, simplu si eficient si scapai de malware. Nu mai este cazul, a venit si randul UNIX.

 

Pericolul este mare: un user cu drepturi limitate poate deveni root. Daca ne gandim ca userul cu drepturi limitate poate fi userul sub care ruleaza serviciul email sau ce web, atunci devine evident ca un simplu site de prezentare cu un bug de securitate poate duce la infectarea intregului server.

 

Solutia este extrem de complicata (vezi aici detalii tehnice: https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt ). Astfel, sunt doua solutii:

  • introducerea unui stack guard-page de cel putin 1MB
  • recompilarea tuturor software-urilor instalate cu optiunea -fstack-check

 

Prima varianta este simplu de implementat, se face direct din linia de comanda, fara restart. Dar nu garanteaza, tot ce are facut un eventual atacator este sa treaca mai sus de aceasta limita.

 

A doua varianta, desi garanteaza blocarea vulnerabilitatii, este fie imposibila (daca asteptati dupa pachetele generate de providerul distributiei), fie foarte complicata daca trebuie sa faceti asta de mana.

 

camscape a inceput deja recompilarea tuturor software-urilor implicate printr-un proces semi-automat pentru securizarea serverelor Linux.

 

 

]]>
Microsoft Ransom Malware: WannaCry sau WCry https://www.camscape.ro/compania/blog/microsoft-ransom-malware-wannacry-sau-wcry Sun, 14 May 2017 20:59:43 +0300 Pe 12 Mai 2017, intre 50.000 si 100.000 de calculatoare din toata lumea au fost infectate cu un nou malware de tip Ransom: WannaCry sau WCry, conform cu articolele publicate de Avast https://blog.avast.com/ransomware-that-infected-telefonica-and-nhs-hospitals-is-spreading-aggressively-with-over-50000-attacks-so-far-today si Kaspersky https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/

 

WannaCry ataca orice sistem Microsoft Windows XP, 7, Vista, 8, precum si variantele de server 2003, 2008 si 2012.

 

Atacul se pare ca este directionat catre echipamentele direct conectate la Internet, trimitand pachete special create pentru protocolul SMB1 (file sharing).

 

Microsoft emisese deja un patch in Martie 2017 pentru a acoperi acest tip de exploit, dar in urma aparitiei WannaCry a mers mai departe si ofera update-uri inclusiv pentru variantele Microsoft iesite din suport (Windows XP, Windows 7, Windows 8, Server 2003): https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

 

Eu sunt vulnerabil?

 

Daca va incadrati in categoria sistem de operare Microwsoft Windows XP, 7, Vista, 8 sau Microsoft Server 2003, 2008, 2012, fara update-uri de securitate la zi, fara firewall care sa limiteze accesul pe porturile de file sharing, fara blocarea protocolului SMBv1, direct conectat la Internet sau in retea cu echipamente virusate, atunci DA, sunteti vulnerabil.

 

Ce trebuie sa faceti pentru a va proteja?

 

  • Instalati patch-urile de securitate oferite de Microsoft: pentru versiunile cu suport: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx pentru versiunile iesite din suport: http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
  • Limitati accesul la porturile 138/tcp, 138/udp, 139/tcp, 139/udp si 445/tcp . Acestea sunt folosite pentru file sharing si, evident, nu ar trebui sa fie public accesibile.
  • Dezinstalati suportul pentru SMB1/CIFS (din program and features). Atentie insa, acest protocol este cel folosit in combinatie cu Windows Server 2003 si cu unele variante de Samba deci s-ar putea sa nu doriti asta.

 

Ce trebuie sa faceti pentru a preintampina pe viitor astfel de atacuri?

 

  • Faceti update-uri pentru sistemele de operare Microsoft. Facute bine si la timp va scapa de multe probleme de acest tip. Pentru retele mari, un server local WSUS este singura solutie.
  • Faceti backup. Nu manual si nu pe serverul de langa. Folositi un serviciu de backup in cloud (reclama) care sa va ofere siguranta si automatizare.
  • Activati serviciul de firewall pe orice echipament cu sistem de operare Microsoft.
  • Nu conectati direct la Internet un echipament cu sistem de operare Microsoft. Are un firewall bun, cel putin in versiunile recente, dar va recomandam dublarea lui cu un firewall bazat pe Linux sau un echipament dedicat.

 

]]>
la Karting, v2.0 https://www.camscape.ro/compania/blog/la-karting-v20 Tue, 04 Apr 2017 14:36:02 +0300 Ieri, ne-am gandit sa incepem saptamana in mare viteza. De ce? Pentru ca spre seara ne astepta un ... circuit de viteza. Cel putin din punctul nostru de vedere, pentru ca pentru noi, o intrecere de karting egala cu un circuit de mare viteza.

 

Surpriza a fost o pista in aer liber, cu karturi de mare putere (incalzirea cu 6.5CP iar cursele de calificare si finala cu "monstrii" de 13CP), ceea ce ne-a facut sa savuram cursa la maximum.

 

camscape, karting, team building

pregatiti de adrenalina

 

camscape it services, karting, team building

ture infernale de circuit, iesiri in decor, scartait de roti si rasturnari de situatie

 

 

in sfarsit la standuri

 

camscape it services, karting, team building

cei care au mai reusit sa ajunga :)

 

camscape it services, karting, team building

dar in final ... am iesit cu totii castigatori

]]>
Solutii marketing, generare studii de piata https://www.camscape.ro/compania/blog/solutii-marketing-generare-studii-de-piata Thu, 23 Mar 2017 12:39:10 +0200 Solutii marketing, generare studii de piata (surveys)

Un alt modul pus la dispozitie de platforma de marketing, este cel de generare studii de piata.

Cu ajutorul modulului ‘Online Surveys’ pot fi generate si urmarite rezultatele unui numar nelimitat de studii de piata, online.

 

Solutii marketing, generare studii de piata online

Avantajele generatorului de studii de piata online

- fara costuri ascunse;

- fara limitari sau costuri suplimentare la numarul de survey-uri generate;

- costuri lunare unice;

- accesari concurente ale platformei;

- sistem avansat ACL (Access Control Level)

 

Beneficii

- optiune ‘preview’: previzualizarea studiului de caz;

- posibilitatea setarii perioadei de desfasurare;

- suport ‘redirect URL’ astfel incat dupa completare, respondentul poate fi redirectionat catre o pagina web din internet/pagina interna ‘thankyou’ cu mesaj personalizat;

- posibilitatea resetarii formularului (dupa completare) pentru completari multiple;

- impartirea intrebarilor in grupuri;

- steps display (afisarea etapizata a grupurilor de intrebari);

- validari avansate email si numar de telefon;

- posibilitatea preluarii de fisiere (ex: CV, Avatar, etc.) de la respondenti;

- reguli de screenare (afisarea contextuala a intrebarilor);

- posibilitatea de replicare a studiilor de piata/intrebarilor din cadrul acestuia;

- management facil al intrebarilor (procesare in masa, reordonare, stergere, schimbare categorie/status);

- rapoarte per studiu:

- generale (total sesiuni, completate, status de desfasurare);

- per intrebare (numar completari);

- export sesiuni de completare in format Excel;

- export sesiune individuala de completare in format Word;

- filtrare sesiuni;

- reports2mail: transmitere rapoarte pe email;

- design modern, compatibil cu majoritatea dispozitivelor;

]]>
Solutii marketing, transmitere emailuri comerciale https://www.camscape.ro/compania/blog/solutii-marketing-transmitere-emailuri-comerciale Thu, 23 Mar 2017 10:08:48 +0200 Solutii marketing, transmitere emailuri comerciale

Camscape lanseaza o noua aplicatie dezvoltata in house, o aplicatie care sa vina in ajutorul implementarii strategiilor de marketing in compania dumneavoastra.

Unul din modulele de marketing incluse este cel de Newsletters.

 

Solutii marketing, Newsletters, bulk emailing

Avantajele oferite de platforma noastra

- fara costuri ascunse;

- fara limitari sau costuri suplimentare la numarul de abonati sau numarul de emailuri transmise;

- costuri lunare unice;

- accesari concurente ale platformei;

- sistem avansat ACL (Access Control Level);

Beneficii

- management facil abonati si categorii de abonati;

- import in masa liste de abonati utilizand fisiere csv;

- statistici per abonat: numar de emailuri citite/trimise, numar de bounce-uri;

- pagina de OptIn cu functie de confirmare abonare (Double OptIn) si protectie antispam;

- pagina de Dezabonare;

- creare campanii cu posibilitatea setarii perioadei de desfasurare;

- utilizarea de token-uri in corpul mesajului;

- utilizarea de template-uri de campanie predefinite;

- management template-uri de campanie email;

- management reguli bounce;

- statistici campanie: totaluri, per abonat campanie;


 

]]>
Probleme RIPE si ARIN https://www.camscape.ro/compania/blog/probleme-ripe-si-arin Fri, 17 Mar 2017 12:57:07 +0200 O problema de comunicare intre RIPE ( https://www.ripe.net ) si ARIN ( https://www.arin.net ) a afectat zonele reverse DNS pentru sute de milioane de IP-uri.

 

Potrivit unui anunt facut de RIPE https://www.ripe.net/support/service-announcements/reverse-dns-issue-for-some-delegations-in-the-ripe-ncc-service-region , problema a existat intre 16 Martie 2017 20:00 si 17 Martie 2017 13:00 EEST .

 

Principala manifestare a fost un blocaj al comunicarii prin email catre serverele email care blocheaza pentru lipsa unei inregistrari reverse DNS (inregistrare PTR) comunicatia SMTP.

 

In acest moment, problema este rezolvata de catre RIPE. Exista posibilitatea ca blocajele sa mai existe o scurta perioada. Totusi pentru inregistrari PTR sunt setate deobicei TTL-uri mici.

 

]]>
WiFi vs cablu https://www.camscape.ro/compania/blog/wifi-vs-cablu Tue, 07 Mar 2017 15:23:31 +0200 Cu totii folosim conexiuni wireless si cu totii visam sa avem echipamentele conectate doar prin WiFi. Nu mai vreau cabluri a devenit o expresie des intalnita si de obicei se continua cu De ce merge asa de prost reteaua?

 

Explicatiile le-am gasit intr-un articol pe cat de tehnic, pe atat de interesant. Veti vedea acolo:

  • minciunile din marketingul producatorilor de echipamente WiFi si cum ne putem astepta la un maxim 10% din viteza inscrisa pe echipament
  • metode de a creste stabilitatea (daca nu si viteza)
  • alegem un echipament puternic sau mai multe echipamente mai slabe (WiFi mesh)

 

Enjoy: https://arstechnica.com/information-technology/2017/03/802-eleventy-what-a-deep-dive-into-why-wi-fi-kind-of-sucks/

 

]]>
Cloudbleed - o vulnerabilitate care a afectat milioane de siteuri https://www.camscape.ro/compania/blog/cloudbleed-o-vulnerabilitate-care-a-afectat-milioane-de-siteuri Fri, 24 Feb 2017 07:10:54 +0200

Cloudbleed

Serviciul Cloudflare pe care se bazeaza 5,5 milioane de site-uri din intreaga lume a anuntat intr-un post https://blog.cloudflare.com/incident-report-on-memory-leak-caused-by-cloudflare-parser-bug/ ca securitatea acestuia a fost compromisa.

Bug-ul a fost anuntat de Tavis Ormandy de la Google Project Zero si publicat aici: https://bugs.chromium.org/p/project-zero/issues/detail?id=1139

 

La fel ca Heartbleed acum 3 ani, bug-ul permitea in anumite conditii intoarcerea de catre serverele Cloudflare de informatii private cum ar fi: token-uri de autentificare, parti din POST-uri HTTP si alte informatii sensibile.

 

Asa cum puteti citi si pe #cloudbleed aici https://twitter.com/hashtag/cloudbleed?src=hash , va recomand de urgenta schimbarea parolelor pe site-urile care au fost servite prin acest serviciu.

 

]]>
Exploit Wordpress https://www.camscape.ro/compania/blog/exploit-wordpress Sun, 12 Feb 2017 22:29:58 +0200 Un nou exploit al cunoscutului Wordpress este folosit chiar acum. Problema este intr-un bug al REST-API, a fost descoperita pe 26 Ianuarie 2017 cand a fost lansat Wordpress 4.7.2, dar a fost comunicata de abia pe 01 Februarie 2017 pentru a limita numarul de atacuri.

 

Din 01 Februarie 2017 pana acum, peste 2.000.000 de site-uri au fost compromise conform cu un post Wordfence: https://www.wordfence.com/blog/2017/02/rapid-growth-in-rest-api-defacements/

 

Cele mai afectate sunt instalarile Wordpress care folosesc plugin-urile ExecPHP si InsertPHP . 

 

Va recomand:

  • faceti update la ultima versiune Wordpress 4.7.2 (cea mai buna varianta)
  • daca nu este posibil, dezinstalati ExecPHP si InsertPHP

 

]]>
Uite taxa nu e taxa https://www.camscape.ro/compania/blog/uite-taxa-nu-e-taxa Thu, 09 Feb 2017 23:20:57 +0200 Anuntam anterior ca domeniile .ro vor avea nevoie de o taxa anuala, taxa necunoscuta la acel moment: https://www.camscape.ro/compania/blog/domeniile-ro-cu-plata-anuala

 

Am fost insa atentionati ca ICI a revenit si, se pare, a renuntat la plata anuala a domeniilor, pana la o data necunoscuta inca:

 

Avand in vedere programul legislativ al Guvernului pentru perioada 2017-2020 si lista prioritatilor legislative ale Guvernului Romaniei pentru prima sesiune parlamentara a anului 2017, ce prevede un proiect de lege privind administrarea Domeniului de Nivel Superior .ro, Ministrul Comunicatiilor si Societatii Informationale a mandatat membrii Consiliului de Administratie ai Institutului National de Cercetare-Dezvoltare in Informatica (ICI) sa anuleze hotararea Consiliului de Administratie ICI cu privire la implementarea serviciului de inregistrare si mentenanta a domeniilor .ro.

 

In sedinta Consiliului de Administratie al ICI de astazi, 26 ianuarie 2017, Consiliul a decis anularea hotararii anterioare cu privire la implementarea serviciului de inregistrare si mentenanta a domeniilor .ro.

 

Exista in acest moment discutii de a implementa o plata nu anuala ci cincinala de 39 EUR/domeniu. Inca asteptam hotararea ICI. Se pare ca se va discuta public acest aspect: https://hosterion.ro/blog/2017/01/25/solicitam-rotld-consultari-publice-inaintea-introducerii-tarifului-anual-pentru-domeniile-ro/

 

 

]]>
HTTPS obligatoriu pentru Google https://www.camscape.ro/compania/blog/https-obligatoriu-pentru-google Sat, 07 Jan 2017 22:33:57 +0200 In 2014 Google a lansat concepul HTTPS Everywhere, parte a curentului sau A More Secure Web. Pe scurt, recomanda tuturor sa isi treaca site-urile pe HTTPS. Nu a mers, procentul de site-uri pe HTTPS a ramas undeva pe la 9% worldwide.

 

Atunci, Google a umblat la ranking. Astfel, site-urile cu HTTPS au fost favorizate in cautari in dauna celor fara HTTPS: https://www.camscape.ro/compania/blog/seo-ridicat-prin-folosirea-https-la-recomandarea-google

Nu a mers nici asta, procentul a ramas aproape neschimbat.

 

Si atunci Google incearca ceva nou. Avand in vedere ca este proprietarul Google Chrome, browserul cu peste 70% din piata, a anuntat pe blogul sau https://security.googleblog.com/2016/09/moving-towards-more-secure-web.html declasarea la INSECURE a site-urilor fara HTTPS.

 

Astfel, din Ianuarie 2017, mai precis incepand cu Google Chrome 56, site-urile fara HTTPS vor arata asa:

 

Chrome 56 Insecure

 

Si daca nu va potoliti, urmatoarele versiuni vor arata asa:

 

Chrome 56 Not secure

 

Adica da, puneti un certificat HTTPS pe site-ul vostru cat de repede se poate, veti pierde vizitatori altfel.

 

Noi am investit intr-un certificat Green Bar (+100 EUR/an) si intr-unul wildcard pentru toate subdomeniile (+140 EUR/an). Adica aproximativ 20 EUR/luna. Nu pare mult fata de reclamele platite, nu?

 

 

 

]]>
Domeniile .ro cu plata anuala https://www.camscape.ro/compania/blog/domeniile-ro-cu-plata-anuala Thu, 05 Jan 2017 20:47:40 +0200 La multi ani si o noua taxa.

 

Incepand cu anul acesta, domeniile .ro devin cu plata anuala. Astfel, conform cu http://www.rotld.ro, proprietarii de domenii .ro au de plata o taxa anuala, necunoscuta insa la acest moment. Pe site-ul ROTLD, tarifele sunt in continuare doar onetime: http://rotld.ro/portal/pages/ro/6/

 

Dar, cu aceasta ocazie, verificati ca aveti datele de identificare valabile. ROTLD va va transmite cereri de plata pe adresele declarate de contact.

 

 

 

]]>
Craciun Fericit! https://www.camscape.ro/compania/blog/craciun-fericit Thu, 22 Dec 2016 12:53:04 +0200 Camscape va ureaza Craciun Fericit si La multi ani! ]]> IMWORLD 2016 https://www.camscape.ro/compania/blog/imworld-2016 Wed, 05 Oct 2016 09:32:51 +0300 INTERNET & MOBILE WORLD ROMANIA 2016, un nou eveniment IMWORLD, eveniment la care, inca din 2014, ne gasiti si pe noi, camscape.

Va asteptam si pe voi, cu drag, nu uitati sa treceti si pe la standul i16, standul camscape.

 

 

CAMSCAPE, INTERNET & MOBILE WORLD ROMANIA 2016CAMSCAPE, INTERNET & MOBILE WORLD ROMANIA 2016

]]>
500 milioane de conturi de la Yahoo https://www.camscape.ro/compania/blog/500-milioane-de-conturi-de-la-yahoo Fri, 23 Sep 2016 16:04:13 +0300 yahoo

Un hacker sau un grup de hackeri a furat datele catorva conturi Yahoo ne anunta CISO companiei, Dl. Bob Lord intr-un post publicat ieri 22 Septembrie 2016: https://yahoo.tumblr.com/post/150781911849/an-important-message-about-yahoo-user-security

 

Cateva conturi, mai precis cam 500 de milioane. Si nu s-a intamplat ieri, ci in 2014. Bine, nu e chiar asa rau, de la MySpace s-au furat 360 de milioane de conturi https://www.troyhunt.com/the-emergence-of-historical-mega-breaches/ iar de la LinkedIn (acum Microsoft) doar 177 de milioane https://twitter.com/troyhunt/status/732731460038205440 . Si asta in 2012.

 

Mai amuzant (pentru Yahoo, nu pentru useri) este ca asta se intampla tocmai cand Verizon se pregateste sa cumpere Yahoo cu 4,8 miliarde.

 

Discutam azi cu un client care se plangea ca trimite mesaje catre diverse conturi de Yahoo si altii la fel si habar nu are daca va ajunge vreodata. De obicei se aplica principiul iti dau un mail si dupa te sun, nu de altceva dar tocmai ti-am trimis un contract de cateva zeci de mii de EUR. Daca la asta se mai adauga si faptul ca utilizatorii Yahoo, intr-o proportie zic eu imensa, au fost dezbracati in public, pe cuvant ca nu inteleg de ce cineva pe lumea asta isi mai foloseste contul de Yahoo la altceva decat la primit spamuri.

 

Oameni buni, exista hosting, nu trebuie sa va tineti informatiile importante la Yahoo si altii doar pentru a vedea o reclama din cand in cand. Stiu, hostingul bun costa, dar cred ca mai putin decat ceea ce puteti pierde.

 

 

]]>
la 20 de ani https://www.camscape.ro/compania/blog/la-20-de-ani Mon, 29 Aug 2016 11:32:25 +0300 Anul acesta este sarbatoare. Camscape implineste 20 de ani. Si pentru ca schimbam prefixul, am pregatit oferte pe masura.

 

1 laptop Lenovo business ready, CADOU*

la abonamentele de intretinere calculatoare

camscape 20 de ani, cadou laptop lenovo

* la abonamentele de minim 200 EUR

 

1 SSD Intel DC, CADOU

la abonamentele de intretinere servere

camscape de 20 de ani, cadou intel ssd DC

 

1 telefon VoiP CISCO, CADOU

la centralele telefonice VoiP SlashPBX

camscape de 20 de ani, cadou telefon cisco

 

1 certificat SSL+ 100GB storage CADOU

la serviciile Quickhosting VPS

camscape de 20 de ani, cadou certificat ssl si 100GB storage

 

Oferte valabile pentru abonamentele incheiate in perioada 29 aug.2016 – 31 dec.2016 pe o perioada de minim 6 luni.

]]>
Vulnerabilitate Wordpress WP Mobile Detector https://www.camscape.ro/compania/blog/vulnerabilitate-wordpress-wp-mobile-detector Thu, 02 Jun 2016 20:35:00 +0300 Conform sucuri.net ( https://blog.sucuri.net/2016/06/wp-mobile-detector-vulnerability-being-exploited-in-the-wild.html ) o vulnerabilitate grava a unui plugin de Wordpress afecteaza mai mult de 10.000 de instalari.

 

Vulnerabilitatea permite upload-ul de fisiere in interiorul Wordpress-ului, aceasta ducand la compromiterea intregului site.

 

Nu exista update disponibil in acest moment, recomandarea noastra este dezinstalarea imediata a plugin-ului WP Mobile Detector.

]]>
Securitate webhosting, WordPress, fisiere backup, fisiere configurare site https://www.camscape.ro/compania/blog/securitate-webhosting-wordpress-fisiere-backup-fisiere-configurare-site Sun, 22 May 2016 08:46:47 +0300 Desi in titlul articolului am setat explicit platforma WordPress, acest articol se refera la toata zona de webhosting-web development, indiferent daca un site este dezvoltat cu cod custom sau utilizand platforme (in general open source, WordPress fiind cea mai cunoscuta si utilizata) pentru acest lucru.

 

Categoric, impactul de securitate este mult mai mare atunci cand codul platformei in care a fost dezvoltat site-ul este cunoscut public (open source).

 

Problema, pe scurt:

In web development, informatiile sensibile, precum key de criptare sau date de conectare la baza de date sunt tinute in fisiere de configurare fara drept de acces public. Aceste fisiere au extensia .php iar protectia la acces este asigurata implicit de catre serverul de webhosting.

 

Securitate webhosting, WordPress, fisiere backup, fisiere config, apache, php, servicii it

 

Dar ce se intampla atunci cand programatorul doreste sa efectueze schimbari in acest fisier (de exemplu cand s-au schimbat anumite date de conectare, key de criptare, etc) ? Simplu, modifica aceste informatii, dar, are tendinta, comuna, de a crea un fisier de backup inainte, astfel creaza o copie a fisierului .php, folosind de cele mai multe ori extensia .back, .old. Practic, in sistem va exista un nou fisier, de data aceasta cu o extensie pe care serverul de webhosting nu o intelege si nu o mai poate proteja implicit. Acest lucru, anume crearea fisierelor de backup poate fi chiar un model automatizat, implementat in editoarele-programele folosite de catre dezvoltatorii web, programe care de cele mai multe ori creaza automat fisiere de backup cu extensia .php~.

 

Cum imi afecteaza mie site-ul toata poveste de mai sus?

Simplu: cautati pe google fraza “wp-config filetype:bak” sau “wp-config filetype:old”, fara ghilimele si veti gasi o lista pe care orice incepator intr-ale hackingului isi poate face mana avand acces la cele mai importante informatii de securitate din cadrul acelor site-uri. Practic, cu astfel de informatii la indemana, oricine poate deveni instant administratorul acelui site si poate actiona asupra acestuia dupa bunul plac.

 

Sperand ca nu va regasiti in lista de mai sus si nici intr-o alta lista de acest tip, continui sa va prezint cum, atat provider-ul de webhosting cat si programatorul va pot proteja de astfel de incoveniente.

 

Noi, aici la camscape, am pus tot timpul securitatea IT pe primul plan si ne dorim ca toti furnzorii de sevicii it sa faca acest lucru, contribuind, fiecare la randul lui, cu resurse si informatii, la un internet mai sigur.

 

Solutia

Deci, iata si solutia noastra la problemele IT descrise mai sus, protejarea fisierelor cu informatii sensibile, protejarea fisierelor de backup.

p.s. deoarece solutia propusa are un puternic caracter tehnic IT, am decis sa o postam pe www.itkb.ro, site de tip IT knowledge base, apartinand camscape, dedicat operatiunilor tehnice ce necesita, de cele mai multe ori, cunostinte IT avansate.

 

Catalin

]]>
Aventurierii IT-isti https://www.camscape.ro/compania/blog/aventurierii-it-isti Tue, 10 May 2016 13:59:34 +0300 Salutari dragi cititori,

A fost odata ca niciodata, ca daca n-ar fi, nu s-ar povesti,

 

Intr-o zi frumoasa, a venit o intrebare catre echipa Camscape: ''Unde vreti sa va distrati? La mare, unde o sa stam la soare, o sa inotam si ne vom odihnim? Sau la Gorj unde vom face rafting, rapel, canyoning si tiroliana?''

Raspunsurile nu au intarziat sa apara si ca sa va dati seama ce s-a ales, unul dintre ele suna cam asa: ''Hai cu Gorjul in finala'' :)

 

Zis si facut. Am ajuns la destinatie, cu muschii atrofiati, dar fericiti ca vremea era perfecta pentru o aventura in natura. Bine, pe vremea aia, habar nu aveam ce ne astepta.

 

Dis de dimineata, am pornit catre locul de intalnire cu organizatorii programului nostru de ''recreatie''.

Prima escapada programata, RAFTING. Eu ma gandeam ca va fi ca o simpla plimbare cu barca. Dar stai sa vezi ca nu a fost asa. Aventura a inceput cu imbracatul costumului de neopren. A fost o lupta in adevaratul sens al cuvantului pentru unii dintre noi.

teambuilding camscape servicii it

 

Si ne-am urcat pe barca. Toata lumea tipa. Da. Adrenalina se instalase. Organizatorii tipau ''hai cu dreapta inainte, hai cu stanga inainte. Si dintr-o data: STOOOOOP!! Spargeti valurileeee!''. Ei bine, daca nu eram acolo, si as fi auzit aceste cuvinte, m-as fi gandit ca militarii nostri au antrenamente foarte grele pe undeva prin apropiere.

 

Am scapat cu bine de cateva momente in care am crezut ca sfarsim pe fundul raului lipiti de pietrele care parca stateau amenintatare de jur imprejurul nostru. Noi am scapat. Dar cealalta echipa a noastra, care era asezata pe alta barca, din extazul de care dadeau dovada, in doar o clipa, nu mai stateau pe barca, ci barca pe ei. Au fost cateva clipe de panica (desi nu toti recunosc asta. Dar, ramane intre noi) evident ca nu au avut timp de a se uimi de patania lor, fiindca trebuia sa-si continue drumul.

 

Mai aveam cel putin 5 km pana la finalul cursei.

teambuilding camscape servicii it

 

Cert este ca imediat dupa rasturnarea de situatie prin care tocmai ce trecusera, acestia au fost extrem de tacuti, iar atentia lor a fost doar la drumul primejdios :).

teambuilding camscape servicii it

 

Odata ajunsi la mal, cei de la Transilvania Adventure, ne-au informat ca urmeaza CANYONING.

teambuilding camscape servicii it

 

Si canyoning a fost. Am mers pe rau, ne-am catarat pe pietrele alunecoase, de abia ne auzeam de zgomotul facut de numeroasele cascade. Am crezut ca asta va fi tot, dar nu, urmau saritule in apa rece. Evident, cine a fost curajos. Si nu putini s-au inghesuit sa bifeze o noua experienta RECE :).

Obositi, cu dureri ale unor muschi pe care habar nu aveam ca existau in corpul nostru, am ajuns la o destinatie necunoscuta. Ce ne astepta acolo? TIROLIANA.

A fost pentru multi dintre noi, ceva nou, ceva pe care nu credeam ca il vom face in viata asta. De jos uitandu-ne, nu parea o incercare atat de grea. Dar, evident ca ne-am inselat cand am ajuns la start. Si totusi, toti am sarit de pe munte lasand in urma orice teama.

 

Si uite asa, cu mainile si picioarele inca tremurande, m-am suit pe-o roata si v-am spus povestea toata.

]]>
Vulnerabilitate ImageMagick: ImageTragick https://www.camscape.ro/compania/blog/vulnerabilitate-imagemagick-imagetragick Wed, 04 May 2016 21:40:28 +0300 In data de 03.05.2016 o noua vulnerabilitate a fost gasita in ImageMagick.

 

ImageMagick este un pachet software folosit in conversia si prelucrarea imaginilor in foarte multe aplicatii web, iar aceasta vulnerabilitate este una foarte grava. Denumita CVE-2016–3714 sau ImageTragick, ea permite executia de cod remote prin upload-ul de fisiere. Vezi mai multe aici: https://imagetragick.com

 

Atacul este unul extrem de grav. Inclusiv SUCURI.net a publicat un articol in care avertizeaza asupra acestui exploit si descrie posibilitatile de atac: https://blog.sucuri.net/2016/05/imagemagick-remote-command-execution-vulnerability.html

 

camscape a procedat imediat la update-ul tuturor serverelor aflate in mentenanta, dupa verificarea pe serverele de test. Astfel, ImageMagick 7.0.1-1 ( https://www.imagemagick.org/discourse-server/viewtopic.php?t=29588 ) a fost instalat iar fisierele de configurare au fost modificate.

 

Toti programatorii sunt rugati sa urmeze si sa foloseasca procedurile descrise aici: https://imagetragick.com

 

 

]]>
Microsoft SQL Server 2016 pe Linux https://www.camscape.ro/compania/blog/microsoft-sql-server-2016-pe-linux Wed, 13 Apr 2016 11:54:09 +0300 Microsoft SQL Server 2016 pe Linux

 

In 07 Martie 2016, Scott Guthrie, Executive Vice President la Microsoft, divizia Cloud, facea un anunt uimitor: Microsoft SQL Server 2016 va putea rula si pe Linux: http://blogs.microsoft.com/blog/2016/03/07/announcing-sql-server-on-linux

 

Ei bine, e adevarat. Iata ca a aparut primul private preview pentru Linux Microsoft SQL Server 2016. Il puteti descarca aici: https://www.microsoft.com/en-us/evalcenter/evaluate-sql-server-2016

 

 

]]>
Vulnerabilitate OpenSSL DROWN https://www.camscape.ro/compania/blog/vulnerabilitate-openssl-drown Wed, 02 Mar 2016 07:18:13 +0200 DROWN, o noua vulnerabilitate OpenSSL permite decriptarea traficului in cateva ore conform anuntului facut de OpenSSL: https://www.openssl.org/news/secadv/20160301.txt

 

Mai precis, serverele care permit atat conexiuni SSLv2 cat si TLS, sunt vulnerabile. Un atacator poate ajunge sa decripteze traficul TLS dupa mai multe incercari de conectare pe SSLv2, vezi aici procedura exacta: https://drownattack.com/

 

In acest sens, OpenSSL a lansat pe 01 Martie 2016, pentru versiunile aflate inca in mentenanta un release care rezolva aceste probleme, mai precis OpenSSL 1.0.2g si OpenSSL 1.0.1s. Deasemenea, atacul poate fi evitat prin renuntarea definitiva la protocolul SSLv2 si, oricat de ciudat ar parea, acest protocol este in continuare permis de o treime din servere in intregul Internet.

 

Serverele aflate in mentenanta camscape nu sufera de acest atac, pe acestea SSLv2 este oprit de cativa ani. Totusi, ele vor fi trecute automat la noua versiune OpenSSL pentru siguranta.

 

Daca doriti sa verificati daca serverul dumneavoastra este protejat sau vulnerabil, aici este un test online: https://drownattack.com/#check , precum si cunoscutul deja SSLLabs: https://www.ssllabs.com/ssltest/analyze.html?d=www.camscape.ro&s=148.251.74.251 . Atentie insa, verifica doar serviciul web iar atacul DROWN este valabil pentru orice fel de conexiune criptata (servicii e-mail, FTP, etc).

 

Reamintesc cu aceasta ocazie ca OpenSSL nu mai ofera LTS (Long Term Support) decat pentru versiunile 1.0.2 si 1.0.1, iar 1.0.1 doar pana la 31 Decembrie 2016. Daca rulati o versiune OpenSSL 0.9.8 sau chiar 1.0.0 sunteti complet neprotejati.

 

]]>
Routere si securitate https://www.camscape.ro/compania/blog/routere-si-securitate Mon, 29 Feb 2016 21:46:20 +0200 Citeam de curand un articol in Ziarul Financiar in care ASUS este condamnat la rusine de catre US Federal Trade Commission: http://www.go4it.ro/networking/sua-obliga-asus-sa-faca-audituri-timp-de-20-de-ani-dupa-ce-in-routerele-companiei-au-fost-descoperite-probleme-grave-de-securitate-15085636/ Mai precis, avand in vedere problemele de securitate ale routerelor ASUS, FTC i-a condamnat la 20 de ani de audituri de securitate indepentente. E haios. E ca si cum ai spune: nu cumpara routere ASUS.

 

Problema este ca ASUS nu este singurul producator care a avut probleme grave de securitate in ultima perioada.

 

In 2014, exploitul Heartbleed a afectat routerele Cisco, Juniper si Fortinet: https://www.camscape.ro/compania/blog/securitatea-serverului-tau-ar-putea-fi-compromisa-heartbleed-o-grava-bresa-de-securitate

 

In Ianuarie 2016, routerele Fortinet au fost descoperite cu un cont hardcoded prin care oricine putea trece de securitatea promisa: http://seclists.org/fulldisclosure/2016/Jan/26 . Mai precis, parola se pare ca este: FGTAbc11*xy+Qqz27

 

Tot in Ianuarie 2016, routerele Juniper au constatat ca ruleaza o mica bucatica de cod mostenita se pare de la NSA, cod care ofera cunoscatorilor un backdoor: http://forums.juniper.net/t5/Security-Incident-Response/Advancing-the-Security-of-Juniper-Products/ba-p/286383

 

Iar CYMRU spune clar https://www.team-cymru.com/ReadingRoom/Whitepapers/2013/TeamCymruSOHOPharming.pdf : routerele SOHO produse de D-Link, Micronet, Tenda, TPlink si altii, pot fi compromise extrem de usor, pana la nivelul in care hackerii lasa mesaje pe calculatoarele din spatele acestora. Exemple vechi din 2013-2014 aveti aici: http://www.jakoblell.com/blog/2013/10/30/real-world-csrf-attack-hijacks-dns-server-configuration-of-tp-link-routers-2/ si aici https://rootatnasro.wordpress.com/2014/01/11/how-i-saved-your-a-from-the-zynos-rom-0-attack-full-disclosure/

 

Bineinteles, orice software este supus greselilor si pentru asta exista update-uri.

 

Problema insa este alta, si aceasta este morala acestui post: aceste routere sunt vazute ca niste blackbox-uri si nu odata am auzit administratori de retea spunand ca isi instaleaza un astfel de router si gata, au scapat de griji. Nu, din pacate nu este asa simplu. Orice echipament, Cisco, Juniper, Fortinet, ASUS daca indrazniti, sau un router opensource are nevoie de update-uri. La zi!

 

 

]]>
Locky Ransomware https://www.camscape.ro/compania/blog/locky-ransomware Mon, 22 Feb 2016 15:27:48 +0200 Locky este un nou ransomware. Primele informatii despre el sunt din 16 Februarie 2016: http://www.bleepingcomputer.com/news/security/the-locky-ransomware-encrypts-local-files-and-unmapped-network-shares/

 

Locky contine ca atasament un fisier Microsoft Word (doc sau docx) in care exista un macro malware. Daca l-ati deschis, fisierele dumneavoastra vor fi criptate si veti fi nevoiti sa platiti "rascumpararea", de obicei in Bitcoin. Mai grav este ca acelasi lucru se intampla pe Microsoft Outlook cu preview-ul activat. Nu exista posibilitatea de decriptare a fisierelor. 

 

Locky activeaza prin intermediul unor servere e-mail care au fost in prealabil infectate cu alte tipuri de malware. Din acest motiv, mesajele primite cu atasament de pe aceste servere par a fi perfect legitime. Nici una dintre protectiile standard existente nu se activeaza. Totusi, camscape a identificat particularitatile acestor mesaje si, de azi mesajele de acest tip vor fi marcate ca Junk si nu vor mai ajunge in casuta de e-mail a clientilor nostri.

 

]]>
Vulnerabilitate Microsoft Outlook https://www.camscape.ro/compania/blog/vulnerabilitate-microsoft-outlook Sat, 19 Dec 2015 22:47:47 +0200 Din pacate, Microsoft Outlook are in continuare vulnerabilitati care permit inclusiv executarea de cod remote. Da, doar citind un mesaj e-mail puteti fi infectati, fara ca antivirusul instalat sa reactioneze.

 

Vulnerabilitatea, denumita CVE-2015-6172 afecteaza Office 2010 sau mai mare si se foloseste de executia de cod Adobe Flash. Daca nu aveti update-urile la zi, dar si preventiv pentru a nu mai rula cod Adobe Flash in regim OLE va recomand setarea:

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{D27CDB6E-AE6D-11cf-96B8-444553540000}]
"Compatibility Flags"=dword:00000400

 

Aceasta previne exploiturile Flash sa fie rulate via OLE.

 

Microsoft a lansat deja un update in acest sens https://technet.microsoft.com/en-us/library/security/ms15-131.aspxhttps:/technet.microsoft.com/en-us/library/security/ms15-131.aspx , cei care fac update-urile zilnice sunt deja protejati.

]]>
HTTP2 sau de ce un site are nevoie de HTTPS https://www.camscape.ro/compania/blog/http2-sau-de-ce-un-site-are-nevoie-de-https Sat, 19 Dec 2015 16:06:15 +0200 HTTP/1.1 este standardul web din 1999. Asta inseamna preistorie in IT. Motiv pentru care, calauziti practic de tehnicienii de la Google care au avut un prim draft implementat partial in protocolul SPDY, a aparut acum HTTP/2 , un salt major in felul in care accesam paginile web.

 

HTTP/2 aduce multe imbunatatiri din punct de vedere tehnic dupa cum puteti vedea in RFC-ul sau: https://tools.ietf.org/html/rfc7540 Mentionez doar cateva:

  • HTTP/2 transmite conexiuni concurente intr-o singura conexiune TCP. Adica viteza mai mare
  • HTTP/2 foloseste HPACK pentru compresia header-elor. Din nou, viteza mai mare
  • HTTP/2 este binar fata de HTTP/1.1 care este text
  • HTTP/2 foloseste ALPN pentru a obtine conexiuni criptate mai rapide

 

Dupa cum vedeti, multe imbunatatiri pe partea de viteza de acces. Mai mult, simplifica viata programatorilor intrucat tehnici precum Domain Sharding ( https://developers.google.com/speed/pagespeed/service/ShardResources ) nu mai sunt necesare si nu mai au efect.

 

HTTP/2 este percursorul protocolului SPDY , tot o initiativa Google din 2012. SPDY este insa retras in acest moment, facand loc HTTP/2 .

 

Dar exista si o mica problema: desi HTTP/2 nu este conditionat efectiv de HTTPS sau HTTP si functioneaza cu amandoua, browserele moderne care suporta HTTP/2 nu implementeaza decat varianta HTTPS . Cu alte cuvinte, nu puteti avea HTTP/2 fara a avea un site oferit numai prin HTTPS .

 

Acesta este doar un motiv in plus pentru a migra site-urile voastre in HTTPS . Alt motiv este ca, spuneam acum un an si mai bine, Google favorizeaza in SEO site-urile HTTPS : https://www.camscape.ro/compania/blog/seo-ridicat-prin-folosirea-https-la-recomandarea-google

Dar iata si o noutate din 17 Decembrie, prin care Google favorizeaza in clar in cautari site-urile HTTPS , inclusiv si mai ales fata de versiunea HTTP a aceluiasi site: https://googlewebmastercentral.blogspot.ro/2015/12/indexing-https-pages-by-default.html

 

Este deci momentul sa treceti pe HTTPS si pe HTTP/2 . Se va incarca mai bine si va avea un efect benefic din punct de vedere SEO.

 

Daca aveti nevoie de ajutor in configurare, suntem aici iar site-urile noastre sunt cotate cu A+ in testul SSLLabs recomandat chiar de Google: https://www.ssllabs.com/ssltest/analyze.html?d=camscape.ro&s=148.251.74.251&latest . Daca aveti nevoie de achizitia certificatelor HTTPS , tot noi putem sa le furnizam la preturi bune.

 

Aici puteti sa testati site-ul nostru pentru utilizarea HTTP/2 : https://tools.keycdn.com/http2-test

 

 

]]>
Vulnerabilitate grava JOOMLA https://www.camscape.ro/compania/blog/vulnerabilitate-grava-joomla Tue, 15 Dec 2015 08:01:22 +0200 O noua vulnerabilitate Joomla a fost descoperita in 14 Decembrie 2015, toate site-urile bazate pe CMS-ul Joomla au nevoie urgent de update.

 

Vulnerabilitatea afecteaza orice versiune de Joomla de la 1.5 pana la 3.4 si permite executia de cod remote dupa cum au anuntat cei de la SUCURI https://blog.sucuri.net/2015/12/remote-command-execution-vulnerability-in-joomla.html .

 

Singura varianta o reprezinta upgrade-ul la versiunea 3.4.6 sau aplicarea de hotfix-uri. Patch-ul de securitate este disponibil direct de la Joomla: https://developer.joomla.org/security-centre/630-20151214-core-remote-code-execution-vulnerability.html .

]]>
Protectie CryptoWall https://www.camscape.ro/compania/blog/protectie-cryptowall Mon, 07 Dec 2015 07:23:13 +0200 Salut, numele meu e Dan si am fost infectat cu Cryptowall. De fapt asta e o minciuna, m-am infectat singur si am depus toate eforturile pentru asta.

 

Ieri a trebuit sa fac o interventie remote la un client. Intrucat Teamviewer nu imi convine (considerente tehnice), Remote Desktop era imposibil iar softul nostru opensource www.f1f1.ro nu functioneaza foarte bine in Windows 8 (inca), am ales de comun acord cu clientul Ammyy (www.ammyy.com) . Clientul il folosea frecvent, era deja instalat la el. Si aici incepe aventura si se vede cat de tenace pot fi unii oameni.

 

Deschid Chrome (browserul default la mine si la marea majoritate) si accesez, prin Google pagina de download a Ammyy. Click pe client si Chrome zice:

 

Ammy and cryptowall, Warning Google Download

 

Recunosc ca nu am mai vazut asta, dar in nici un caz nu ma va opri sa fac ce vreau, nu? Asa ca deschid Mozilla Firefox si ii dau din nou. De data asta vrea:

 

Ammy and cryptowall, Download Ammyy Cryptowall using firefox

 

Super, am reusit! Asa ca rulez executabilul si Windows-ul zice:

 

Ammy and cryptowall, Windows 8 Warn, Ammyy infected

Evident ca nimic nu ma poate opri, dau More Info, continui si.... gata. Toate fisierele mele sunt criptate, nu mai am nimic.

 

Cryptowall contact details

 

De abia dupa, am curiozitatea sa vad ce se intampla cu Ammyy si vad ca este cunoscut ca site-ul lor este virusat: http://www.theregister.co.uk/2015/11/12/fraudsters_ammyy_malware_downloads/ De o luna!!

 

Insa povestea asta este de fapt despre cum anume sa te protejezi de CryptoWall (sau alte variante de mallware Ransomware), nu despre cum m-am infectat eu.

 

In primul rand, inamicul, CryptoWall, este unul dintre primele Ransomware aparute. Ce face? Infecteaza un calculator dupa care cripteaza toate documentele si pozele gasite.

 

Odata criptate, aceste fisiere nu vor mai putea fi accesate decat utilizand cheia unica de criptare utilizata in acest proces (cel de criptare), si ce credeti, doar atacatorul o are :(

 

Foarte important este ca se duce si in retea ceea ce inseamna ca nu doar fisierele de pe propriul tau calculator vor fi afectate ci si cele aflate pe share-uri publice de pe servere, pe Google Drive sau pe Microsoft OneDrive. Criptarea se face cu o cheie foarte lunga si cu algoritmi de criptare moderni facand practic imposibila decriptarea prin metode clasice de tip brute force.

 

Singura varianta sa va puteti reaccesa/utiliza fisierele criptate este sa luati legatura cu atacatorul (este foarte amabil si va furnizeaza datele de contact) si sa ii cereti cheia de decriptare.

HELP_YOUR_FILES.TXT, HELP_YOUR_FILES.HTML, HELP_YOUR_FILES.PNG sunt fisierele (inofensive, cu date de contact si instructiuni) prin care atacatorul se asigura ca, daca va doriti fisierele inapoi, aveti posibilitatea de a le recupera, urmand instructiunile, cea mai importanta fiind plata "recompensei".

 

"Recompensa" este o suma variabila intre 1 si 5 Bitcoin (~300 EUR pentru un Bitcoin). Si bineinteles ca nu aveti nici o siguranta ca veti primi intradevar cheia.

 

Evident, trebuie sa ne protejam. Ceea ce pot sa va spun din prima este ca nu exista un antivirus care sa va protejeze complet de asa ceva. Exista cateva, foarte putine versiuni ale mallware-urilor de tip Ransomware care sunt prinse de antivirusi. Dar majoritatea vor trece nedectate. Variantele de protectie sunt in zona limitarii de acces si, mai ales, a unui backup curent si continuu. Eu de exemplu, nu am pierdut nimic ieri. Absolut nimic.

 

Dar cea mai importanta protectie este la nivelul utilizatorului. Dupa cum vedeti mai sus, sistemul de operare, browserul, toate au incercat sa ma opreasca sa imi fac singur rau. Si aici este vorba despre calculatorul de acasa, fara firewall, fara scanare de trafic, si cu Windows Defender instalat. Probabil ca la birou se schimba complet treaba. Dar eu, eroic, am reusit totusi sa trec peste toate protectiile si sa ma virusez.

 

Protectia exista pe orice sistem. Trebuie doar sa ne tinem sistemele de operare actualizate, sa nu oprim sistemele de alertare si protectie (care uneori pot fi obositoare, cel mai bun exemplu fiind sistemul UAC), si bineinteles sa citim de doua ori inainte de a da click pe OK/Allow.

 

Pentru aventurosi sau pentru cine vrea sa isi testeze sistemul antimallware :), mai jos regasiti 3 (trei) versiuni ale utilitarului ammyy, o versiune (curata din punctul nostru de vedere, descarcata de pe un mirror softpedia, [atentie, pe softpedia, din trei locatii de download, doar una a fost curata]).

ATENTIE, nu testati mostre de fisiere virusate decat daca aveti cunostinte avansate de IT si securitate !!! Toate testele efectuate de camscape au fost facute in medii izolate, dispensabile, fara acces la retea, daca vreti sa incercati si voi, asigurati-va ca aveti aceste medii de test (izolate, dispensabile, fara acces la retea). camscape nu isi asuma responsabilitatea pentru utilizarea incorecta a celor doua mostre de fisiere virusate disponibile pentru descarcare.

 

AA_v3_CLEAN.zip

ATENTIE, arhiva contine un fisier virusat AA_v3_INFECTED_sample1.zip, parola de dezarhivare:1234

Rezultate AA_v3_INFECTED_sample1:

- Windows 8.1, actualizari la zi, protectia antimalware asigurata de Windows Defender, UAC dezactivat: Mallware-ul  (CryptoWall) NU a fost detectat .

- Windows 7 actualizari la zi, protectia antimalware asigurata de Windows Defender, UAC activat: Mallware-ul  (CryptoWall) NU a fost detectat de catre Windows Defender, a fost in schimb emisa alerta de executie de catre sistemul UAC asupra unui fisier temporar neidentificat care incerca sa executa la fiecare 10 secunde

 

ATENTIE, arhiva contine un fisier virusat AA_v3_INFECTED_sample2.zip, parola de dezarhivare:1234

Rezultate AA_v3_INFECTED_sample2:

- Windows 8.1, actualizari la zi, protectia antimalware asigurata de Windows Defender, UAC dezactivat: Mallware-ul  (CryptoWall) a fost detectat si stopat de sistemul Windows Defender.

- Windows 7 actualizari la zi, protectia antimalware asigurata de Windows Defender, UAC activat: Mallware-ul  (CryptoWall) NU a fost detectat de catre Windows Defender, a fost in schimb emisa alerta de executie de catre sistemul UAC asupra unui fisier temporar neidentificat care incerca sa executa la fiecare 10 secunde

 

 

 

 

]]>
Hosting PHP 7 in Romania https://www.camscape.ro/compania/blog/hosting-php-7-in-romania Sat, 05 Dec 2015 15:34:29 +0200 PHP a ajuns la versiunea 7.0 pe 03 Decembrie 2015. La numai doua zile distanta, camscape va ofera in premiera hosting folosind PHP 7.

 

Avantajele PHP 7 fata de PHP 5.6 sunt multiple. Avand la baza o noua versiune Zend Engine, PHP 7 ofera:

  • Performanta crescuta: PHP 7 este de pana la de doua ori mai rapid decat PHP 5.6
  • Resurse mai putine: Mai putina memorie utilizata
  • Securitate: Generator securizat de numere random

 

Pe scurt, site-ul dumneavoastra o sa fie mai rapid si va consuma mai putine resurse.

 

Site-ul nostru a fost transferat deja cu succes pe noua versiune PHP. Va oferim si voua acelasi lucru.

]]>