Blog CAMSCAPE https://www.camscape.ro Canal RSS feeds - blog CAMSCAPE Securitatea conexiunii wireless https://www.camscape.ro/compania/blog/securitatea-conexiunii-wireless Mon, 16 Oct 2017 12:57:56 +0300 Cu totii cunoasteti protocolul WiFi WEP si cu totii il evitati fiindca este total nesigur. Dar iata ca si WPA2 poate fi decriptat extrem de usor. 

 

Astfel, potrivit unui studiu pe care il puteti citi aici https://www.krackattacks.com/ , WPA2 atat Personal cat si Enterprise poate fi decriptat atacand fie routerul wireless fie echipamentul (telefonul, placa de retea WiFi, etc).

 

Da, ati citit bine, functionarea wireless are 0 securitate in acest moment datorita atacului de tip Krackattack. Singura modalitate de remediere este prin update atat pentru access point/router cat si pentru clientul wireless. Iar aceste update-uri vin de la furnizor, moment in care se va vedea cat conteaza vendor-ul.

 

]]>
Vulnerabilitate Linux, Android si routere https://www.camscape.ro/compania/blog/vulnerabilitate-linux-android-si-routere Wed, 04 Oct 2017 19:55:57 +0300 Nu mai putin de 7 vulnerabilitati au fost descoperite in codul DNSMasq http://www.thekelleys.org.uk/dnsmasq/doc.html , dintre care 3 permit executia de cod remote. Adica sunt foarte grave.

 

Vulnerabilitatile (CVE2017-14491, CVE2017-14492, CVE2017-14493, CVE2017-14494, CVE2017-14495, CVE2017-14496, CVE2017-13704) afecteaza sistemele de operare Linux si Android, dar si implementarile de pe routerele SoHo si device-urile IoT. Este neclar la acest moment daca afecteaza si routere din gama Enterprise (Cisco, Fortinet, Juniper), asa ca ar fi bine sa verificati si aici cu producatorul.

 

Daca pe Linux si Android lucrurile se rezolva cat de cat prin update, pe routere si IoT lucrurile depind de un update de firmware disponibil de la producator (si aici se vede cat de mult conteaza compania de la care cumperi echipamente SoHo). Cu alte cuvinte, asteptati-va la un val de Spam in urmatoarele 1-2 luni sau macar la un DDoS de amploare.

 

Mai multe detalii gasiti aici, in blogul original Google: https://security.googleblog.com/2017/10/behind-masq-yet-more-dns-and-dhcp.html

 

camscape NU foloseste DNSmasq pe niciunul dintre echipamentele Linux aflate in mentenanta, deci nu avem o problema cu aceasta vulnerabilitate. Pentru ceilalti, faceti update si faceti repede. Mai mult, avand in vedere ca patch-urile publicate nu rezolva definitiv toate CVE-urile, va recomand oprirea acestui serviciu si inlocuirea lui cu servicii echivalente.

 

]]>
IMWORLD 2017 https://www.camscape.ro/compania/blog/imworld-2017 Mon, 02 Oct 2017 10:36:56 +0300 #imworld

4-5 Octombrie 2017, INTERNET & MOBILE WORLD ROMANIA 2017

Asa cum v-am obisnuit deja, suntem si noi prezenti la acest eveniment de amploare.

Va asteptam si pe voi la IMWORLD 2017!

Standul nostru:  i15camscape

camscape imworld 2017

]]>
Optionsbleed, un fel de Heartbleed mai mic https://www.camscape.ro/compania/blog/optionsbleed-un-fel-de-heartbleed-mai-mic Wed, 20 Sep 2017 07:17:03 +0300 Optionsbleed sau CVE-2017-9798 https://nvd.nist.gov/vuln/detail/CVE-2017-9798 este o vulnerabilitate ce afecteaza orice versiune a webserverului Apache.

 

Articolul original, impreuna cu multe alte detalii il puteti accesa aici: https://blog.fuzzing-project.org/60-Optionsbleed-HTTP-OPTIONS-method-can-leak-Apaches-server-memory.html

 

Pe scurt, asemanator cu Heartbleed , desi nici pe departe la fel de grav, Optionsbleed permite citirea de bucati aleatorii din memoria serverului dvs, aceasta conducand la potentiale brese de securitate prin gasirea de parole sau alte informatii sensibile.

 

Optionsbleed presupune interogarea unui server Apache prin metoda OPTIONS . Daca se repeta de mai multe ori aceasta operatie si daca serverul este vulnerabil, veti observa ca pe langa raspunsul normal mai strecoara si bucati aleatorii de memorie. Pentru test, rulati:

 

for VAR in `seq 1 100`; do curl -sI -X OPTIONS http://siteulmeu.ro/ | grep -i allow; done | uniq

 

Din testele rulate pana acum, nici un server camscape nu este vulnerabil.

 

Totusi, desi Apache nu a publicat pana acum o versiune oficiala care sa adreseze aceasta vulnerabilitate http://httpd.apache.org/ , avem deja un update pregatit folosind patch-uri Apache din SVN, update care va fi aplicat astazi pe toate serverele aflate in mentenanta noastra.

 

]]>
Oferim solutii IT atat de bune incat clientii sunt fericiti https://www.camscape.ro/compania/blog/oferim-solutii-it-atat-de-bune-incat-clientii-sunt-fericiti Thu, 27 Jul 2017 09:31:40 +0300 Noi, camscape, oferim solutii si servicii IT din 1996. Clientii nostri sunt clienti multumiti si avem diverse testimoniale de la ei.

 

Dar, cateodata, si astazi este acel cateodata, primim cate o felicitare mai frumoasa. Desi nu pot sa dezvalui numele clientului, voi cita testimonialul primit:

 

solutii si servicii IT camscape.ro

 

Sa-ti dea Dumnezeu sanatate! Este perfect, exact ce aveam nevoie.

 

E, asta da client fericit.

 

]]>
Stack Clash : Vulnerabilitate grava Linux https://www.camscape.ro/compania/blog/stack-clash-vulnerabilitate-grava-linux Wed, 21 Jun 2017 10:32:46 +0300 Stack Clash este o noua vulnerabilitate care afecteaza sistemele de operare derivate UNIX, conform unui anunt al Qualys.com : https://blog.qualys.com/securitylabs/2017/06/19/the-stack-clash

 

Este vorba despre un bug vechi de 12 ani care permite citirea de memorie fara permisiune. Cu alte cuvinte, exact motivul principal pentru care sistemele de operare UNIX-like (Linux, BSD, Mac IOS) sunt mai sigure decat Microsoft in legatura cu infectarea cu virusi si alt tip de Malware. A existat o vreme in care exact asta facea diferenta, fiecare program cu bucatica lui de memorie, simplu si eficient si scapai de malware. Nu mai este cazul, a venit si randul UNIX.

 

Pericolul este mare: un user cu drepturi limitate poate deveni root. Daca ne gandim ca userul cu drepturi limitate poate fi userul sub care ruleaza serviciul email sau ce web, atunci devine evident ca un simplu site de prezentare cu un bug de securitate poate duce la infectarea intregului server.

 

Solutia este extrem de complicata (vezi aici detalii tehnice: https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt ). Astfel, sunt doua solutii:

  • introducerea unui stack guard-page de cel putin 1MB
  • recompilarea tuturor software-urilor instalate cu optiunea -fstack-check

 

Prima varianta este simplu de implementat, se face direct din linia de comanda, fara restart. Dar nu garanteaza, tot ce are facut un eventual atacator este sa treaca mai sus de aceasta limita.

 

A doua varianta, desi garanteaza blocarea vulnerabilitatii, este fie imposibila (daca asteptati dupa pachetele generate de providerul distributiei), fie foarte complicata daca trebuie sa faceti asta de mana.

 

camscape a inceput deja recompilarea tuturor software-urilor implicate printr-un proces semi-automat pentru securizarea serverelor Linux.

 

 

]]>
Microsoft Ransom Malware: WannaCry sau WCry https://www.camscape.ro/compania/blog/microsoft-ransom-malware-wannacry-sau-wcry Sun, 14 May 2017 20:59:43 +0300 Pe 12 Mai 2017, intre 50.000 si 100.000 de calculatoare din toata lumea au fost infectate cu un nou malware de tip Ransom: WannaCry sau WCry, conform cu articolele publicate de Avast https://blog.avast.com/ransomware-that-infected-telefonica-and-nhs-hospitals-is-spreading-aggressively-with-over-50000-attacks-so-far-today si Kaspersky https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/

 

WannaCry ataca orice sistem Microsoft Windows XP, 7, Vista, 8, precum si variantele de server 2003, 2008 si 2012.

 

Atacul se pare ca este directionat catre echipamentele direct conectate la Internet, trimitand pachete special create pentru protocolul SMB1 (file sharing).

 

Microsoft emisese deja un patch in Martie 2017 pentru a acoperi acest tip de exploit, dar in urma aparitiei WannaCry a mers mai departe si ofera update-uri inclusiv pentru variantele Microsoft iesite din suport (Windows XP, Windows 7, Windows 8, Server 2003): https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

 

Eu sunt vulnerabil?

 

Daca va incadrati in categoria sistem de operare Microwsoft Windows XP, 7, Vista, 8 sau Microsoft Server 2003, 2008, 2012, fara update-uri de securitate la zi, fara firewall care sa limiteze accesul pe porturile de file sharing, fara blocarea protocolului SMBv1, direct conectat la Internet sau in retea cu echipamente virusate, atunci DA, sunteti vulnerabil.

 

Ce trebuie sa faceti pentru a va proteja?

 

  • Instalati patch-urile de securitate oferite de Microsoft: pentru versiunile cu suport: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx pentru versiunile iesite din suport: http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
  • Limitati accesul la porturile 138/tcp, 138/udp, 139/tcp, 139/udp si 445/tcp . Acestea sunt folosite pentru file sharing si, evident, nu ar trebui sa fie public accesibile.
  • Dezinstalati suportul pentru SMB1/CIFS (din program and features). Atentie insa, acest protocol este cel folosit in combinatie cu Windows Server 2003 si cu unele variante de Samba deci s-ar putea sa nu doriti asta.

 

Ce trebuie sa faceti pentru a preintampina pe viitor astfel de atacuri?

 

  • Faceti update-uri pentru sistemele de operare Microsoft. Facute bine si la timp va scapa de multe probleme de acest tip. Pentru retele mari, un server local WSUS este singura solutie.
  • Faceti backup. Nu manual si nu pe serverul de langa. Folositi un serviciu de backup in cloud (reclama) care sa va ofere siguranta si automatizare.
  • Activati serviciul de firewall pe orice echipament cu sistem de operare Microsoft.
  • Nu conectati direct la Internet un echipament cu sistem de operare Microsoft. Are un firewall bun, cel putin in versiunile recente, dar va recomandam dublarea lui cu un firewall bazat pe Linux sau un echipament dedicat.

 

]]>
la Karting, v2.0 https://www.camscape.ro/compania/blog/la-karting-v20 Tue, 04 Apr 2017 14:36:02 +0300 Ieri, ne-am gandit sa incepem saptamana in mare viteza. De ce? Pentru ca spre seara ne astepta un ... circuit de viteza. Cel putin din punctul nostru de vedere, pentru ca pentru noi, o intrecere de karting egala cu un circuit de mare viteza.

 

Surpriza a fost o pista in aer liber, cu karturi de mare putere (incalzirea cu 6.5CP iar cursele de calificare si finala cu "monstrii" de 13CP), ceea ce ne-a facut sa savuram cursa la maximum.

 

camscape, karting, team building

pregatiti de adrenalina

 

camscape it services, karting, team building

ture infernale de circuit, iesiri in decor, scartait de roti si rasturnari de situatie

 

 

in sfarsit la standuri

 

camscape it services, karting, team building

cei care au mai reusit sa ajunga :)

 

camscape it services, karting, team building

dar in final ... am iesit cu totii castigatori

]]>
Solutii marketing, generare studii de piata https://www.camscape.ro/compania/blog/solutii-marketing-generare-studii-de-piata Thu, 23 Mar 2017 12:39:10 +0200 Solutii marketing, generare studii de piata (surveys)

Un alt modul pus la dispozitie de platforma de marketing, este cel de generare studii de piata.

Cu ajutorul modulului ‘Online Surveys’ pot fi generate si urmarite rezultatele unui numar nelimitat de studii de piata, online.

 

Solutii marketing, generare studii de piata online

Avantajele generatorului de studii de piata online

- fara costuri ascunse;

- fara limitari sau costuri suplimentare la numarul de survey-uri generate;

- costuri lunare unice;

- accesari concurente ale platformei;

- sistem avansat ACL (Access Control Level)

 

Beneficii

- optiune ‘preview’: previzualizarea studiului de caz;

- posibilitatea setarii perioadei de desfasurare;

- suport ‘redirect URL’ astfel incat dupa completare, respondentul poate fi redirectionat catre o pagina web din internet/pagina interna ‘thankyou’ cu mesaj personalizat;

- posibilitatea resetarii formularului (dupa completare) pentru completari multiple;

- impartirea intrebarilor in grupuri;

- steps display (afisarea etapizata a grupurilor de intrebari);

- validari avansate email si numar de telefon;

- posibilitatea preluarii de fisiere (ex: CV, Avatar, etc.) de la respondenti;

- reguli de screenare (afisarea contextuala a intrebarilor);

- posibilitatea de replicare a studiilor de piata/intrebarilor din cadrul acestuia;

- management facil al intrebarilor (procesare in masa, reordonare, stergere, schimbare categorie/status);

- rapoarte per studiu:

- generale (total sesiuni, completate, status de desfasurare);

- per intrebare (numar completari);

- export sesiuni de completare in format Excel;

- export sesiune individuala de completare in format Word;

- filtrare sesiuni;

- reports2mail: transmitere rapoarte pe email;

- design modern, compatibil cu majoritatea dispozitivelor;

]]>
Solutii marketing, transmitere emailuri comerciale https://www.camscape.ro/compania/blog/solutii-marketing-transmitere-emailuri-comerciale Thu, 23 Mar 2017 10:08:48 +0200 Solutii marketing, transmitere emailuri comerciale

Camscape lanseaza o noua aplicatie dezvoltata in house, o aplicatie care sa vina in ajutorul implementarii strategiilor de marketing in compania dumneavoastra.

Unul din modulele de marketing incluse este cel de Newsletters.

 

Solutii marketing, Newsletters, bulk emailing

Avantajele oferite de platforma noastra

- fara costuri ascunse;

- fara limitari sau costuri suplimentare la numarul de abonati sau numarul de emailuri transmise;

- costuri lunare unice;

- accesari concurente ale platformei;

- sistem avansat ACL (Access Control Level);

Beneficii

- management facil abonati si categorii de abonati;

- import in masa liste de abonati utilizand fisiere csv;

- statistici per abonat: numar de emailuri citite/trimise, numar de bounce-uri;

- pagina de OptIn cu functie de confirmare abonare (Double OptIn) si protectie antispam;

- pagina de Dezabonare;

- creare campanii cu posibilitatea setarii perioadei de desfasurare;

- utilizarea de token-uri in corpul mesajului;

- utilizarea de template-uri de campanie predefinite;

- management template-uri de campanie email;

- management reguli bounce;

- statistici campanie: totaluri, per abonat campanie;


 

]]>
Probleme RIPE si ARIN https://www.camscape.ro/compania/blog/probleme-ripe-si-arin Fri, 17 Mar 2017 12:57:07 +0200 O problema de comunicare intre RIPE ( https://www.ripe.net ) si ARIN ( https://www.arin.net ) a afectat zonele reverse DNS pentru sute de milioane de IP-uri.

 

Potrivit unui anunt facut de RIPE https://www.ripe.net/support/service-announcements/reverse-dns-issue-for-some-delegations-in-the-ripe-ncc-service-region , problema a existat intre 16 Martie 2017 20:00 si 17 Martie 2017 13:00 EEST .

 

Principala manifestare a fost un blocaj al comunicarii prin email catre serverele email care blocheaza pentru lipsa unei inregistrari reverse DNS (inregistrare PTR) comunicatia SMTP.

 

In acest moment, problema este rezolvata de catre RIPE. Exista posibilitatea ca blocajele sa mai existe o scurta perioada. Totusi pentru inregistrari PTR sunt setate deobicei TTL-uri mici.

 

]]>
WiFi vs cablu https://www.camscape.ro/compania/blog/wifi-vs-cablu Tue, 07 Mar 2017 15:23:31 +0200 Cu totii folosim conexiuni wireless si cu totii visam sa avem echipamentele conectate doar prin WiFi. Nu mai vreau cabluri a devenit o expresie des intalnita si de obicei se continua cu De ce merge asa de prost reteaua?

 

Explicatiile le-am gasit intr-un articol pe cat de tehnic, pe atat de interesant. Veti vedea acolo:

  • minciunile din marketingul producatorilor de echipamente WiFi si cum ne putem astepta la un maxim 10% din viteza inscrisa pe echipament
  • metode de a creste stabilitatea (daca nu si viteza)
  • alegem un echipament puternic sau mai multe echipamente mai slabe (WiFi mesh)

 

Enjoy: https://arstechnica.com/information-technology/2017/03/802-eleventy-what-a-deep-dive-into-why-wi-fi-kind-of-sucks/

 

]]>
Cloudbleed - o vulnerabilitate care a afectat milioane de siteuri https://www.camscape.ro/compania/blog/cloudbleed-o-vulnerabilitate-care-a-afectat-milioane-de-siteuri Fri, 24 Feb 2017 07:10:54 +0200

Cloudbleed

Serviciul Cloudflare pe care se bazeaza 5,5 milioane de site-uri din intreaga lume a anuntat intr-un post https://blog.cloudflare.com/incident-report-on-memory-leak-caused-by-cloudflare-parser-bug/ ca securitatea acestuia a fost compromisa.

Bug-ul a fost anuntat de Tavis Ormandy de la Google Project Zero si publicat aici: https://bugs.chromium.org/p/project-zero/issues/detail?id=1139

 

La fel ca Heartbleed acum 3 ani, bug-ul permitea in anumite conditii intoarcerea de catre serverele Cloudflare de informatii private cum ar fi: token-uri de autentificare, parti din POST-uri HTTP si alte informatii sensibile.

 

Asa cum puteti citi si pe #cloudbleed aici https://twitter.com/hashtag/cloudbleed?src=hash , va recomand de urgenta schimbarea parolelor pe site-urile care au fost servite prin acest serviciu.

 

]]>
Exploit Wordpress https://www.camscape.ro/compania/blog/exploit-wordpress Sun, 12 Feb 2017 22:29:58 +0200 Un nou exploit al cunoscutului Wordpress este folosit chiar acum. Problema este intr-un bug al REST-API, a fost descoperita pe 26 Ianuarie 2017 cand a fost lansat Wordpress 4.7.2, dar a fost comunicata de abia pe 01 Februarie 2017 pentru a limita numarul de atacuri.

 

Din 01 Februarie 2017 pana acum, peste 2.000.000 de site-uri au fost compromise conform cu un post Wordfence: https://www.wordfence.com/blog/2017/02/rapid-growth-in-rest-api-defacements/

 

Cele mai afectate sunt instalarile Wordpress care folosesc plugin-urile ExecPHP si InsertPHP . 

 

Va recomand:

  • faceti update la ultima versiune Wordpress 4.7.2 (cea mai buna varianta)
  • daca nu este posibil, dezinstalati ExecPHP si InsertPHP

 

]]>
Uite taxa nu e taxa https://www.camscape.ro/compania/blog/uite-taxa-nu-e-taxa Thu, 09 Feb 2017 23:20:57 +0200 Anuntam anterior ca domeniile .ro vor avea nevoie de o taxa anuala, taxa necunoscuta la acel moment: https://www.camscape.ro/compania/blog/domeniile-ro-cu-plata-anuala

 

Am fost insa atentionati ca ICI a revenit si, se pare, a renuntat la plata anuala a domeniilor, pana la o data necunoscuta inca:

 

Avand in vedere programul legislativ al Guvernului pentru perioada 2017-2020 si lista prioritatilor legislative ale Guvernului Romaniei pentru prima sesiune parlamentara a anului 2017, ce prevede un proiect de lege privind administrarea Domeniului de Nivel Superior .ro, Ministrul Comunicatiilor si Societatii Informationale a mandatat membrii Consiliului de Administratie ai Institutului National de Cercetare-Dezvoltare in Informatica (ICI) sa anuleze hotararea Consiliului de Administratie ICI cu privire la implementarea serviciului de inregistrare si mentenanta a domeniilor .ro.

 

In sedinta Consiliului de Administratie al ICI de astazi, 26 ianuarie 2017, Consiliul a decis anularea hotararii anterioare cu privire la implementarea serviciului de inregistrare si mentenanta a domeniilor .ro.

 

Exista in acest moment discutii de a implementa o plata nu anuala ci cincinala de 39 EUR/domeniu. Inca asteptam hotararea ICI. Se pare ca se va discuta public acest aspect: https://hosterion.ro/blog/2017/01/25/solicitam-rotld-consultari-publice-inaintea-introducerii-tarifului-anual-pentru-domeniile-ro/

 

 

]]>
HTTPS obligatoriu pentru Google https://www.camscape.ro/compania/blog/https-obligatoriu-pentru-google Sat, 07 Jan 2017 22:33:57 +0200 In 2014 Google a lansat concepul HTTPS Everywhere, parte a curentului sau A More Secure Web. Pe scurt, recomanda tuturor sa isi treaca site-urile pe HTTPS. Nu a mers, procentul de site-uri pe HTTPS a ramas undeva pe la 9% worldwide.

 

Atunci, Google a umblat la ranking. Astfel, site-urile cu HTTPS au fost favorizate in cautari in dauna celor fara HTTPS: https://www.camscape.ro/compania/blog/seo-ridicat-prin-folosirea-https-la-recomandarea-google

Nu a mers nici asta, procentul a ramas aproape neschimbat.

 

Si atunci Google incearca ceva nou. Avand in vedere ca este proprietarul Google Chrome, browserul cu peste 70% din piata, a anuntat pe blogul sau https://security.googleblog.com/2016/09/moving-towards-more-secure-web.html declasarea la INSECURE a site-urilor fara HTTPS.

 

Astfel, din Ianuarie 2017, mai precis incepand cu Google Chrome 56, site-urile fara HTTPS vor arata asa:

 

Chrome 56 Insecure

 

Si daca nu va potoliti, urmatoarele versiuni vor arata asa:

 

Chrome 56 Not secure

 

Adica da, puneti un certificat HTTPS pe site-ul vostru cat de repede se poate, veti pierde vizitatori altfel.

 

Noi am investit intr-un certificat Green Bar (+100 EUR/an) si intr-unul wildcard pentru toate subdomeniile (+140 EUR/an). Adica aproximativ 20 EUR/luna. Nu pare mult fata de reclamele platite, nu?

 

 

 

]]>
Domeniile .ro cu plata anuala https://www.camscape.ro/compania/blog/domeniile-ro-cu-plata-anuala Thu, 05 Jan 2017 20:47:40 +0200 La multi ani si o noua taxa.

 

Incepand cu anul acesta, domeniile .ro devin cu plata anuala. Astfel, conform cu http://www.rotld.ro, proprietarii de domenii .ro au de plata o taxa anuala, necunoscuta insa la acest moment. Pe site-ul ROTLD, tarifele sunt in continuare doar onetime: http://rotld.ro/portal/pages/ro/6/

 

Dar, cu aceasta ocazie, verificati ca aveti datele de identificare valabile. ROTLD va va transmite cereri de plata pe adresele declarate de contact.

 

 

 

]]>
Craciun Fericit! https://www.camscape.ro/compania/blog/craciun-fericit Thu, 22 Dec 2016 12:53:04 +0200 Camscape va ureaza Craciun Fericit si La multi ani! ]]> IMWORLD 2016 https://www.camscape.ro/compania/blog/imworld-2016 Wed, 05 Oct 2016 09:32:51 +0300 INTERNET & MOBILE WORLD ROMANIA 2016, un nou eveniment IMWORLD, eveniment la care, inca din 2014, ne gasiti si pe noi, camscape.

Va asteptam si pe voi, cu drag, nu uitati sa treceti si pe la standul i16, standul camscape.

 

 

CAMSCAPE, INTERNET & MOBILE WORLD ROMANIA 2016CAMSCAPE, INTERNET & MOBILE WORLD ROMANIA 2016

]]>
500 milioane de conturi de la Yahoo https://www.camscape.ro/compania/blog/500-milioane-de-conturi-de-la-yahoo Fri, 23 Sep 2016 16:04:13 +0300 yahoo

Un hacker sau un grup de hackeri a furat datele catorva conturi Yahoo ne anunta CISO companiei, Dl. Bob Lord intr-un post publicat ieri 22 Septembrie 2016: https://yahoo.tumblr.com/post/150781911849/an-important-message-about-yahoo-user-security

 

Cateva conturi, mai precis cam 500 de milioane. Si nu s-a intamplat ieri, ci in 2014. Bine, nu e chiar asa rau, de la MySpace s-au furat 360 de milioane de conturi https://www.troyhunt.com/the-emergence-of-historical-mega-breaches/ iar de la LinkedIn (acum Microsoft) doar 177 de milioane https://twitter.com/troyhunt/status/732731460038205440 . Si asta in 2012.

 

Mai amuzant (pentru Yahoo, nu pentru useri) este ca asta se intampla tocmai cand Verizon se pregateste sa cumpere Yahoo cu 4,8 miliarde.

 

Discutam azi cu un client care se plangea ca trimite mesaje catre diverse conturi de Yahoo si altii la fel si habar nu are daca va ajunge vreodata. De obicei se aplica principiul iti dau un mail si dupa te sun, nu de altceva dar tocmai ti-am trimis un contract de cateva zeci de mii de EUR. Daca la asta se mai adauga si faptul ca utilizatorii Yahoo, intr-o proportie zic eu imensa, au fost dezbracati in public, pe cuvant ca nu inteleg de ce cineva pe lumea asta isi mai foloseste contul de Yahoo la altceva decat la primit spamuri.

 

Oameni buni, exista hosting, nu trebuie sa va tineti informatiile importante la Yahoo si altii doar pentru a vedea o reclama din cand in cand. Stiu, hostingul bun costa, dar cred ca mai putin decat ceea ce puteti pierde.

 

 

]]>
la 20 de ani https://www.camscape.ro/compania/blog/la-20-de-ani Mon, 29 Aug 2016 11:32:25 +0300 Anul acesta este sarbatoare. Camscape implineste 20 de ani. Si pentru ca schimbam prefixul, am pregatit oferte pe masura.

 

1 laptop Lenovo business ready, CADOU*

la abonamentele de intretinere calculatoare

camscape 20 de ani, cadou laptop lenovo

* la abonamentele de minim 200 EUR

 

1 SSD Intel DC, CADOU

la abonamentele de intretinere servere

camscape de 20 de ani, cadou intel ssd DC

 

1 telefon VoiP CISCO, CADOU

la centralele telefonice VoiP SlashPBX

camscape de 20 de ani, cadou telefon cisco

 

1 certificat SSL+ 100GB storage CADOU

la serviciile Quickhosting VPS

camscape de 20 de ani, cadou certificat ssl si 100GB storage

 

Oferte valabile pentru abonamentele incheiate in perioada 29 aug.2016 – 31 dec.2016 pe o perioada de minim 6 luni.

]]>
Vulnerabilitate Wordpress WP Mobile Detector https://www.camscape.ro/compania/blog/vulnerabilitate-wordpress-wp-mobile-detector Thu, 02 Jun 2016 20:35:00 +0300 Conform sucuri.net ( https://blog.sucuri.net/2016/06/wp-mobile-detector-vulnerability-being-exploited-in-the-wild.html ) o vulnerabilitate grava a unui plugin de Wordpress afecteaza mai mult de 10.000 de instalari.

 

Vulnerabilitatea permite upload-ul de fisiere in interiorul Wordpress-ului, aceasta ducand la compromiterea intregului site.

 

Nu exista update disponibil in acest moment, recomandarea noastra este dezinstalarea imediata a plugin-ului WP Mobile Detector.

]]>
Securitate webhosting, WordPress, fisiere backup, fisiere configurare site https://www.camscape.ro/compania/blog/securitate-webhosting-wordpress-fisiere-backup-fisiere-configurare-site Sun, 22 May 2016 08:46:47 +0300 Desi in titlul articolului am setat explicit platforma WordPress, acest articol se refera la toata zona de webhosting-web development, indiferent daca un site este dezvoltat cu cod custom sau utilizand platforme (in general open source, WordPress fiind cea mai cunoscuta si utilizata) pentru acest lucru.

 

Categoric, impactul de securitate este mult mai mare atunci cand codul platformei in care a fost dezvoltat site-ul este cunoscut public (open source).

 

Problema, pe scurt:

In web development, informatiile sensibile, precum key de criptare sau date de conectare la baza de date sunt tinute in fisiere de configurare fara drept de acces public. Aceste fisiere au extensia .php iar protectia la acces este asigurata implicit de catre serverul de webhosting.

 

Securitate webhosting, WordPress, fisiere backup, fisiere config, apache, php, servicii it

 

Dar ce se intampla atunci cand programatorul doreste sa efectueze schimbari in acest fisier (de exemplu cand s-au schimbat anumite date de conectare, key de criptare, etc) ? Simplu, modifica aceste informatii, dar, are tendinta, comuna, de a crea un fisier de backup inainte, astfel creaza o copie a fisierului .php, folosind de cele mai multe ori extensia .back, .old. Practic, in sistem va exista un nou fisier, de data aceasta cu o extensie pe care serverul de webhosting nu o intelege si nu o mai poate proteja implicit. Acest lucru, anume crearea fisierelor de backup poate fi chiar un model automatizat, implementat in editoarele-programele folosite de catre dezvoltatorii web, programe care de cele mai multe ori creaza automat fisiere de backup cu extensia .php~.

 

Cum imi afecteaza mie site-ul toata poveste de mai sus?

Simplu: cautati pe google fraza “wp-config filetype:bak” sau “wp-config filetype:old”, fara ghilimele si veti gasi o lista pe care orice incepator intr-ale hackingului isi poate face mana avand acces la cele mai importante informatii de securitate din cadrul acelor site-uri. Practic, cu astfel de informatii la indemana, oricine poate deveni instant administratorul acelui site si poate actiona asupra acestuia dupa bunul plac.

 

Sperand ca nu va regasiti in lista de mai sus si nici intr-o alta lista de acest tip, continui sa va prezint cum, atat provider-ul de webhosting cat si programatorul va pot proteja de astfel de incoveniente.

 

Noi, aici la camscape, am pus tot timpul securitatea IT pe primul plan si ne dorim ca toti furnzorii de sevicii it sa faca acest lucru, contribuind, fiecare la randul lui, cu resurse si informatii, la un internet mai sigur.

 

Solutia

Deci, iata si solutia noastra la problemele IT descrise mai sus, protejarea fisierelor cu informatii sensibile, protejarea fisierelor de backup.

p.s. deoarece solutia propusa are un puternic caracter tehnic IT, am decis sa o postam pe www.itkb.ro, site de tip IT knowledge base, apartinand camscape, dedicat operatiunilor tehnice ce necesita, de cele mai multe ori, cunostinte IT avansate.

 

Catalin

]]>
Aventurierii IT-isti https://www.camscape.ro/compania/blog/aventurierii-it-isti Tue, 10 May 2016 13:59:34 +0300 Salutari dragi cititori,

A fost odata ca niciodata, ca daca n-ar fi, nu s-ar povesti,

 

Intr-o zi frumoasa, a venit o intrebare catre echipa Camscape: ''Unde vreti sa va distrati? La mare, unde o sa stam la soare, o sa inotam si ne vom odihnim? Sau la Gorj unde vom face rafting, rapel, canyoning si tiroliana?''

Raspunsurile nu au intarziat sa apara si ca sa va dati seama ce s-a ales, unul dintre ele suna cam asa: ''Hai cu Gorjul in finala'' :)

 

Zis si facut. Am ajuns la destinatie, cu muschii atrofiati, dar fericiti ca vremea era perfecta pentru o aventura in natura. Bine, pe vremea aia, habar nu aveam ce ne astepta.

 

Dis de dimineata, am pornit catre locul de intalnire cu organizatorii programului nostru de ''recreatie''.

Prima escapada programata, RAFTING. Eu ma gandeam ca va fi ca o simpla plimbare cu barca. Dar stai sa vezi ca nu a fost asa. Aventura a inceput cu imbracatul costumului de neopren. A fost o lupta in adevaratul sens al cuvantului pentru unii dintre noi.

teambuilding camscape servicii it

 

Si ne-am urcat pe barca. Toata lumea tipa. Da. Adrenalina se instalase. Organizatorii tipau ''hai cu dreapta inainte, hai cu stanga inainte. Si dintr-o data: STOOOOOP!! Spargeti valurileeee!''. Ei bine, daca nu eram acolo, si as fi auzit aceste cuvinte, m-as fi gandit ca militarii nostri au antrenamente foarte grele pe undeva prin apropiere.

 

Am scapat cu bine de cateva momente in care am crezut ca sfarsim pe fundul raului lipiti de pietrele care parca stateau amenintatare de jur imprejurul nostru. Noi am scapat. Dar cealalta echipa a noastra, care era asezata pe alta barca, din extazul de care dadeau dovada, in doar o clipa, nu mai stateau pe barca, ci barca pe ei. Au fost cateva clipe de panica (desi nu toti recunosc asta. Dar, ramane intre noi) evident ca nu au avut timp de a se uimi de patania lor, fiindca trebuia sa-si continue drumul.

 

Mai aveam cel putin 5 km pana la finalul cursei.

teambuilding camscape servicii it

 

Cert este ca imediat dupa rasturnarea de situatie prin care tocmai ce trecusera, acestia au fost extrem de tacuti, iar atentia lor a fost doar la drumul primejdios :).

teambuilding camscape servicii it

 

Odata ajunsi la mal, cei de la Transilvania Adventure, ne-au informat ca urmeaza CANYONING.

teambuilding camscape servicii it

 

Si canyoning a fost. Am mers pe rau, ne-am catarat pe pietrele alunecoase, de abia ne auzeam de zgomotul facut de numeroasele cascade. Am crezut ca asta va fi tot, dar nu, urmau saritule in apa rece. Evident, cine a fost curajos. Si nu putini s-au inghesuit sa bifeze o noua experienta RECE :).

Obositi, cu dureri ale unor muschi pe care habar nu aveam ca existau in corpul nostru, am ajuns la o destinatie necunoscuta. Ce ne astepta acolo? TIROLIANA.

A fost pentru multi dintre noi, ceva nou, ceva pe care nu credeam ca il vom face in viata asta. De jos uitandu-ne, nu parea o incercare atat de grea. Dar, evident ca ne-am inselat cand am ajuns la start. Si totusi, toti am sarit de pe munte lasand in urma orice teama.

 

Si uite asa, cu mainile si picioarele inca tremurande, m-am suit pe-o roata si v-am spus povestea toata.

]]>
Vulnerabilitate ImageMagick: ImageTragick https://www.camscape.ro/compania/blog/vulnerabilitate-imagemagick-imagetragick Wed, 04 May 2016 21:40:28 +0300 In data de 03.05.2016 o noua vulnerabilitate a fost gasita in ImageMagick.

 

ImageMagick este un pachet software folosit in conversia si prelucrarea imaginilor in foarte multe aplicatii web, iar aceasta vulnerabilitate este una foarte grava. Denumita CVE-2016–3714 sau ImageTragick, ea permite executia de cod remote prin upload-ul de fisiere. Vezi mai multe aici: https://imagetragick.com

 

Atacul este unul extrem de grav. Inclusiv SUCURI.net a publicat un articol in care avertizeaza asupra acestui exploit si descrie posibilitatile de atac: https://blog.sucuri.net/2016/05/imagemagick-remote-command-execution-vulnerability.html

 

camscape a procedat imediat la update-ul tuturor serverelor aflate in mentenanta, dupa verificarea pe serverele de test. Astfel, ImageMagick 7.0.1-1 ( https://www.imagemagick.org/discourse-server/viewtopic.php?t=29588 ) a fost instalat iar fisierele de configurare au fost modificate.

 

Toti programatorii sunt rugati sa urmeze si sa foloseasca procedurile descrise aici: https://imagetragick.com

 

 

]]>
Microsoft SQL Server 2016 pe Linux https://www.camscape.ro/compania/blog/microsoft-sql-server-2016-pe-linux Wed, 13 Apr 2016 11:54:09 +0300 Microsoft SQL Server 2016 pe Linux

 

In 07 Martie 2016, Scott Guthrie, Executive Vice President la Microsoft, divizia Cloud, facea un anunt uimitor: Microsoft SQL Server 2016 va putea rula si pe Linux: http://blogs.microsoft.com/blog/2016/03/07/announcing-sql-server-on-linux

 

Ei bine, e adevarat. Iata ca a aparut primul private preview pentru Linux Microsoft SQL Server 2016. Il puteti descarca aici: https://www.microsoft.com/en-us/evalcenter/evaluate-sql-server-2016

 

 

]]>
Vulnerabilitate OpenSSL DROWN https://www.camscape.ro/compania/blog/vulnerabilitate-openssl-drown Wed, 02 Mar 2016 07:18:13 +0200 DROWN, o noua vulnerabilitate OpenSSL permite decriptarea traficului in cateva ore conform anuntului facut de OpenSSL: https://www.openssl.org/news/secadv/20160301.txt

 

Mai precis, serverele care permit atat conexiuni SSLv2 cat si TLS, sunt vulnerabile. Un atacator poate ajunge sa decripteze traficul TLS dupa mai multe incercari de conectare pe SSLv2, vezi aici procedura exacta: https://drownattack.com/

 

In acest sens, OpenSSL a lansat pe 01 Martie 2016, pentru versiunile aflate inca in mentenanta un release care rezolva aceste probleme, mai precis OpenSSL 1.0.2g si OpenSSL 1.0.1s. Deasemenea, atacul poate fi evitat prin renuntarea definitiva la protocolul SSLv2 si, oricat de ciudat ar parea, acest protocol este in continuare permis de o treime din servere in intregul Internet.

 

Serverele aflate in mentenanta camscape nu sufera de acest atac, pe acestea SSLv2 este oprit de cativa ani. Totusi, ele vor fi trecute automat la noua versiune OpenSSL pentru siguranta.

 

Daca doriti sa verificati daca serverul dumneavoastra este protejat sau vulnerabil, aici este un test online: https://drownattack.com/#check , precum si cunoscutul deja SSLLabs: https://www.ssllabs.com/ssltest/analyze.html?d=www.camscape.ro&s=148.251.74.251 . Atentie insa, verifica doar serviciul web iar atacul DROWN este valabil pentru orice fel de conexiune criptata (servicii e-mail, FTP, etc).

 

Reamintesc cu aceasta ocazie ca OpenSSL nu mai ofera LTS (Long Term Support) decat pentru versiunile 1.0.2 si 1.0.1, iar 1.0.1 doar pana la 31 Decembrie 2016. Daca rulati o versiune OpenSSL 0.9.8 sau chiar 1.0.0 sunteti complet neprotejati.

 

]]>
Routere si securitate https://www.camscape.ro/compania/blog/routere-si-securitate Mon, 29 Feb 2016 21:46:20 +0200 Citeam de curand un articol in Ziarul Financiar in care ASUS este condamnat la rusine de catre US Federal Trade Commission: http://www.go4it.ro/networking/sua-obliga-asus-sa-faca-audituri-timp-de-20-de-ani-dupa-ce-in-routerele-companiei-au-fost-descoperite-probleme-grave-de-securitate-15085636/ Mai precis, avand in vedere problemele de securitate ale routerelor ASUS, FTC i-a condamnat la 20 de ani de audituri de securitate indepentente. E haios. E ca si cum ai spune: nu cumpara routere ASUS.

 

Problema este ca ASUS nu este singurul producator care a avut probleme grave de securitate in ultima perioada.

 

In 2014, exploitul Heartbleed a afectat routerele Cisco, Juniper si Fortinet: https://www.camscape.ro/compania/blog/securitatea-serverului-tau-ar-putea-fi-compromisa-heartbleed-o-grava-bresa-de-securitate

 

In Ianuarie 2016, routerele Fortinet au fost descoperite cu un cont hardcoded prin care oricine putea trece de securitatea promisa: http://seclists.org/fulldisclosure/2016/Jan/26 . Mai precis, parola se pare ca este: FGTAbc11*xy+Qqz27

 

Tot in Ianuarie 2016, routerele Juniper au constatat ca ruleaza o mica bucatica de cod mostenita se pare de la NSA, cod care ofera cunoscatorilor un backdoor: http://forums.juniper.net/t5/Security-Incident-Response/Advancing-the-Security-of-Juniper-Products/ba-p/286383

 

Iar CYMRU spune clar https://www.team-cymru.com/ReadingRoom/Whitepapers/2013/TeamCymruSOHOPharming.pdf : routerele SOHO produse de D-Link, Micronet, Tenda, TPlink si altii, pot fi compromise extrem de usor, pana la nivelul in care hackerii lasa mesaje pe calculatoarele din spatele acestora. Exemple vechi din 2013-2014 aveti aici: http://www.jakoblell.com/blog/2013/10/30/real-world-csrf-attack-hijacks-dns-server-configuration-of-tp-link-routers-2/ si aici https://rootatnasro.wordpress.com/2014/01/11/how-i-saved-your-a-from-the-zynos-rom-0-attack-full-disclosure/

 

Bineinteles, orice software este supus greselilor si pentru asta exista update-uri.

 

Problema insa este alta, si aceasta este morala acestui post: aceste routere sunt vazute ca niste blackbox-uri si nu odata am auzit administratori de retea spunand ca isi instaleaza un astfel de router si gata, au scapat de griji. Nu, din pacate nu este asa simplu. Orice echipament, Cisco, Juniper, Fortinet, ASUS daca indrazniti, sau un router opensource are nevoie de update-uri. La zi!

 

 

]]>
Locky Ransomware https://www.camscape.ro/compania/blog/locky-ransomware Mon, 22 Feb 2016 15:27:48 +0200 Locky este un nou ransomware. Primele informatii despre el sunt din 16 Februarie 2016: http://www.bleepingcomputer.com/news/security/the-locky-ransomware-encrypts-local-files-and-unmapped-network-shares/

 

Locky contine ca atasament un fisier Microsoft Word (doc sau docx) in care exista un macro malware. Daca l-ati deschis, fisierele dumneavoastra vor fi criptate si veti fi nevoiti sa platiti "rascumpararea", de obicei in Bitcoin. Mai grav este ca acelasi lucru se intampla pe Microsoft Outlook cu preview-ul activat. Nu exista posibilitatea de decriptare a fisierelor. 

 

Locky activeaza prin intermediul unor servere e-mail care au fost in prealabil infectate cu alte tipuri de malware. Din acest motiv, mesajele primite cu atasament de pe aceste servere par a fi perfect legitime. Nici una dintre protectiile standard existente nu se activeaza. Totusi, camscape a identificat particularitatile acestor mesaje si, de azi mesajele de acest tip vor fi marcate ca Junk si nu vor mai ajunge in casuta de e-mail a clientilor nostri.

 

]]>
Vulnerabilitate Microsoft Outlook https://www.camscape.ro/compania/blog/vulnerabilitate-microsoft-outlook Sat, 19 Dec 2015 22:47:47 +0200 Din pacate, Microsoft Outlook are in continuare vulnerabilitati care permit inclusiv executarea de cod remote. Da, doar citind un mesaj e-mail puteti fi infectati, fara ca antivirusul instalat sa reactioneze.

 

Vulnerabilitatea, denumita CVE-2015-6172 afecteaza Office 2010 sau mai mare si se foloseste de executia de cod Adobe Flash. Daca nu aveti update-urile la zi, dar si preventiv pentru a nu mai rula cod Adobe Flash in regim OLE va recomand setarea:

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{D27CDB6E-AE6D-11cf-96B8-444553540000}]
"Compatibility Flags"=dword:00000400

 

Aceasta previne exploiturile Flash sa fie rulate via OLE.

 

Microsoft a lansat deja un update in acest sens https://technet.microsoft.com/en-us/library/security/ms15-131.aspxhttps:/technet.microsoft.com/en-us/library/security/ms15-131.aspx , cei care fac update-urile zilnice sunt deja protejati.

]]>