Blog CAMSCAPE https://www.camscape.ro Canal RSS feeds - blog CAMSCAPE Bug in WinRAR care permite instalarea de Malware https://www.camscape.ro/compania/blog/bug-in-winrar-care-permite-instalarea-de-malware Thu, 21 Mar 2019 15:21:24 +0200 Un bug de 19 ani in WinRAR este folosit pentru a instala malware
 
WinRAR este una dintre cele mai folosite solutii pentru arhivare de documente, cu totii l-am folosit si probabil il folosim chiar acum. Insa, de luna trecuta s-a aflat un fapt care este cel putin la fel de creepy ca si scandalul Facebook, se pare ca datele personale inca sunt vulnerabile.
 
Compania Check Point a aflat ca WinRAR contine de 19 ani (!) un bug ce permite extragerea unui program de tip malware in directorul de start-up, malware ce porneste automat in background cand dam restart la PC : https://research.checkpoint.com/extracting-code-execution-from-winrar/
 
Hacker-ii pot manipula WinRAR prin redenumirea extensiei unui fisier de tip .ACE cu extensia .RAR, permitand astfel extragerea programelor malitioase in folder-ul de start-up al PC-ului. Compania WinRAR a reparat acest bug, insa user-ii care inca nu au dat update la versiunea 5.70 sunt vulnerabili inca.
 
Cu alte cuvinte, faceti update la ultima versiune.
 
Alternativ puteti folosi arhivatoare care au aceleasi functionalitati si nu costa nimic, inclusiv cele livrate nativ cu sistemul de operare. Cea mai buna alternativa la WinRAR este de departe cunoscutul tool de arhivare 7Zip https://www.7-zip.org/ , este open source si are toate functionalitatile necesare unei arhivari rapide si sigure. 
]]>
Citrix a fost hacked https://www.camscape.ro/compania/blog/citrix-a-fost-hacked Sat, 09 Mar 2019 11:20:46 +0200 Conform unui anunt de pe site-ul CITRIX https://www.citrix.com/blogs/2019/03/08/citrix-investigating-unauthorized-access-to-internal-network/ , reteaua interna a companiei a fost accesata de persoane neautorizate. CITRIX a aflat de problema nu prin propriile masuri de securitate ci in urma unui anunt primit de la FBI.

La acest moment, se pare ca nu exista compromiteri ale software-ului comercializat de CITRIX, hacker-ii limitandu-se la furtul de documente comerciale (deci inclusiv date cu caracter personal).

CITRIX este una dintre companiile de servicii IT si software foarte mari la nivel mondial, avand aproape jumatate de milion de clienti si oferind serviciile sale catre majoritatea companiilor din FORTUNE 500.

Dar iata ca si la companiile mari, cel mai mare risc de securitate IT nu este la nivel de echipamente sau software ci riscul uman. 

Va recomandam din nou sa setati parole complexe si unice pe orice echipament folosit, indiferent de cat de critic il considerati. Aici puteti citi un tutorial despre cum sa va setati o parola complexa .

 

]]>
Vulnerabilitate OpenOffice si LibreOffice https://www.camscape.ro/compania/blog/vulnerabilitate-openoffice-si-libreoffice Thu, 07 Feb 2019 23:08:23 +0200 LibreOffice     OpenOffice

 

LibreOffice si OpenOffice, variantele opensource ale Microsoft Office, sufera de o grava vulnerabilitate care permite executia de cod remote a unui atacator la simpla trecere a mouse-ului peste un link.

Astfel, conform CVE-2018-16858 si a unei demonstratii simple pe care o puteti vedea aici: https://insert-script.blogspot.com/2019/02/libreoffice-cve-2018-16858-remote-code.html , austriacul Alex Infuhr arata ca nu numai suitele Office Microsoft sufera de vulnerabilitati din cand in cand ci si variantele lor opensource.

Un update este deja disponibil pe pagina LibreOffice, OpenOffice ramane fara update, ceea ce e si normal avand in vedere suportul limitat oferit de OpenOffice in ultima vreme.

Pentru LibreOffice puteti accesa update-ul aici: https://www.libreoffice.org/download/download/ . Veti putea trece la noua versiune 6.2 care ofera inclusiv un meniu Office-like.

 

]]>
GDPR: Cookie conform GDPR verificate de Cookiebot https://www.camscape.ro/compania/blog/gdpr-cookie-conform-gdpr-verificate-de-cookiebot Wed, 06 Feb 2019 07:47:28 +0200 Cookie-urile unui site trebuie sa se supuna regulamentului GDPR de protejare a datelor cu caracter personal. Si aceasta setare nu este chiar atat de simpla cum pare la prima vedere.

Va puteti verifica propriul site folosind https://www.cookiebot.com/

camscape.ro este compliant GDPR:

Cookiebot GDPR

]]>
GDPR : Raspunderea generata de folosirea Facebook in site-uri https://www.camscape.ro/compania/blog/gdpr-raspunderea-generata-de-folosirea-facebook-in-site-uri Tue, 22 Jan 2019 10:00:43 +0200 Un vizitator care ajunge pe site-ul dvs poate trimite date personale catre Facebook (sau alte terte site-uri incluse prin plugin-uri). Cunoasteti butonul Like ce apare in diverse site-uri pentru a crea o relatie de promovare automata.

Avocatul general Bobek de la Curtea de Justitie a Uniunii Europene, a creat un precedent important in 19 Decembrie 2018 dupa cum puteti citi aici: https://curia.europa.eu/jcms/upload/docs/application/pdf/2018-12/cp180206ro.pdf .

Astfel, daca site-ul dvs trimite datele utilizatorilor catre Facebook sau alte site-uri terte, chiar si in situatia in care utilizatorul este in clar informat despre actiunea respectiva (si cred ca un buton de Like nu poate insemna o informare neclara), sunteti solidar cu Facebook in cazul in care se constata o pierdere de date la nivelul acestuia. Da, chiar daca nu aveti nici o vina.

In concluzie, atentie la sursele externe incluse in site-ul dvs. S-ar putea sa aduca trafic si avantaje dar s-ar putea sa va aduca niste raspunderi in afara controlului dvs.

 

]]>
La Multi Ani Camscape! https://www.camscape.ro/compania/blog/la-multi-ani-camscape Tue, 18 Dec 2018 17:02:13 +0200 camscape 22 years, christmas

Ho ho ho, iar e Craciunul

Mosu' fuge ca nebunul

De cadouri incarcat

El se plimba neincetat.

Cu ocazia asta noi,

Langa 20, am pus un 2

Si ca sa sarbatorim,

Noi cadouri oferim.

camscape 22 years, christmas

]]>
Activate Windows https://www.camscape.ro/compania/blog/activate-windows Fri, 09 Nov 2018 00:10:55 +0200 Daca primiti mesajul "Activate Windows":

Activate Windows

stati linistiti, nu e nici o problema cu licenta voastra (in cazul in care chiar e achizitionata legal, bineinteles).

Pe 8 Noiembrie 2018, Microsoft anunta un bug al serverelor sale de autentificare si la momentul acesta singura solutie este dezinstalarea Windows 10 PRO si instalarea Windows 10 Home. Vezi mai multe aici: https://answers.microsoft.com/en-us/windows/forum/all/windows-suddenly-deactivated/fe9a4ecf-2e2a-491d-a43e-b010c316d1c4?auth=1

Bineinteles, asta nu este o solutie viabila si Microsoft promite o rezolvare in cateva zile. Pana atunci, ignorati mesajul. Doar 2-3 zile de acum.

]]>
Vulnerabilitate X.org https://www.camscape.ro/compania/blog/vulnerabilitate-xorg Sat, 27 Oct 2018 00:15:16 +0300 O vulnerabilitate a popularului mediu grafic bazat pe X.org al sistemelor de operare Linux a fost descoperita si remediata: https://lists.x.org/archives/xorg-announce/2018-October/002927.html

Denumita ca CVE-2018-14665, vulnerabilitatea permite ca prin executia a numai 3 comenzi simple, orice utilizator poate deveni root:

cd /etc; Xorg -fp "root::16431:0:99999:7:::"  -logfile shadow  :1;su

In comanda de mai sus, un utilizator cu drepturi limitate suprascrie /etc/shadow cu un fisier in care utilizatorul root nu are parola.

Vulnerabilitatea CVE-2018-14665 afecteaza in principal OpenBSD, dar si sisteme RedHat, Ubuntu si Centos, toti acestia avand deja patch-uri disponibile, deci va recomandam update-ul de urgenta.

Serverele camscape NU sunt afectate in nici un fel de aceasta vulnerabilitate. Serverele camscape nici macar nu au mediul grafic activat pentru o optimizare deplina a resurselor.

websuser@robuhvm101:/ # cd /etc; Xorg -fp "root::16431:0:99999:7:::"  -logfile shadow  :1;su
 
Fatal server error:
The '-logfile' option can only be used by root.
 
Please consult the The X.Org Foundation support
         at http://wiki.x.org
 for help.
 
Password:
su: Authentication failure
websuser@robuhvm101:/etc #

 

]]>
Web Application Firewall (WAF) de la Malware Expert https://www.camscape.ro/compania/blog/web-application-firewall-waf-de-la-malware-expert Wed, 24 Oct 2018 12:28:52 +0300 Web Application Firewall (WAF) de la Malware Expert

camscape este reseller al Malware Expert, dupa cum puteti observa aici https://malware.expert/partners-and-vendors/

Malware Expert ( https://malware.expert ) este un producator de reguli de Web Application Firewall (WAF) bazat pe ModSecurity ( http://www.modsecurity.org ).

Furnizorii de servicii de gazduire sufera zilnic consecintele multiplelor vulnerabilitati de securitate gasite in CMS-urile utilizate in mod obisnuit, cum ar fi WordPress, Drupal si Joomla, dar si pentru aplicatii web custom.

Malware Expert ofera protectie impotriva unor astfel de atacuri de tip malware si netbot, chiar inainte ca clientii sa aplice patch-uri de securitate pe respectivele CMS-urile lor si deci inainte ca site-ul lor sa fie hacked, pastrand in acelasi timp functionalitatea site-ului. Nivelul de false positive este minim.

Regulile Web Application Firewall (WAF) sunt dezvoltate de Malware Expert incepand cu 2005 si acum protejeaza peste 10.000 de site-uri, acoperind peste 99,9% din atacurile generice.

Costul activarii WAF Malware Expert este de doar 5,00 EUR/luna . Implementarea este bineinteles GRATUITA pe serverele aflate in mentenanta camscape.

Conform cerintelor GDPR, aici https://malware.expert/privacy-notice/ puteti parcurge politica de confidentialitate a Malware Expert.

 

 

]]>
IMWORLD 2018 https://www.camscape.ro/compania/blog/imworld-2018 Sun, 07 Oct 2018 00:28:34 +0300 Intre 3 si 4 octombrie 2018, echipa camscape a participat din nou la evenimentul anual IMWORLD (https://www.imworld.ro). Si de aceasta data atat ca suport tehnic cat si ca expozanti.

Dupa toate intalnirile avute, unele de succes, va aratam doar doua poze, inainte si dupa eveniment:

IMWORLD 2018 Camscape

 

IMWORLD 2018 Camscape

]]>
Update la Windows 10 1809 va poate sterge documentele https://www.camscape.ro/compania/blog/update-la-windows-10-1809-va-poate-sterge-documentele Sat, 06 Oct 2018 20:48:51 +0300 In 02 Octombrie 2018, Microsoft a lansat noua varianta Windows 10 versiune 1809.

Pe langa cateva, oarecum neimportante, schimbari, aduce o problema foarte grava si anume stergerea profilului utilizatorului si implicit a diverse documente pe care acesta le are salvate in profil. 

Microsoft a aflat de problema azi 06 Octombrie 2018 si a oprit temporar update-ul: https://support.microsoft.com/en-us/help/4464619/windows-10-update-history

Vestea buna este ca update-ul nu a fost inca fortat ci a afectat doar pe cei care au verificat manual update-ul. Inca o veste buna este ca exista si o rezolvare pentru preventie: modificati setarea din 

Computer Configuration/Administrative Templates/System/User Profiles/Delete user profiles older than a specified number of days on system restart

din "Not configured" in "Disabled" . Practic exact aceasta este bug-ul introdus de catre update, schimbarea default-ului acestei setari din Disabled in Enabled la 24 ore, ceea ce duce la stergerea profilului oricarui utilizator.

Vestea proasta este ca este extrem de simplu de implementat pe un Active Directory, dar foarte compilcat acolo unde nu exista un Active Directory sau este vorba de sisteme personale instalate cu Windows Home.

Cel mai sigur este ca pentru moment sa amanati trecerea la noua varianta.

 

]]>
SEO pe Instagram https://www.camscape.ro/compania/blog/seo-pe-instagram Sun, 23 Sep 2018 15:15:13 +0300 Social Marketing este ceva vechi si o vreme insemna doar Facebook. Dar in ultima vreme inseamna din ce in ce mai mult Instagram.

Dar cum sa faci un post de succes pe Instagram. Iata cateva sugestii:

Noul algoritm Instagram favorizeaza posturile cu implicare mare, astfel ca atunci cand un post primeste o multime de like-uri si comentarii, acest lucru indica algoritmului faptul ca este vorba de continut de inalta calitate pe care alti utilizatori ar dori să il vada.
 
 
Folositi-va de cele 5 simturi:
 
  • Descrieti cum arata locul, lumina si culorile lucrurilor pe care le puteti vedea in imagine.
  • Descrieti sunetul.
  • Descrieti vremea si temperatura.
  • Descrieti mirosul.
  • Descrieti gustul.
 
Povestea e importanta.
 
  • Ce este asta?
  • Cand s-a intamplat?
  • Unde este?
  • De ce arati asta? De ce s-a intamplat asta?
  • Cine este personajul principal al povestii?
  • Cum ai ajuns acolo? Cum s-a intamplat?
 
 
Rezolvati problemele audientei
 
Identificati o problema comuna in afacerea sau industria dvs. si imaginati-va cum poate fi rezolvata această problema. Dati-le solutia. Apoi, construiti o propozitie care mentionează aceste trei puncte-cheie.
 
 
Utilizati hashtag-urile potrivite
 
Hashtag-urile sunt extrem de importante pe Instagram si ar trebui sa fie utilizate la fiecare post pentru a creste audienta. Alegeti 10-15 hashtag-uri relevante pentru a le include intr-un post. Nu utilizati hashtaguri populare. Utilizand hashtag-uri generale, nu va aratati fotografia pe niciuna dintre tagurile hashtag.
 
De fiecare data cand va ganditi sa adaugati un hashtag, intrebati-va: "Este acest hashtag NUMAI folosit de publicul meu tinta sau de alte persoane pe Instagram?"
DA: adaugati hashtag-ul. NU: nu adaugati hashtag-ul.
 
 
Reteta pentru posturi grozave pe Instagram si continut de inalta calitate:
 
  • 1 imagine frumoasa
  • 2 picaturi de creativitate
  • 1 gram de inspiratie
  • 1 kilogram de originalitate
  • Cateva cuvinte
 
 
IMPORTANT: post-ul acesta este (mai mult decat) inspirat de un Spam pe care l-am primit. Avand in vedere ca e un spam, mi se pare normal sa ne insusim textul si sa nu mentionam si sursa originala. Dar ideile sunt bune.
 
]]>
Ce parola sa imi pun https://www.camscape.ro/compania/blog/ce-parola-sa-imi-pun Sun, 29 Jul 2018 22:54:17 +0300 Setarea unei parole ar trebui sa fie ceva simplu si normal. Totusi, se fac multe alegeri gresite si mai devreme sau mai tarziu apar si efectele neplacute.

Varianta scurta:

  • o parola trebuie sa fie lunga (sa aiba multe caractere), sa contina litere mari, litere mici, cifre si chiar si semne
  • o parola nu trebuie refolosita. Daca o folositi intr-un loc, pe un site, pe calculator, nu o refolositi pe alt site
  • o parola trebuie schimbata la un interval regulat, de preferat cu o alta parola, fara legatura cu cea anterioara

In plus, de pe serverele operate de camscape, pentru serviciile aflate in mentenanta noastra (conturi email, conturi FTP, conturi Active Directory, conturi MySQL sau PostgreSQL, etc), parolele NU pot fi citite. Parolele acestor conturi se pastreaza exclusiv criptat, nici administratorii sistemelor nu le pot citi.

Deasemenea, pe serverele camscape si pe serviciile aflate in mentenanta noastra (conturi email, conturi Active Directory, etc), implementam, de comun acord cu clientii nostri politici de expirare a parolei, reducand astfel impactul unui brute-force attack.

 

Varianta lunga, si va recomand sa cititi:

Complexitatea parolei

O parola trebuie sa fie complicata, greu de ghicit. Nu trebuie sa fie numele dvs, nu trebuie sa fie data nasterii si nici combinatii intre ele. De ce? Pentru ca exista un tip de atac care se cheama brute-force attack si care presupune incercarea rapida a diverselor cuvinte din dictionar sau in combinatie cu contul la care aceasta parola este atasata.

De exemplu, contul office@domeniumeu.ro NU trebuie sa aiba parola office123 . Timpul de ghicire a unei astfel de parole este de cateva secunde.

Mai precis, o parola pentru a fi conforma cu standardele din ziua de azi trebuie sa indeplineasca concomitent cerintele:

  • minim 14 caractere (da, ati citit bine)
  • cifre, litere mici, litere mari si semne

Problema apare in memorarea parolei complicate si NU este o idee buna notarea acesteia pe un biletel atasat de monitor.

In sensul acesta, in 2011, un comic publicat pe XKCD https://xkcd.com/936/ a revolutionat intreaga gandire a generarii de parole. Exista diverse comentarii pe aceasta tema, comentarii care ajung la matematica si nu sunt pentru cei slabi de inima: https://security.stackexchange.com/questions/6095/xkcd-936-short-complex-password-or-long-dictionary-passphrase .

XKCD 936 Password Strength Example

 

Dar pe scurt e asa:

  • nu va chinuiti cu Tr0ubad0ur! . Incercati mai curand cu eumaduclasalainfiecaremartila16:30 (asta e o idee a unui client camscape) . A doua este mult mai puternica
  • nu puneti nici cuvinte pur si simplu. maria mulge vaca are are cam aceeasi complexitate ca si mamuva, adica foarte mica. Dar daca puneti niste semne in loc de pauzele din maria mulge vaca , atunci complexitatea e mare.

Tot in sensul acesta, camscape a dezvoltat un generator de parole https://ceipam.eu/password.php . Este bazat pe baza de date DEX, dati refresh pana va convine. Dar, inca odata, copiati ideea, nu exact parola.

 

Refolosirea parolei

De la YAHOO au fost sparte 500 milioane de conturi, dupa care s-a constatat 1,5miliarde de conturi, dupa care s-a dat verdictul "toate". De la Linkedin 300 milioane. Si lista continua cu alte site-uri super vizitate. Si totusi, multi oameni au aceeasi parola si la Yahoo, si pe Linkedin, si pe mailul de la birou.

Pentru acest motiv a fost construit site-ul https://haveibeenpwned.com/ . Va puteti verifica adresa email si puteti afla daca ea impreuna cu parola asociata pe diverse site-uri este cunoscuta si de alte persoane inafara de dvs. Daca raspunsul verificarii pe site-ul mentionat este PAWNED! pentru adresa email contultau@domeniultau.ro , NU inseamna ca cineva stie parola acestui cont email. Inseamna insa ca exista undeva (si va da detalii) un site pe care ati introdus adresa email contultau@domeniultau.ro cu o anumita parola, iar aceasta combinatie este cunoscuta. Daca aceasta combinatie ati folosit-o si la ceva de care va pasa (contul email de la birou de exemplu), atunci e grav.

Luati in calcul si ca bazele de date cu parole si conturi cunoscute furate de pe site-urile mentionate in site-ul https://haveibeenpwned.com/ sunt vandute in mod curent pe TOR cu 50-100 USD. Adica nu putini hackeri cunosc aceste parole ale dvs.

Asa ca daca cumva primiti un mesaj in care vi se spune ca cineva va stie parola si va cere diverse plati, in site-ul sus mentionat puteti verifica de unde anume va stie parola. Si schimbati-o. Rapid.

Pe viitor, niciodata sa nu mai folositi aceeasi parola pe mai multe conturi. Eventual alegeti urmatoarea varianta:

  • separati conturile in conturi critice (emailul de la birou, contul Active Directory, banci, etc) si non critice (contul de la comanda catering de exemplu)
  • pentru conturile critice, setati parole complexe, diferite de la un cont la altul
  • pentru conturile non critice, setati aceeasi parola peste tot, simpla, usor de tinut minte

 

Schimbarea parolei la un anumit interval

Aceasta este o politica de securitate care nu trebuie sa lipseasca din nici o companie pentru conturile de email, conturile de Active Directory sau alte conturi. Si totusi putini o implementeaza.

Avantajele sunt cel putin doua:

  • o protectie suplimentara in fata brute-force attack
  • expirarea automata a conturilor pe care HR-ul a "uitat" sa le comunice ca disabled

 

 

 

]]>
HTTPS Obligatoriu https://www.camscape.ro/compania/blog/https-obligatoriu Sat, 30 Jun 2018 10:24:47 +0300 De ceva vreme Google ne impinge pe toti la trecerea site-urilor pe HTTPS.

Incepand cu Iulie 2018, odata cu lansare Google Chrome 68, orice site fara HTTP va fi afisat ca Insecure conform Blog-ului Google: https://security.googleblog.com/2018/02/a-secure-web-is-here-to-stay.html

Astfel, noul browser va arata asa orice site fara certificat HTTPS:

Google Chrome 68 HTTP is Insecure

Nu indepartati vizitatorii de site-ul dvs. Va putem oferi certificate HTTPS la preturi competitive, putem implementa chiar si certificate gratuite Letsencrypt si avem si scripturi automatizate de supraveghere a expirarii, de alarmare si chiar de reinoire automata.

 

]]>
Atac Spam sustinut https://www.camscape.ro/compania/blog/atac-spam-sustinut Mon, 25 Jun 2018 07:53:11 +0300 Incepand cu 23 Iunie 2018, un nou val de spam a fost observat pe serverele administrate de camscape, spam cu scopul de a infecta clientii care fac imprudenta de a urmari linkul propus.

Ce este deosebit de aceasta data e ca mesajele par perfect legitime, au SPF setat, DKIM perfect, contin numai text si chiar si acela atat de variat incat o regula anti spam pe el este dificil de implementat. Motivatia este destul de simpla: mesajele sunt trimise de pe servere legitime, dar infectate. Un exemplu mai jos.

Totusi, incepand cu 25 Iunie 2018, un nou set de reguli anti spam a fost implementat cu succes pe serverele administrate de camscape, atat la nivel anti spam cat si pe Spamtrap pentru a bloca si retine in blocaj IP-urile serverelor infectate.

Va rugam sa ne atentionati de fiecare data cand observati astfel de atacuri care nu se rezuma la un simplu spam ratacit. Nu urmariti orice link primit prin email, nu accesati linkuri care nu au legatura cu domeniul celui care a trimis mesajul.

 

Received: from server.dailynews2u.com (43.252.212.125)
  by mail.camscape.ro with ESMTPS (DHE-RSA-AES256-GCM-SHA384 encrypted); 24 Jun 2018 06:38:27 -0000
Received-SPF: pass (mail.camscape.ro: SPF record at thumb.com.my designates 43.252.212.125 as permitted sender)
DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;
	d=thumb.com.my; s=default; h=To:Date:Message-Id:Subject:Mime-Version:
	Content-Type:Content-Transfer-Encoding:From:Sender:Reply-To:Cc:Content-ID:
	Content-Description:Resent-Date:Resent-From:Resent-Sender:Resent-To:Resent-Cc
	:Resent-Message-ID:In-Reply-To:References:List-Id:List-Help:List-Unsubscribe:
	List-Subscribe:List-Post:List-Owner:List-Archive;
	bh=s/sTOCbF2hqNZLQEu7Q2oPjH//F7Jq1SSZVnIdP5tWI=; b=VfTdO/ja0pJXuksA9t7QHT+NMi
	i7xs7FuHXcxK+mVG25CpOxFJaw1P9U4w+LMwMBWXgB/FBKwCj2uyb1QR+LN+DnF7WlzCTGQuig22X
	a1y4KbRH0QDAMAA2tLUUvMvQ8GfNm318PlmY+EiguX0mH1Vd1fyz0KAZALyZS7SUjqy0=;
Received: from [200.23.230.38] (port=32769 helo=[127.0.0.1])
	by server.dailynews2u.com with esmtpsa (TLSv1:ECDHE-RSA-AES256-SHA:256)
	(Exim 4.91)
	(envelope-from <steven@thumb.com.my>)
	id 1fWydw-0005oK-Bj; Sun, 24 Jun 2018 14:37:01 +0800
From: steven@thumb.com.my
Content-Transfer-Encoding: base64
Content-Type: text/plain; charset=UTF-8
Mime-Version: 1.0 (1.0)
Subject: Henriette
Message-Id: <68EC8D4F-A4EB-6B79-B84A-49CFDF26C364@thumb.com.my>
Date: Sun, 24 Jun 2018 08:37:00 +0200

Hey, my future inamorato!
A pleasant cutie needs the assistance of a real gentleman.
I stay alone in my apartment and have problems with my Jacuzzi.
Admire pics of it and, of course, some my nudes 


example_link://somedomain.com/ms4lfszc/lzod1mr3d.php?c2VydmljZUBjYW1zY2FwZS5ybw==
]]>
DOT Cloud Active Directory https://www.camscape.ro/compania/blog/dot-cloud-active-directory Tue, 12 Jun 2018 23:41:15 +0300 Active Directory inseamna mult mai mult decat stocare de fisiere si chiar decat useri cu drepturi diferite de acces. Active Directory inseamna securitate si management centralizat al statiilor de lucru, un aspect extrem de important in mediul IT.
 
Dar implementarea clasica on-premises, in interiorul retelei existente atrage cheltuieli semnificative. Pe langa unul sau mai multe servere performante, este nevoie de dulap de comunicatie, UPS, camera tehnica pentru asigurarea securitatii fizice, racire si altele. De multe ori, 1000 EUR pentru un server ajung sa se transforme in 3000 EUR pentru intreaga solutie, lucru greu de inclus in bugetele companiilor mici.
 
Dar pentru ca si companiile cu bugete mici sau cele cu spatiu mic de birouri au nevoie de Active Directory, camscape a proiectat DOT Cloud Active Directory.
 
DOT Cloud Active Directory este o solutie completa cu caracteristici evidente de securitate:
  • locatia datelor este in datacentere Tier3, deci protectia fizica este asigurata
  • locatia datelor este in Romania pentru o viteza cat mai mare de acces la datele stocate
  • sistemul este protejat cu un firewall performant
  • accesul se face numai prin canal VPN IPsec criptat conform standardelor actuale, folosind certificate si autentificare unica cu credentialele utilizatorului. Nu exista comunicatie necriptata cu sistemul
  • include stocare de fisiere, incepand de la 100GB spatiu, fara limita superioara
  • include management de utilizatori si grupuri
  • include drepturi de acces per director si per fisier, read-write sau read-only al utilizatorilor sau grupurilor
  • include politici de parola (expirare, lungime, complexitate)
  • include politici de securitate pentru protectia statiilor de lucru cu orice sistem de operare Microsoft Windows
  • numar nelimitat de utilizatori, nu exista o taxa per utilizator
  • dispozitive multiple (smartphone, notebook, tableta, statie de lucru) si sisteme de operare multiple (Microsoft Windows, Linux, IOS)
  • WPA Enterprise (802.1x, RADIUS) in reteaua locala cu autentificare din cloud
  • include optional backup off-site incremental zilnic
 
Avantaje principale ale DOT Cloud Active Directory fata de solutiile clasice Active Directory on-premises:
  • economia pe termen scurt prin transformarea investitiei initiale intr-o chirie lunara, incepand cu 99,00 EUR/luna + TVA
  • economia de spatiu fizic in birourile companiei
  • asigurarea protectiei fizice a datelor
 
Dezavantaje principale ale DOT Cloud Active Directory fata de solutiile clasice Active Directory on-premises:
  • viteza de acces depinde de tipul de conexiune la internet
Cloud Active Directory
 
]]>
Microsoft cumpara GitHub https://www.camscape.ro/compania/blog/microsoft-cumpara-github Tue, 05 Jun 2018 00:18:16 +0300 Intr-un blog de azi 04 Iunie 2018, Co-fondatorul GitHub, Chris Wanstrath anunta achizitia GitHub de catre Microsoft: https://blog.github.com/2018-06-04-github-microsoft/

Unul dintre cele mai cunoscute proiecte opensource, dedicat exclusiv opensource este astfel achizitionat de catre Microsoft pentru 7.5 Miliarde USD. Chris Wanstrath devine director in cadrul Microsoft. Microsoft, acelasi care a cumparat in 2016 CodePlex pentru a il inchide imediat aproape, nu inainte de a recomanda utilizatorilor folosirea .... GitHub.

Iar Chris Wanstrath are pseudonimul defunkt pe blogul sau. Sa insemne oare ca vom vedea o istorie asemanatoare cu MySQL cumparat de Oracle care a generat doua super produse Percona DB si Maria DB? Vom vedeam in maxim 2 ani.

 

]]>
GDPR : Data Protection Experts https://www.camscape.ro/compania/blog/gdpr-data-protection-experts Sun, 03 Jun 2018 22:36:42 +0300 GDPR a fost activat pe 25 mai 2018 si in aceeasi zi am fost invitati sa participam la o conferinta organizata de JURIDICE.ro ( https://www.juridice.ro ) prin Data Protection Experts ( https://www.dataprotectionexperts.ro ) pe tema implementarii GDPR in Romania.

In sala Alexandru Ioan Cuza a CCIR, conferinta organizata de Data Protection Experts a avut 300 de invitati (si 80 de cereri suplimentare refuzate). In fata acestora s-au prezentat 25 de experti reuniti de Data Protection Experts, printre care si noi, camscape.

Subliniem inca odata ca GDPR este pana la urma despre PROTECTIA datelor cu caracter personal si asta include in primul rand norme si metode IT, nu doar proceduri. Va invitam deci la discutii pe aceasta tema, suntem siguri ca va putem oferi solutii de securitate eficiente si la un raport calitate/pret excelent.

Puteti vedea aici interventia noastra:

Textul integral al conferintei il puteti accesa aici: https://www.youtube.com/watch?list=PLkvczt8a6IzWM23Y550zSsFj94vda0xx_&v=BAZA0B67r6o

Iar reactiile in presa nu au intarziat sa apara:

http://www.mediafax.ro/economic/experti-despre-gdpr-regulamentul-a-venit-peste-noi-fara-sa-ne-permita-sa-ne-punem-la-punct-cu-el-17230933

https://www.antena3.ro/actualitate/gdpr-anuntul-alarmant-al-specialistilor-470721.html

 

]]>
VPNFilter - Un atac informatic care a afectat 500.000 de echipamente https://www.camscape.ro/compania/blog/vpnfilter-un-atac-informatic-care-a-afectat-500000-de-echipamente Tue, 29 May 2018 10:26:00 +0300 Intr-un post publicat pe 23 Mai 2018, Talos, o companie de cybersecurity din grupul Cisco, anunta descoperirea unui atac malware care a infectat cel putin 500.000 de routere SoHo din intreaga lume: https://blog.talosintelligence.com/2018/05/VPNFilter.html
 
Se pare ca sursa atacului este o organizatie ruseasca cunoscuta ca FancyBear, Sofacy si alte denumiri.
 
Modalitatea de atac este prin folosirea unei vulnerabilitati Tomato (un server web folosit pe aceste routere pentru interfata de management). Evident, inseamna ca numai device-urile direct conectate la internet au fost afectate, unde direct conectat la internet poate insemna si un port forward.
 
Device-uri afectate:
 
Linksys: E1200, E2500, WRVS4400N
Mikrotik: 1016, 1036, 1072
Netgear: DGN2200, R6400, R7000, R8000, WNR1000, WNR2000
QNAP: TS251, TS439 Pro
TP-LINK: R600VPN
 
Daca device-ul dvs este in lista de mai sus, recomandarea este din pacate un reset to factory default si reconfigurarea echipamentului. Un simplu reboot nu rezolva decat o parte a problemei.
 
Interesant este ca FBI recomanda aplicarea acestui procedeu pe orice router SoHo, nu numai cele din lista: https://www.ic3.gov/media/2018/180525.aspx
 
Cu alte cuvinte, daca va simtiti nesiguri si daca datele dvs au oarecare importanta pentru dvs, ar fi bine sa securizati reteaua aplicand recomandarea de mai sus. Si in general, renuntati la port forward.
]]>
E-Fail : o vulnerabilitate PGP https://www.camscape.ro/compania/blog/e-fail-o-vulnerabilitate-pgp Tue, 29 May 2018 09:09:12 +0300 PGP (Pretty Good Privacy https://en.wikipedia.org/wiki/Pretty_Good_Privacy ) este un protocol vechi de 27 de ani care permite transmiterea mesajelor email criptate end-to-end . Si pentru alte criptari de altfel.

Adica, utilizatorul Mihai doreste sa trimita un mesaj criptat catre utilizatorul Ionel. Mihai are doua chei, una privata cu care poate decripta mesajul si una publica cu care cripteaza mesajul. Ionel, la fel, doua chei, publica si privata, diferite de cele ale lui Mihai. Mihai si Ionel isi trimit unul altuia cheile publice si isi pastreaza fiecare propriile chei private. Dupa asta, folosind pluginuri specifice fiecarui client email, mesajele dintre Mihai si Ionel vor fi criptate in asa fel incat numai detinatorii cheilor private vor putea citi mesajele.

Totul frumos timp de 27 de ani, cand, un grup de cercetatori a descoperit o bresa majora de securitate: https://www.eff.org/deeplinks/2018/05/not-so-pretty-what-you-need-know-about-e-fail-and-pgp-flaw-0 

De remarcat ca problema nu este a protocolului PGP ci a implementarilor acestuia la nivelul diverselor pluginuri din Mozilla Thunderbird, Apple Mail, Microsoft Outlook dar si din servicii cunoscute precum Signal. Aici de exemplu https://ivan.barreraoro.com.ar/signal-desktop-html-tag-injection-variant-2/ puteti vedea o demonstratie de hack pe mesajele criptate din Signal.

De mentionat ca aceasta vulnerabilitate nu este nici pe departe atat de grava cum este prezentata. Conditiile pe care un atacator trebuie sa le indeplineasca pentru a obtine acces la datele dvs sunt mult prea complicate si dependente de diverse ocazii improbabile pentru ca un atac sa reuseasca cu adevarat. Dar.... pe fondul GDPR totul devine mai fierbinte.

La momentul acestui articol, toate cele de mai sus au primit patch-uri de securitate, deci tot ce aveti de facut este un simplu update.

 

]]>
Hosting in UK https://www.camscape.ro/compania/blog/hosting-in-uk Tue, 08 May 2018 21:50:59 +0300 Hosting in UK pe masini virtuale sau servere dedicate.

Pe langa hosting-ul cunoscut operat de noi in datacenter-e din Romania si Germania, am lansat un nou serviciu care ofera hosting in UK, Londra. Singura masina virtuala creata pana acum in acest nou datacenter o puteti accesa la https://www.capital87.co.uk .

Hosting in UK reprezinta o solutie foarte buna pentru cei ce doresc prezenta web pe piata britanica. Conexiunile la Internet nu sunt de aceeasi capacitate ca in Romania si latenta conteaza enorm. Din acest motiv dar si pentru imaginea companiei dvs in fata clientilor sai, cat si pentru Google (SEO), va recomandam hostingul in UK pentru cazul in care aveti un potential de clienti britanici.

Oferta ramane neschimbata: Hosting VPS in UK . Pentru alte configuratii sau pentru servere dedicate, va rog sa ne contactati.

 

 

]]>
Vestitorii primaverii https://www.camscape.ro/compania/blog/vestitorii-primaverii Thu, 08 Mar 2018 12:57:07 +0200 Echipa Camscape ureaza tuturor femeilor "La multi ani si o primavara frumoasa!"

 

 

]]>
Meltdown si Spectre, doua vulnerabilitati extrem de grave https://www.camscape.ro/compania/blog/meltdown-si-spectre-doua-vulnerabilitati-extrem-de-grave Thu, 04 Jan 2018 17:55:10 +0200 Un an nou si vulnerabilitati noi. Grave.

Conform cu https://spectreattack.com/ , doua noi vulnerabilitati, Meltdown si Spectre, afecteaza orice sistem de operare pe aproape orice procesor modern Intel, AMD sau ARM. Vulnerabilitatile permit citirea de bucati de memorie care contin date importante (parole, informatii protejate). Un fel de Heartbleed dar nu remote.

Practic, Meltdown si Spectre au ca efect direct posibilitatea elevarii de drepturi. Principalul target ca volum sunt site-urile, unde userul serverului web ruland o aplicatie web care permite exploit-uri poate ajunge sa citeasca bucati de memorie apartinand root sau Administrator. Mai departe e destul de evident ce se intampla.

Singurele masini care nu sunt afectate sunt masinile virtuale care NU ruleaza sisteme OpenVZ, Docker si alte containere sau Xen. Cu alte cuvinte, sistemele de virtualizare camscape, ruland Linux KVM, NU sunt afectate.

Patch-urile pentru sistemele de operare Microsoft Windows si MacOS sunt deja disponibile, cel putin partial. Tot ce aveti de facut este sa va faceti update-urile la zi, si pe statiile de lucru si pe servere.

Pe sisteme de operare Linux insa este putin mai complicat. In primul rand exista doar un patch iar trecerea la includerea acestora in kernel este previzionata peste aproximativ 1 luna odata cu Kernel 4.16 . In plus, si cel mai grav, se estimeaza ca aplicarea patch-urilor va aduce o reducere a vitezei de functionare de pana la 50%.

 

]]>
Vulnerabilitate SSL ROBOT https://www.camscape.ro/compania/blog/vulnerabilitate-ssl-robot Thu, 14 Dec 2017 14:12:16 +0200 O vulnerabilitate in sistemul SSL de criptare a fost descoperita anunta https://robotattack.org/ .

Vulnerabilitatea numita ROBOT (Return Of Bleichenbacher's Oracle Threat) este o adaptare a unei vulnerabilitati vechi de 19 ani (!!!). In 1998, Daniel Bleichenbacher descoperea o problema in TLS atunci cand era folosita criptarea RSA.

ROBOT afecteaza in acest moment site-uri din TOP 100 precum si implementari Cisco, F5 si alti vendori cunoscuti. Accesati https://robotattack.org/ pentru a verifica vulnerabilitatea site-ului dvs sau pentru a verifica statusul routerelor afectate.

Serverele camscape NU sunt afectate de aceasta vulnerabilitate. In plus, in urmatorul ciclu de update vom renunta definitiv la cifrurile RSA pentru mai multa siguranta.

]]>
Securitatea conexiunii wireless https://www.camscape.ro/compania/blog/securitatea-conexiunii-wireless Mon, 16 Oct 2017 12:57:56 +0300 Cu totii cunoasteti protocolul WiFi WEP si cu totii il evitati fiindca este total nesigur. Dar iata ca si WPA2 poate fi decriptat extrem de usor. 

 

Astfel, potrivit unui studiu pe care il puteti citi aici https://www.krackattacks.com/ , WPA2 atat Personal cat si Enterprise poate fi decriptat atacand fie routerul wireless fie echipamentul (telefonul, placa de retea WiFi, etc).

 

Da, ati citit bine, functionarea wireless are 0 securitate in acest moment datorita atacului de tip Krackattack. Singura modalitate de remediere este prin update atat pentru access point/router cat si pentru clientul wireless. Iar aceste update-uri vin de la furnizor, moment in care se va vedea cat conteaza vendor-ul.

 

]]>
Vulnerabilitate Linux, Android si routere https://www.camscape.ro/compania/blog/vulnerabilitate-linux-android-si-routere Wed, 04 Oct 2017 19:55:57 +0300 Nu mai putin de 7 vulnerabilitati au fost descoperite in codul DNSMasq http://www.thekelleys.org.uk/dnsmasq/doc.html , dintre care 3 permit executia de cod remote. Adica sunt foarte grave.

 

Vulnerabilitatile (CVE2017-14491, CVE2017-14492, CVE2017-14493, CVE2017-14494, CVE2017-14495, CVE2017-14496, CVE2017-13704) afecteaza sistemele de operare Linux si Android, dar si implementarile de pe routerele SoHo si device-urile IoT. Este neclar la acest moment daca afecteaza si routere din gama Enterprise (Cisco, Fortinet, Juniper), asa ca ar fi bine sa verificati si aici cu producatorul.

 

Daca pe Linux si Android lucrurile se rezolva cat de cat prin update, pe routere si IoT lucrurile depind de un update de firmware disponibil de la producator (si aici se vede cat de mult conteaza compania de la care cumperi echipamente SoHo). Cu alte cuvinte, asteptati-va la un val de Spam in urmatoarele 1-2 luni sau macar la un DDoS de amploare.

 

Mai multe detalii gasiti aici, in blogul original Google: https://security.googleblog.com/2017/10/behind-masq-yet-more-dns-and-dhcp.html

 

camscape NU foloseste DNSmasq pe niciunul dintre echipamentele Linux aflate in mentenanta, deci nu avem o problema cu aceasta vulnerabilitate. Pentru ceilalti, faceti update si faceti repede. Mai mult, avand in vedere ca patch-urile publicate nu rezolva definitiv toate CVE-urile, va recomand oprirea acestui serviciu si inlocuirea lui cu servicii echivalente.

 

]]>
IMWORLD 2017 https://www.camscape.ro/compania/blog/imworld-2017 Mon, 02 Oct 2017 10:36:56 +0300 #imworld

4-5 Octombrie 2017, INTERNET & MOBILE WORLD ROMANIA 2017

Asa cum v-am obisnuit deja, suntem si noi prezenti la acest eveniment de amploare.

Va asteptam si pe voi la IMWORLD 2017!

Standul nostru:  i15camscape

camscape imworld 2017

]]>
Optionsbleed, un fel de Heartbleed mai mic https://www.camscape.ro/compania/blog/optionsbleed-un-fel-de-heartbleed-mai-mic Wed, 20 Sep 2017 07:17:03 +0300 Optionsbleed sau CVE-2017-9798 https://nvd.nist.gov/vuln/detail/CVE-2017-9798 este o vulnerabilitate ce afecteaza orice versiune a webserverului Apache.

 

Articolul original, impreuna cu multe alte detalii il puteti accesa aici: https://blog.fuzzing-project.org/60-Optionsbleed-HTTP-OPTIONS-method-can-leak-Apaches-server-memory.html

 

Pe scurt, asemanator cu Heartbleed , desi nici pe departe la fel de grav, Optionsbleed permite citirea de bucati aleatorii din memoria serverului dvs, aceasta conducand la potentiale brese de securitate prin gasirea de parole sau alte informatii sensibile.

 

Optionsbleed presupune interogarea unui server Apache prin metoda OPTIONS . Daca se repeta de mai multe ori aceasta operatie si daca serverul este vulnerabil, veti observa ca pe langa raspunsul normal mai strecoara si bucati aleatorii de memorie. Pentru test, rulati:

 

for VAR in `seq 1 100`; do curl -sI -X OPTIONS http://siteulmeu.ro/ | grep -i allow; done | uniq

 

Din testele rulate pana acum, nici un server camscape nu este vulnerabil.

 

Totusi, desi Apache nu a publicat pana acum o versiune oficiala care sa adreseze aceasta vulnerabilitate http://httpd.apache.org/ , avem deja un update pregatit folosind patch-uri Apache din SVN, update care va fi aplicat astazi pe toate serverele aflate in mentenanta noastra.

 

]]>
Oferim solutii IT atat de bune incat clientii sunt fericiti https://www.camscape.ro/compania/blog/oferim-solutii-it-atat-de-bune-incat-clientii-sunt-fericiti Thu, 27 Jul 2017 09:31:40 +0300 Noi, camscape, oferim solutii si servicii IT din 1996. Clientii nostri sunt clienti multumiti si avem diverse testimoniale de la ei.

 

Dar, cateodata, si astazi este acel cateodata, primim cate o felicitare mai frumoasa. Desi nu pot sa dezvalui numele clientului, voi cita testimonialul primit:

 

solutii si servicii IT camscape.ro

 

Sa-ti dea Dumnezeu sanatate! Este perfect, exact ce aveam nevoie.

 

E, asta da client fericit.

 

]]>
Stack Clash : Vulnerabilitate grava Linux https://www.camscape.ro/compania/blog/stack-clash-vulnerabilitate-grava-linux Wed, 21 Jun 2017 10:32:46 +0300 Stack Clash este o noua vulnerabilitate care afecteaza sistemele de operare derivate UNIX, conform unui anunt al Qualys.com : https://blog.qualys.com/securitylabs/2017/06/19/the-stack-clash

 

Este vorba despre un bug vechi de 12 ani care permite citirea de memorie fara permisiune. Cu alte cuvinte, exact motivul principal pentru care sistemele de operare UNIX-like (Linux, BSD, Mac IOS) sunt mai sigure decat Microsoft in legatura cu infectarea cu virusi si alt tip de Malware. A existat o vreme in care exact asta facea diferenta, fiecare program cu bucatica lui de memorie, simplu si eficient si scapai de malware. Nu mai este cazul, a venit si randul UNIX.

 

Pericolul este mare: un user cu drepturi limitate poate deveni root. Daca ne gandim ca userul cu drepturi limitate poate fi userul sub care ruleaza serviciul email sau ce web, atunci devine evident ca un simplu site de prezentare cu un bug de securitate poate duce la infectarea intregului server.

 

Solutia este extrem de complicata (vezi aici detalii tehnice: https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt ). Astfel, sunt doua solutii:

  • introducerea unui stack guard-page de cel putin 1MB
  • recompilarea tuturor software-urilor instalate cu optiunea -fstack-check

 

Prima varianta este simplu de implementat, se face direct din linia de comanda, fara restart. Dar nu garanteaza, tot ce are facut un eventual atacator este sa treaca mai sus de aceasta limita.

 

A doua varianta, desi garanteaza blocarea vulnerabilitatii, este fie imposibila (daca asteptati dupa pachetele generate de providerul distributiei), fie foarte complicata daca trebuie sa faceti asta de mana.

 

camscape a inceput deja recompilarea tuturor software-urilor implicate printr-un proces semi-automat pentru securizarea serverelor Linux.

 

 

]]>