Blog CAMSCAPE https://www.camscape.ro Canal RSS feeds - blog CAMSCAPE Vulnerabilitate Microsoft Outlook https://www.camscape.ro/compania/blog/vulnerabilitate-microsoft-outlook Sat, 19 Dec 2015 22:47:47 +0200 Din pacate, Microsoft Outlook are in continuare vulnerabilitati care permit inclusiv executarea de cod remote. Da, doar citind un mesaj e-mail puteti fi infectati, fara ca antivirusul instalat sa reactioneze.

 

Vulnerabilitatea, denumita CVE-2015-6172 afecteaza Office 2010 sau mai mare si se foloseste de executia de cod Adobe Flash. Daca nu aveti update-urile la zi, dar si preventiv pentru a nu mai rula cod Adobe Flash in regim OLE va recomand setarea:

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{D27CDB6E-AE6D-11cf-96B8-444553540000}]
"Compatibility Flags"=dword:00000400

 

Aceasta previne exploiturile Flash sa fie rulate via OLE.

 

Microsoft a lansat deja un update in acest sens https://technet.microsoft.com/en-us/library/security/ms15-131.aspxhttps:/technet.microsoft.com/en-us/library/security/ms15-131.aspx , cei care fac update-urile zilnice sunt deja protejati.

]]>
HTTP2 sau de ce un site are nevoie de HTTPS https://www.camscape.ro/compania/blog/http2-sau-de-ce-un-site-are-nevoie-de-https Sat, 19 Dec 2015 16:06:15 +0200 HTTP/1.1 este standardul web din 1999. Asta inseamna preistorie in IT. Motiv pentru care, calauziti practic de tehnicienii de la Google care au avut un prim draft implementat partial in protocolul SPDY, a aparut acum HTTP/2 , un salt major in felul in care accesam paginile web.

 

HTTP/2 aduce multe imbunatatiri din punct de vedere tehnic dupa cum puteti vedea in RFC-ul sau: https://tools.ietf.org/html/rfc7540 Mentionez doar cateva:

  • HTTP/2 transmite conexiuni concurente intr-o singura conexiune TCP. Adica viteza mai mare
  • HTTP/2 foloseste HPACK pentru compresia header-elor. Din nou, viteza mai mare
  • HTTP/2 este binar fata de HTTP/1.1 care este text
  • HTTP/2 foloseste ALPN pentru a obtine conexiuni criptate mai rapide

 

Dupa cum vedeti, multe imbunatatiri pe partea de viteza de acces. Mai mult, simplifica viata programatorilor intrucat tehnici precum Domain Sharding ( https://developers.google.com/speed/pagespeed/service/ShardResources ) nu mai sunt necesare si nu mai au efect.

 

HTTP/2 este percursorul protocolului SPDY , tot o initiativa Google din 2012. SPDY este insa retras in acest moment, facand loc HTTP/2 .

 

Dar exista si o mica problema: desi HTTP/2 nu este conditionat efectiv de HTTPS sau HTTP si functioneaza cu amandoua, browserele moderne care suporta HTTP/2 nu implementeaza decat varianta HTTPS . Cu alte cuvinte, nu puteti avea HTTP/2 fara a avea un site oferit numai prin HTTPS .

 

Acesta este doar un motiv in plus pentru a migra site-urile voastre in HTTPS . Alt motiv este ca, spuneam acum un an si mai bine, Google favorizeaza in SEO site-urile HTTPS : https://www.camscape.ro/compania/blog/seo-ridicat-prin-folosirea-https-la-recomandarea-google

 

Dar iata si o noutate din 17 Decembrie, prin care Google favorizeaza in clar in cautari site-urile HTTPS , inclusiv si mai ales fata de versiunea HTTP a aceluiasi site: https://googlewebmastercentral.blogspot.ro/2015/12/indexing-https-pages-by-default.html

 

Este deci momentul sa treceti pe HTTPS si pe HTTP/2 . Se va incarca mai bine si va avea un efect benefic din punct de vedere SEO.

 

Daca aveti nevoie de ajutor in configurare, suntem aici iar site-urile noastre sunt cotate cu A+ in testul SSLLabs recomandat chiar de Google: https://www.ssllabs.com/ssltest/analyze.html?d=camscape.ro&s=148.251.74.251&latest . Daca aveti nevoie de achizitia certificatelor HTTPS , tot noi putem sa le furnizam la preturi bune.

 

Aici puteti sa testati site-ul nostru pentru utilizarea HTTP/2 : https://tools.keycdn.com/http2-test

 

 

]]>
Vulnerabilitate grava JOOMLA https://www.camscape.ro/compania/blog/vulnerabilitate-grava-joomla Tue, 15 Dec 2015 08:01:22 +0200 O noua vulnerabilitate Joomla a fost descoperita in 14 Decembrie 2015, toate site-urile bazate pe CMS-ul Joomla au nevoie urgent de update.

 

Vulnerabilitatea afecteaza orice versiune de Joomla de la 1.5 pana la 3.4 si permite executia de cod remote dupa cum au anuntat cei de la SUCURI https://blog.sucuri.net/2015/12/remote-command-execution-vulnerability-in-joomla.html .

 

Singura varianta o reprezinta upgrade-ul la versiunea 3.4.6 sau aplicarea de hotfix-uri. Patch-ul de securitate este disponibil direct de la Joomla: https://developer.joomla.org/security-centre/630-20151214-core-remote-code-execution-vulnerability.html .

]]>
Protectie CryptoWall https://www.camscape.ro/compania/blog/protectie-cryptowall Mon, 07 Dec 2015 07:23:13 +0200 Salut, numele meu e Dan si am fost infectat cu Cryptowall. De fapt asta e o minciuna, m-am infectat singur si am depus toate eforturile pentru asta.

 

Ieri a trebuit sa fac o interventie remote la un client. Intrucat Teamviewer nu imi convine (considerente tehnice), Remote Desktop era imposibil iar softul nostru opensource www.f1f1.ro nu functioneaza foarte bine in Windows 8 (inca), am ales de comun acord cu clientul Ammyy (www.ammyy.com) . Clientul il folosea frecvent, era deja instalat la el. Si aici incepe aventura si se vede cat de tenace pot fi unii oameni.

 

Deschid Chrome (browserul default la mine si la marea majoritate) si accesez, prin Google pagina de download a Ammyy. Click pe client si Chrome zice:

 

Ammy and cryptowall, Warning Google Download

 

Recunosc ca nu am mai vazut asta, dar in nici un caz nu ma va opri sa fac ce vreau, nu? Asa ca deschid Mozilla Firefox si ii dau din nou. De data asta vrea:

 

Ammy and cryptowall, Download Ammyy Cryptowall using firefox

 

Super, am reusit! Asa ca rulez executabilul si Windows-ul zice:

 

Ammy and cryptowall, Windows 8 Warn, Ammyy infected

Evident ca nimic nu ma poate opri, dau More Info, continui si.... gata. Toate fisierele mele sunt criptate, nu mai am nimic.

 

Cryptowall contact details

 

De abia dupa, am curiozitatea sa vad ce se intampla cu Ammyy si vad ca este cunoscut ca site-ul lor este virusat: http://www.theregister.co.uk/2015/11/12/fraudsters_ammyy_malware_downloads/ De o luna!!

 

Insa povestea asta este de fapt despre cum anume sa te protejezi de CryptoWall (sau alte variante de mallware Ransomware), nu despre cum m-am infectat eu.

 

In primul rand, inamicul, CryptoWall, este unul dintre primele Ransomware aparute. Ce face? Infecteaza un calculator dupa care cripteaza toate documentele si pozele gasite.

 

Odata criptate, aceste fisiere nu vor mai putea fi accesate decat utilizand cheia unica de criptare utilizata in acest proces (cel de criptare), si ce credeti, doar atacatorul o are :(

 

Foarte important este ca se duce si in retea ceea ce inseamna ca nu doar fisierele de pe propriul tau calculator vor fi afectate ci si cele aflate pe share-uri publice de pe servere, pe Google Drive sau pe Microsoft OneDrive. Criptarea se face cu o cheie foarte lunga si cu algoritmi de criptare moderni facand practic imposibila decriptarea prin metode clasice de tip brute force.

 

Singura varianta sa va puteti reaccesa/utiliza fisierele criptate este sa luati legatura cu atacatorul (este foarte amabil si va furnizeaza datele de contact) si sa ii cereti cheia de decriptare.

HELP_YOUR_FILES.TXT, HELP_YOUR_FILES.HTML, HELP_YOUR_FILES.PNG sunt fisierele (inofensive, cu date de contact si instructiuni) prin care atacatorul se asigura ca, daca va doriti fisierele inapoi, aveti posibilitatea de a le recupera, urmand instructiunile, cea mai importanta fiind plata "recompensei".

 

"Recompensa" este o suma variabila intre 1 si 5 Bitcoin (~300 EUR pentru un Bitcoin). Si bineinteles ca nu aveti nici o siguranta ca veti primi intradevar cheia.

 

Evident, trebuie sa ne protejam. Ceea ce pot sa va spun din prima este ca nu exista un antivirus care sa va protejeze complet de asa ceva. Exista cateva, foarte putine versiuni ale mallware-urilor de tip Ransomware care sunt prinse de antivirusi. Dar majoritatea vor trece nedectate. Variantele de protectie sunt in zona limitarii de acces si, mai ales, a unui backup curent si continuu. Eu de exemplu, nu am pierdut nimic ieri. Absolut nimic.

 

Dar cea mai importanta protectie este la nivelul utilizatorului. Dupa cum vedeti mai sus, sistemul de operare, browserul, toate au incercat sa ma opreasca sa imi fac singur rau. Si aici este vorba despre calculatorul de acasa, fara firewall, fara scanare de trafic, si cu Windows Defender instalat. Probabil ca la birou se schimba complet treaba. Dar eu, eroic, am reusit totusi sa trec peste toate protectiile si sa ma virusez.

 

Protectia exista pe orice sistem. Trebuie doar sa ne tinem sistemele de operare actualizate, sa nu oprim sistemele de alertare si protectie (care uneori pot fi obositoare, cel mai bun exemplu fiind sistemul UAC), si bineinteles sa citim de doua ori inainte de a da click pe OK/Allow.

 

Pentru aventurosi sau pentru cine vrea sa isi testeze sistemul antimallware :), mai jos regasiti 3 (trei) versiuni ale utilitarului ammyy, o versiune (curata din punctul nostru de vedere, descarcata de pe un mirror softpedia, [atentie, pe softpedia, din trei locatii de download, doar una a fost curata]).

ATENTIE, nu testati mostre de fisiere virusate decat daca aveti cunostinte avansate de IT si securitate !!! Toate testele efectuate de camscape au fost facute in medii izolate, dispensabile, fara acces la retea, daca vreti sa incercati si voi, asigurati-va ca aveti aceste medii de test (izolate, dispensabile, fara acces la retea). camscape nu isi asuma responsabilitatea pentru utilizarea incorecta a celor doua mostre de fisiere virusate disponibile pentru descarcare.

 

AA_v3_CLEAN.zip

ATENTIE, arhiva contine un fisier virusat AA_v3_INFECTED_sample1.zip, parola de dezarhivare:1234

Rezultate AA_v3_INFECTED_sample1:

- Windows 8.1, actualizari la zi, protectia antimalware asigurata de Windows Defender, UAC dezactivat: Mallware-ul  (CryptoWall) NU a fost detectat .

- Windows 7 actualizari la zi, protectia antimalware asigurata de Windows Defender, UAC activat: Mallware-ul  (CryptoWall) NU a fost detectat de catre Windows Defender, a fost in schimb emisa alerta de executie de catre sistemul UAC asupra unui fisier temporar neidentificat care incerca sa executa la fiecare 10 secunde

 

ATENTIE, arhiva contine un fisier virusat AA_v3_INFECTED_sample2.zip, parola de dezarhivare:1234

Rezultate AA_v3_INFECTED_sample2:

- Windows 8.1, actualizari la zi, protectia antimalware asigurata de Windows Defender, UAC dezactivat: Mallware-ul  (CryptoWall) a fost detectat si stopat de sistemul Windows Defender.

- Windows 7 actualizari la zi, protectia antimalware asigurata de Windows Defender, UAC activat: Mallware-ul  (CryptoWall) NU a fost detectat de catre Windows Defender, a fost in schimb emisa alerta de executie de catre sistemul UAC asupra unui fisier temporar neidentificat care incerca sa executa la fiecare 10 secunde

 

 

 

 

]]>
Hosting PHP 7 in Romania https://www.camscape.ro/compania/blog/hosting-php-7-in-romania Sat, 05 Dec 2015 15:34:29 +0200 PHP a ajuns la versiunea 7.0 pe 03 Decembrie 2015. La numai doua zile distanta, camscape va ofera in premiera hosting folosind PHP 7.

 

Avantajele PHP 7 fata de PHP 5.6 sunt multiple. Avand la baza o noua versiune Zend Engine, PHP 7 ofera:

  • Performanta crescuta: PHP 7 este de pana la de doua ori mai rapid decat PHP 5.6
  • Resurse mai putine: Mai putina memorie utilizata
  • Securitate: Generator securizat de numere random

 

Pe scurt, site-ul dumneavoastra o sa fie mai rapid si va consuma mai putine resurse.

 

Site-ul nostru a fost transferat deja cu succes pe noua versiune PHP. Va oferim si voua acelasi lucru.

]]>
CAMSCAPE la IMWORLD 2015 https://www.camscape.ro/compania/blog/camscape-la-imworld-2015 Fri, 02 Oct 2015 06:58:40 +0300 Succesul inregistrat prin participarea la Internet & Mobile World 2014 http://www.imworld.ro/company/camscape/ ne-a convins sa participam pentru al doilea an consecutiv, la acest eveniment de o importanta majora in lumea IT&C.

In decursul anilor am invatat ca nu exista o solutie standard All-in-One fiabila. Fiabilitatea si performanta vine din studii individuale mulate pe client si pe infrastucturi.
Doar asa putem furniza solutii profesionale cu adevarat performante, scalabile, cu eficientizare de costuri.

Astfel, in acest an, veti avea ocazia sa aflati cum putem crea sau imbunatati, prin managementul inteligent al infrastructurii IT, valoarea business-ului dumneavoastra.

Printre altele, veti avea ocazia de a va inscrie pentru testarea performantei serverului, a infrastructurii sau chiar a centralei dvs. VoIP, testare efectuata cu ajutorul unei tehnologii inovatoare de la Spirent (http://www.spirent.com) . Astfel, in ziua a doua a evenimentului IMWorld veti putea vedea live un echipament cu o valoare de aproape 1.000.000 USD: Spirent Avalanche 3100B

Va asteptam la standul nostru IMWorld 2015

black friday load test stress

]]>
Microsoft Update compromis https://www.camscape.ro/compania/blog/microsoft-update-compromis Fri, 02 Oct 2015 05:58:18 +0300 In 30 Septembrie 2015, un utilizator Microsoft a semnalat o posibila problema a sistemului Microsoft Update: https://answers.microsoft.com/en-us/windows/forum/windows_7-update/windows-7-update-appears-to-be-compromised/e96a0834-a9e9-4f03-a187-bef8ee62725e?auth=1

 

Mai precis, utilizatorul a observat un update posibil compromis pe sistemul sau Microsoft Windows 7, avand linkurile de More info precum:

 

https://hckSLpGtvi.PguhWDz.fuVOl.gov

https://jNt.JFnFA.Jigf.xnzMQAFnZ.edu

 

Nu suna prea bine, nu? Pare intradevar ca Microsoft Update a fost compromis, mai ales daca luam in calcul antecedentele http://www.wired.com/2012/06/flame-microsoft-certificate/

 

Singurii care nu au stiut de problema asta, evident inafara celor care nu si-au facut update-uri, sunt cei carora administratorii le-au blocat respectivul update din WSUS (iata un motiv important pentru companiile mari de a investi intr-un server WSUS).

 

Pana la urma s-a dovedit a fi o alarma falsa, pur si simplu unul dintre inginerii Microsoft a pus un update de test pe serverul de productie in locul celui de test: http://www.zdnet.com/article/microsoft-accidentally-issued-a-test-windows-update-patch/ . Clasic as spune.

 

Dar, in lumina evenimentului, cum putem adopta linistiti sistemul Mandatory Update care vine cu Windows 10? Asta este de fapt morala post-ului.

 

]]>
Sistem SIP anti frauda https://www.camscape.ro/compania/blog/sistem-sip-anti-frauda Sun, 23 Aug 2015 13:06:29 +0300 Ati auzit de frauda in telefonie? Da, exista si conceptul acesta.

 

Unul dintre operatorii Telecom din Romania, Globalcom Overseas ne-a contactat pentru a ne cere implementarea unei protectii anti-frauda pentru telefonie SIP.

 

GlobalCom Overseas LLC (www.glbcom.com), companie cu sediul in SUA este un operator telecom care activeaza in special pe segmentul de wholesale, dar opereaza si diferite callcenter-uri la nivel international.

 

Am creat pentru ei un filtru SIP care actioneaza pe reguli variate si flexibile pentru a bloca incercarile de SPAM si/sau frauda. Astfel, filtrul SIP are un numar nelimitat de profile functie de prefixul numarului apelat, fiecare profil continand in acest moment peste 10 reguli diferite de filtrare, dar fara o limita in dezvoltarea de alte reguli in viitor. Dintre acestea, mentionam:

  • verificarea CID (Caller ID, sau A-number) si DID (Destination ID, sau B-number)
  • limite minime si maxime pentru CID si DID
  • numar de apeluri pe unitatea de timp pentru un CID, DID sau pentru perechea CID-DID. Se bazeaza pe apelurile anterioare creand astfel posibilitatea de auto-invatare a sistemului

 

Totul este configurabil de catre client prin intermediul unei interfete web iar modificarile sunt aplicate in timp real, fara reincarcarea proceselor si deci fara nici o intrerupere. Suplimentar, pentru un efect mai mare anti-frauda, am creat si un sistem FAS (False Answering Supervision) care conecteaza atacatorii insistenti cu o centrala virtuala blocand astfel apelurile acestora.

 

Tehnologii folosite:

  • baze de date PostgreSQL cu optimizari ce permit peste 2000 de query-uri pe secunda, din care aproape jumatate sunt INSERT-uri
  • OpenSIPs pentru SIP Proxy
  • Asterisk pentru centrala virtuala

 

Toate pachetele software sunt opensource, iar intreaga solutie costa mai putin de un sfert din pretul pietii.

]]>
Vulnerabilitate SSH https://www.camscape.ro/compania/blog/vulnerabilitate-ssh Sat, 15 Aug 2015 22:32:00 +0300 SSH (https://en.wikipedia.org/wiki/OpenSSH) este protocolul prin care administatorii se conecteaza la masinile Linux pentru administrare. In mod evident, este unul dintre cele mai importante si mai bine securizate protocoale.

 

Totusi, in 16.07.2015, a fost explicat un tip de atac care permite incercarea a mii de parole intr-un atac de tip brut force: https://kingcope.wordpress.com/2015/07/16/openssh-keyboard-interactive-authentication-brute-force-vulnerability-maxauthtries-bypass/

 

Rezolvarea a venit pe 11.08.2015 prin noua versiune OpenSSH 7.0 pe care tehnicienii camscape au implementat-o rapid pe toate serverele aflate in mentenanta. Daca nu sunteti clientii nostri, va recomandam si dumneavoastra un update de urgenta.

 

De mentionat ca oricum, aceasta vulnerabilitate nu afecta direct serverele camscape pentru ca politicile de securitate implementate de noi includ:

  • portul de conectare SSH nu este cel default, adica 22
  • limitari de firewall care blocheaza accesul de la acelasi IP pe mai multe conexiuni

 

]]>
Telekom si acces DNS https://www.camscape.ro/compania/blog/telekom-si-acces-dns Thu, 30 Jul 2015 22:03:03 +0300 Telekom Romania este un provider cu multi clienti, din care multi, desi persoane juridice, au contracte de tip rezidential. Este o stare de fapt si e datorata pretului mic pentru o conexiune ADSL de la Telekom.

 

In ultima perioada insa, noi, ca provider de servicii Outsourcing IT, am constatat o anumita problema in serviciul ADSL oferit. Astfel, tehnic vorbind, Telekom blocheaza accesul la 53/udp de la 53/udp si permite in schimb accesul la 53/udp de la 1024:65535/udp.

 

Daca nu ati inteles nimic, explicatia este simpla: Telekom blocheaza accesul la serverele DNS pentru clientii care sunt alte servere DNS de caching (diverse routere hardware care permit aceasta functie), dar permite accesul la serverele DNS pentru clientii statii de lucru. Sau, Telekom iti permite sa iti setezi pe statia de lucru ca si nameserver Google (8.8.8.8 si 8.8.4.4) dar nu iti permite sa iti setezi un server DNS local care sa faca cache de query, si care astfel sa iti creasca viteza de acces la Internet.

 

]]>
Vulnerabilitate grava DNS Bind https://www.camscape.ro/compania/blog/vulnerabilitate-grava-dns-bind Thu, 30 Jul 2015 21:16:34 +0300 Recent a fost descoperita o noua vulnerabilitate in serverele DNS Bind. Vulnerabilitatea permite blocarea serverelor folosind query-uri relativ simplu de creat. Adica un atac clasic de tip DoS, care afecteaza orice instalare de Bind de la 9.1.0 la 9.8.x, de la 9.9.0 la 9.9.7-P1 si de la 9.10.0 la 9.10.2-P2. Vezi mai multe detalii aici: https://www.isc.org/blogs/cve-2015-5477-an-error-in-handling-tkey-queries-can-cause-named-to-exit-with-a-require-assertion-failure/

 

Desi atacurile DoS nu sunt considerate risc mare de securitate, in acest caz lucrurile se schimba. Bind este serviciul DNS cel mai raspandit in Internet, responsabil de functionarea a peste 50% dintre site-urile din lumea intreaga si mai ales, si aici este problema, favoritul implementarilor de tip Cpanel. Sau, in traducere, orice implementare de shared hosting sau chiar dedicated hosting care are la baza Cpanel sufera in acest moment de acest exploit si poate fi blocat folosind tool-uri relativ simple.

 

camscape a creat in aceasta seara un patch pentru a adresa vulnerabilitatea descrisa pe serverele mentenate. Update-ul a fost trimis catre toate serverele.

 

]]>
Vulnerabilitate grava OpenSSL https://www.camscape.ro/compania/blog/vulnerabilitate-grava-openssl Thu, 09 Jul 2015 17:34:05 +0300 Dupa seria parca nesfarsita de bug-uri descoperite anul trecut si cateva mai putin importante descoperite anul acesta, o noua vulnerabilitate grava afecteaza sistemul de criptare OpenSSL. Vezi anuntul oficial aici: https://www.openssl.org/news/secadv_20150709.txt

 

Vulnerabilitatea permite atacatorilor sa serveasca certificate invalide, nesemnate sau incorecte ca fiind certificate valide, beneficiind astfel de acces la transmisia criptata folosind propriul certificat. In mod evident, este vorba de o vulnerabilitate care poate doar ajuta un atac de tip Man-in-The-Middle (MiTM) si, ceea ce este mai important, este vorba despre o vulnerabilitate a clientilor, a aplicatiilor sau a browserelor nu o vulnerabilitate a serverelor.

 

Desi practic nu afecteaza serverele aflate in intretinere, camscape urmand practicile de securizare standard va trimite update-uri de securitate catre toate serverele aflate in mentenanta sa in urmatoarele doua zile. Astfel, in aceasta noapte vor fi in update serverele noastre de test, urmand ca in noaptea urmatoare, daca testul va fi incununat de succes, sa trimitem aceste update-uri si pe serverele de productie.

 

]]>
Zendesk si verificare email de suport https://www.camscape.ro/compania/blog/zendesk-si-verificare-email-de-suport Wed, 08 Jul 2015 21:30:14 +0300 Zendesk este un proiect interesant de tip Helpdesk si are marele avantaj de a putea crea tichete nu numai din mesaje e-mail dar si din apeluri telefonice, contacte pe Facebook sau Twitter. Este poate cel mai actual si mai modern sistem Helpdesk.

 

Dar are o problema mare. Isi bazeaza inregistrarea adreselor e-mail de suport pe faptul ca majoritatea implementarilor de servere e-mail permit transmiterea de mesaje de la conturi din acelasi domeniu fara autentificare. Da, este corect, pentru majoritatea implementarilor de Postfix sau Exim (o pondere imensa in numarul de servere e-mail din internet), avand un domeniu servit domeniu.com veti putea trimite mesaje folosind un simplu telnet de la a@domeniu.com catre b@domeniu.com fara parola sau alta forma de autentificare, cu conditia ca cele doua conturi de mail sa existe. Dar, webmaster, office sau contact exista cam peste tot, si asta e motivul pentru care unii dintre voi primiti o mare parte dintre spam-uri.

 

La noi nu e asa, serverele noastre e-mail cer autentificare pentru orice trimitere de mesaj in care sender-ul, fie specificat la inceputul tranzactiei SMTP fie injectat ulterior ca header From, este un utilizator de domeniu pe respectivul server. Ca la Google, ca la Microsoft Exchange, nimic special, doar securitate.

 

Daca sunteti insa in situatia in care aveti un server e-mail securizat cu adevarat, de la noi sau de la un alt provider care are grija de implementarile propriilor servere e-mail, veti avea o problema in verificarea si autorizarea unei adrese e-mail de suport in Zendesk. Si asta pentru ca, Zendesk-ul prefera sa verifice existenta si forward-ul adresei trimitand un mesaj catre aceasta cu From, da, ati ghicit, chiar ea. Evident ca nu merge.

 

Singura varianta este acceptarea de mesaje fara autentificare de la IP-urile Zendesk, actualmente 185.12.80.0/23. Aberant, dar real.

 

]]>
ICANN doreste un WHOIS cu toate informatiile la vedere https://www.camscape.ro/compania/blog/icann-doreste-un-whois-cu-toate-informatiile-la-vedere Wed, 24 Jun 2015 13:31:09 +0300 Pe 7 Iulie 2015, ICANN va lua o hotarare importanta pentru datele private ale proprietarilor de domenii: daca va obliga sau nu afisarea datelor proprietarilor domeniilor.

 

In acest moment, afisarea proprietarilor domeniilor este optionala, la alegerea proprietarului, atat pe TLD-uri cat si pe gTLD-uri. De exemplu, pentru domeniile .ro , datele de contact al proprietarilor de domeniu se afiseaza doar daca acestia sunt persoane juridice, conform legii datelor personale. Daca se va aproba noua directiva, atunci orice sistem whois va oferi in clar datele de contact (adresa e-mail, telefon, nume persoana / companie) a detinatorilor de domenii TLD (.com , .net , etc) si gTLD ( .ro de exemplu).

 

Discutiile sunt aprinse in aceasta directie, ca de obicei in ultima vreme in domeniul pastrarii anonimatului in Internet. Daca vreti sa participati, vizitati ICANN ( www.icann.org ), aveti in partea de sus o adresa e-mail la care puteti sa va spuneti parerea. Va asigur ca conteaza.

 

]]>
SMS dupa fiecare apel primit https://www.camscape.ro/compania/blog/sms-dupa-fiecare-apel-primit Wed, 24 Jun 2015 13:15:06 +0300 camscape a livrat o noua centrala telefonica VoIP SlashPBX cu rol de callcenter inbound, catre o companie ce ofera servicii de transport persoane, curierat si coletarie cu un maxim profesionalism in Europa, in tari precum: Anglia, Italia, Germania, Olanda, Franta, Belgia.

 

Ca de obicei, si acest client a vrut ceva special de la centrala telefonica VoIP livrata: oricine suna catre ei, dupa incheierea convorbirii telefonice, primeste un SMS prin care i se multumeste pentru apel. Implementarea foloseste un simplu SIM de date si un stick 3G, fara nici un contract special suplimentar. Astfel, cu o investitie extrem de mica, clientul nostru a obtinut un callcenter inbound care il ajuta sa fie mai aproape de clientii lui.

 

Integrarea a fost usoara, conexiunea VoIP de la Telekom functionala iar clientul a inceput din prima zi sa foloseasca centrala telefonica pentru imbunatatirea si optimizarea activitatii sale.

 

]]>
Servere cu uptime de 3 ani, fara intreruperi https://www.camscape.ro/compania/blog/servere-cu-uptime-de-3-ani-fara-intreruperi Wed, 10 Jun 2015 13:36:17 +0300 Unul dintre serverele aflate in mentenanta noastra a avut in aceasta dimineata un incident si a trebuit restartat.

 

Unul dintre HDD-urile ce alcatuiau matricea RAID a cedat si intrucat incarcarea la momentul respectiv era foarte mica, cu acordul clientului, am decis inlocuirea in cursul diminetii. Downtime total 35 minute.

 

Dar cu ocazia aceasta, am remarcat ceva interesant. Respectivul server avea un uptime de 753 de zile. Adica aproape 2 ani de cand nu mai fusese oprit.

 

Am mers mai departe si am facut o evaluare pentru toate cele aproape 300 de servere (inclusiv masini virtuale) si routere aflate in mentenanta camscape. Rezultatele:

  • aproape 300 de servere avand un uptime mediu de 623 de zile (1,5 ani)
  • uptime maxim 1123 zile (mai mult de 3 ani)

 

Intre aceste 300 de servere am luat in calcul si cele 12 instalate si livrate in luna mai 2015, desi ne-au stricat media.

 

Pentru comparatie, standardul TIER3 la care multe datacentere aspira, standard oferit de datacenterele in care noi oferim hosting si colocare, ofera SLA de 99,982% pentru serviciile contractate. Asta insemnand un downtime cumulat de maxim 95 de minute pe an. Dar acest downtime poate fi pana la urma distribuit, cate 1 minut de nefunctionalitate pe zi inca inseamna respectarea standardului, desi clientul nu va fi prea bucuros.

 

Noi masuram pe serverele intretinute uptime-ul continuu. Adica, de cand nu a mai fost oprit un server.

 

Voi cat aveti uptime pe server?

 

]]>
Callcenter TAXI PELICANUL https://www.camscape.ro/compania/blog/callcenter-taxi-pelicanul Tue, 26 May 2015 07:48:23 +0300 Un nou callcenter de succes livrat: TAXI PELICANUL.

9665, taxi pelicanul, centrala voip slashpbx

Acum, cand sunati la 9665 sau 9565 veti cere un taxi prin centrala noastra SlashPBX.

 

Implementarea are, ca de obicei, ceva special, volumul traficului de voce. Peste 8000 de apeluri zilnice si mai mult de 80 de ore vorbite pe zi printr-o centrala SlashPBX cu VoIP Telekom.

 

Avantajul major al companiei Pelicanul Taxi este ca nucleul consistent de peste 850 de taximetre poate acoperi in proportie de 100% orasul Bucuresti cat si judetul Ilfov, acest lucru fiind o premiera absoluta in tara.

call center taxi pelicanul, centrala voip asterisk slashpbx

Serviciile, construite in jurul celui mai mic tarif de pe piata 1,39 Ron, arata maturitatea si inaltul grad de profesionalism la care compania Pelicanul Taxi a ajuns in decursul anilor de servitute fara repros.

]]>
Asterisk PBX VoIP in limba romana https://www.camscape.ro/compania/blog/asterisk-pbx-voip-in-limba-romana Sun, 17 May 2015 20:41:56 +0300 Centralele noastre VoIP au invatat limba romana.

 

Pana acum, orice centrala Asterisk VoIP vorbea doar engleza atunci cand iti spunea ca interiorul nu este disponibil sau ca ai ajuns la o conferinta. Acum spune asta in romana.

 

Toate instalarile de centrale VoIP PBX ale camscape au primit gratuit aceasta facilitate.

 

]]>
Rapoarte pentru centrale telefonice https://www.camscape.ro/compania/blog/rapoarte-pentru-centrale-telefonice Sun, 17 May 2015 20:39:10 +0300 Cateodata, raportul de trafic (CDR) al unei centrale telefonice nu este de ajuns.
 
Pentru aceasta am dezvoltat SlashPBXe, un sistem de raportare al traficului de voce. Puteti filtra pe perioada, exporta in CSV/Excel. Un sistem automat va va trimite chiar pe mail rapoartele in format CSV/Excel.

 

Aflati prin acest sistem lucruri importante precum: productivitatea operatorilor, timpul de asteptare al clientilor, timpul de convorbire.

Aveti acces direct la inregistrari si le puteti si descarca.

 

Pentru mai multe detalii privind functionarea sistemului  SlashPBXe accesati: raport detaliat PBX

 

 

]]>
Telefon cu disc pentru centrale VoIP https://www.camscape.ro/compania/blog/telefon-cu-disc-pentru-centrale-voip Sun, 17 May 2015 20:34:57 +0300 Pentru un client special, am adaptat un telefon cu disc pe o centrala VoIP.

 

Da, ati citit bine,  anticul telefon cu disc poate fi facut sa mearga cu o centrala VoIP.

Orice telefon cu disc poate fi utilizat, noi insa am ales un telefon care ofera direct tone dialing precum si tastele * si # :

 

telefon cu disc rosu , retro 1970

Totul functioneaza perfect, sunetul este fantastic dar, cel mai important este cum suna. Acel sunet vechi si percutant de care unii isi aduc aminte.

 

]]>
Vulnerabilitate Wordpress genericons https://www.camscape.ro/compania/blog/vulnerabilitate-wordpress-genericons Fri, 08 May 2015 08:57:31 +0300 E clar, e anul Wordpress.

 

Dupa cele doua exploituri descoperite in Aprilie (Vulnerabilitate Wordpress si Vulnerabilitate Wordpress), SUCURI anunta inca una: https://blog.sucuri.net/2015/05/jetpack-and-twentyfifteen-vulnerable-to-dom-based-xss-millions-of-wordpress-websites-affected-millions-of-wordpress-websites-affected.html

 

De data asta insa este oarecum mai grav, in sensul in care unul dintre exploitul este la nivelul unei teme (Twenty-Fifteen: https://make.wordpress.org/core/2014/09/09/twenty-fifteen/ ) care este instalata default, deci prezenta in orice instalare de Wordpress existenta. Aceasta vulnerabilitate XSS necesita accesarea unui anumit link, acest fapt scazand gradul de severitate al problemei. Totusi, daca un administrator al Wordpress-ului instalat face acest lucru, atacatorii pot primi drepturi depline de acces.

 

Verificati deci de urgenta daca rulati pachetul genericons . Daca da, stergeti pur si simplu fisierul example.html care este continut in acesta.

 

]]>
Iphone 6 si DNSBL https://www.camscape.ro/compania/blog/iphone-6-si-dnsbl Sun, 26 Apr 2015 21:32:54 +0300 Daca ai un Iphone 6 (si alte variante poate) si folosesti un cont e-mail Google fie gratuit fie Business, este posibil sa nu reusesti sa trimiti mail-uri catre alte servere, inclusiv Google. Se aplica la orice server e-mail care foloseste DNSBL pentru limitarea spam-ului, atat la nivelul conexiunii SMTP (cum fac majoritatea) cat si la nivelul antispam-ului (cum facem noi si Google).

 

De ce se intampla asta? Fiindca aplicatia Iphone Mail are un bug si trimite in corpul mesajului adresa IP a echipamentului conectat. Astfel, daca esti conectat prin 3G sau 4G, IP-ul respectiv sigur este listat intr-o lista DNSBL (Spamhaus, Sorbs, Spamcop) iar destinatarul va refuza mesajul.

 

Ce e de facut? Simplu. Daca folosesti Iphone 6 si ai un cont e-mail la Google, nu folosi aplicatia Iphone Mail ci aplicatia Gmail. Va functiona perfect iar mesajele tale vor ajunge la destinatari.

 

]]>
Vulnerabilitate Wordpress .... din nou https://www.camscape.ro/compania/blog/vulnerabilitate-wordpress-din-nou Fri, 24 Apr 2015 22:01:51 +0300 Un anunt al SUCURI.net (https://blog.sucuri.net/2015/04/security-advisory-xss-vulnerability-affecting-multiple-wordpress-plugins.html) a dezvaluit multiple probleme in multe plugin-uri Wordpress folosite intens. Astfel, atacuri XSS sunt posibile folosind plugin-urile Wordpress:

 

  • Jetpack
  • WordPress SEO
  • Google Analytics by Yoast
  • All In one SEO
  • Gravity Forms
  • Multiple Plugins from Easy Digital Downloads
  • UpdraftPlus
  • WP-E-Commerce
  • WPTouch
  • Download Monitor
  • Related Posts for WordPress
  • My Calendar
  • P3 Profiler
  • Give
  • Multiple iThemes products including Builder and Exchange
  • Broken-Link-Checker
  • Ninja Forms

 

Folositi vreunul dintre aceste plugin-uri Wordpress? Daca da, faceti update rapid.

 

 

]]>
Vulnerabilitate Wordpress https://www.camscape.ro/compania/blog/vulnerabilitate-wordpress Tue, 07 Apr 2015 22:13:27 +0300 Wordpress este un framework excelent dar are o mare problema cu plugin-urile. Desi tocmai aceste plugin-uri fac Wordpress ceea ce este, sunt vulnerabile si sunt mari generatoare de brese de securitate.

 

Conform unui articol publicat de sucuri.net (http://blog.sucuri.net/2015/04/security-advisory-persistent-xss-in-wp-super-cache.html) , unul dintre cele mai des folosite plugin-uri Wordpress, si anume WP Super Cache (https://wordpress.org/plugins/wp-super-cache/) permite nici mai mult nici mai putin adaugarea de conturi de tip administrator sau crearea de backdoors.

 

Update-ul site-urilor dumneavoastra bazate pe Wordpress este recomandat, de urgenta. Ca intotdeauna.

 

]]>
Cat de importanta este o parola si ce trebuie sa contina o parola https://www.camscape.ro/compania/blog/cat-de-importanta-este-o-parola-si-ce-trebuie-sa-contina-o-parola Mon, 23 Mar 2015 22:47:46 +0200 Acum cativa ani, discutam cu reprezentantii unei banci europene cunoscute. CTO-ul lor (Chief Technical Officer) a inceput sa imi spuna despre restrictiile de securitate referitoare la parole:

  • parola trebuia sa aiba minim 23 de caractere. 23!!!
  • nu trebuiau sa se repete ultimele 13 parole
  • cifre, litere mici, litere mari si semne
  • exclus cuvinte din dictionar. Adica, in general, fara cuvinte, doar bla bla

 

Practic, parola trebuia sa fie ceva de genul: h3jJAHh--3u3h,,3jh4AHJ0AM8991)) iar utilizatorul trebuia sa o si tina minte. Si, asta este poanta, CTO-ul respectiv, cu multe acreditari pe diverse arii de expertiza, ajunsese sa aiba ca principal obiect de activitate in banca, nu implementarea politicilor de securitate ci cursuri pentru instruirea angajatilor referitor la unde sa isi tina biletelul pe care si-au notat parola.

 

Sau cum mi-a spus un prieten:

 

Incercam sa fac un cont nou pe yahoo.

 

Pun parola: ratusca.

Zice: sorry the password must be more than 8 characters

 

Zic: ratusca urata
Zice: sorry the password must contain 1 numerical character

 

Zic: 1 ratusca urata
Zice: sorry the password cannot have blank spaces

 

Zic: 25deratusteuratesamananci
Zice: sorry the password must contain at least one upper case character

 

Zic: 25deRATUSTEuratesaMANANCI
Zice: sorry the password cannot use more than one upper case character consecutively

 

Zic:Sa'tibagiInFund25deRatusteUrateUnaCateUnaDacaNuMaLasiSaPunOparolaMaiRepede
Zice: sorry the password cannot contain punctuation

 

Zic:SatiBagi25DeRatusteUrateInFundFaraNiciUnFeldePunctuatieCaUnRetardatcareEstiCuParoleletaleCuTotinPipPipPiiiip!
Zice: Sorry that password is already in use...

 

Evident, nu e real, stiu. Dar oroarea asta o traim cu totii zi de zi.

 

Si totusi, este nevoie de parole complexe. Chiar este. Exista roboti care cauta brese de securitate, exista mecanisme automate care incearca mereu penetrarea serverelor, astfel incat, desi nu, nu are nimeni nimic cu voi, nu v-a "ochit" nimeni, va puteti trezi cu contul e-mail spart sau cu site-ul plin de linkuri "interesante" doar pentru ca ati avut o parola simpla. Si, din pacate, aici nu va putem proteja prin securitatea setarilor la nivel de server.

 

Asa ca, va prezint un mini ghid de setare a unei parole care sa fie greu de ghicit:

  • folositi mai mult de 8 caractere, preferabil 12
  • folositi cifre si litere, iar literele sa fie mici si mari
  • folositi macar un semn de punctuatie, oricare ar fi el
  • incercati sa nu folositi cuvinte, iar daca trebuie inlocuiti parti din el cu cifre sau semne. De exemplu, in loc de mama scrieti m4m& . Seamana, dar nu e la fel.

 

Exemple:

  • An4-Ar3_mere (de la ana are mere)
  • G30rge.Merg3.Acas4 (de la george merge acasa)
  • 84nya-Alun3c4 (de la sania aluneca)

 

V-ati prins?

 

]]>
Antispam performant https://www.camscape.ro/compania/blog/antispam-performant Sat, 14 Mar 2015 16:32:14 +0200 camscape a dezvoltat un nou sistem antispam pentru detectia si blocarea mai eficienta a mesajelor SPAM si a celor care contin virusi sau troieni.

 

Noutati:

  • o crestere cu mai mult de 20% a semnaturilor antivirus folosind acelasi antivirus opensource Clamav. Mai precis, protectia antivirus pana acum nu putea fi considerata la nivel Enterprise, dar acum este
  • reguli specifice pentru protectia fata de mesajele cu fisiere ZIP sau EXE atasate. Nu le blocam cum fac majoritatea providerilor ci doar le crestem nota de spam in functie de multe alte caracteristici. Rata de false positive constatata tinde spre zero dupa teste iar identificarea mesajelor spam de acest tip este de aproape 100%. Cu alte cuvinte, clientii nostri primesc in continuare mesaje cu fisiere ZIP sau chiar EXE atasate, putand sa isi desfasoare activitatea fara blocaje, dar nu primesc si virusii
  • reguli specifice pentru diverse semnaturi spam, cum ar fi vestitul mesaj de la UPS sau de la diverse banci cu ZIP atasat
  • protectie centralizata impotriva diverselor newsletter-e, cu precadere din Romania, care nu respecta legea antispam

 

Sistemul extinde caracteristicile anterioare, precum Junkify si DNSBL-ul propriu bazat pe spamtrap local care a ajuns deja la 55000 de IP-uri.

 

]]>
OpenSSL 1.0.2 https://www.camscape.ro/compania/blog/openssl-102 Sat, 14 Mar 2015 16:03:48 +0200 Urmand practicile de securitate care ne recomanda, camscape a inlocuit toate pachetele software pe serverele GNU/Linux aflate in mentenanta sa pentru upgrade-ul suitei de criptare OpenSSL.

 

Astfel, in ultimele 2 saptamani, toate cele peste 300 de servere si routere aflate in administrarea camscape au fost migrate catre noul OpenSSL 1.0.2. OpenSSL 1.0.2 ofera, pe langa inerentele bugfixes si:

  • Suport Suite B pentru TLS 1.2 si DTLS 1.2
  • Suport DTLS 1.2
  • Suport TLS Brainpool, ALPN si multe altele

 

Mai multe informatii tehnice aici: https://www.openssl.org/news/openssl-1.0.2-notes.html

 

Cu ocazia acestui update major, toate pachetele software au fost recompilate pentru a beneficia de noile metode de criptare.

 

]]>
1 Leu va rog! https://www.camscape.ro/compania/blog/1-leu-va-rog Wed, 04 Mar 2015 15:47:57 +0200 Astazi am vazut ceva incredibil: exista vointa, exista dorinta si exista si interes pentru a ne crea noua romanilor un mediu de viata mai bun.

 

www.1leu.org

In acest moment se construieste un ONG despre care puteti sa cititi mai multe la adresa http://www.1leu.org care are intentia de a construi UN SPITAL pentru copii. UN SPITAL! Uite asta proiect.

 

camscape sustine proiectul http://www.1leu.org .

 

Vino alaturi de noi si sustine si tu acest proiect incredibil. Trimite un leu, te va ajuta chiar pe tine.

 

]]>
Hosting Phalcon https://www.camscape.ro/compania/blog/hosting-phalcon Wed, 11 Feb 2015 22:21:07 +0200 camscape ofera in premiera in Romania, pentru toate pachetele de hosting, extensia PHP Phalcon.

 

camscape ofera deja o larga varietate de servicii in zona de hosting web Linux, toate variantele PHP (5.2, 5.3, 5.4, 5.5, 5.6), Python, PERL, multiple librarii. Pentru PHP oferim deja standard extensiile Suhosin (securitate), Opcache sau APC (cache), si altele.

 

Programatorii PHP au nevoie insa de framework-uri pentru crearea de site-uri complexe.

Exista multe astfel de framework-uri: Symfony, CodeIgniter, Yii, Zend, framework-uri utlizabile in general pe orice sistem de hosting prin faptul ca instalarea acestor platforme nu necesita compilari la nivel de hosting ci doar prezenta fisierelor platformei.

Exista insa un framework care este altfel: PhalconPHP ( http://phalconphp.com/en/ ).

 

Hosting Phalcon PHP MVC in Romania, gazduire PhalconPHP, cel mai rapid framework PHP

 

Este scris in C, nu este o colectie de fisiere PHP, este o extensie PHP si, fiind compilat, este mult, muuuuult mai rapida decat toate celelalte framework-uri.

 

Iata un benchmark Phalcon PHP:

http://docs.phalconphp.com/en/latest/reference/benchmark/hello-world.html

 

Foloseste de 3 ori mai putina memorie si aproape jumatate din memoria celui mai apropiat concurent:

 

Hosting Phalcon PHP MVC in Romania, gazduire PhalconPHP, cel mai rapid framework PHP

 

Permite aproape de 10 ori mai multe requesturi pe secunde fata de Zend framework si dublu fata de cel mai apropiat concurent:

 

Hosting Phalcon PHP MVC in Romania, gazduire PhalconPHP, cel mai rapid framework PHP

 

Deci, doriti un site care sa fie extrem de rapid dar sa fie programat usor si simplu folosind un framework? Folositi PhalconPHP.

Acum aveti la dispozitie acest framework in pachetele de hosting de la camscape.

 

]]>
Sistem de backup incremental SyncBackup https://www.camscape.ro/compania/blog/sistem-de-backup-incremental-syncbackup Sun, 08 Feb 2015 12:05:40 +0200 SISTEM DE BACKUP INCREMENTAL SYNCBACKUP

 

camscape a lansat un nou serviciu: SyncBackup

 

SyncBackup este un sistem de backup incremental bazat pe software OpenSource care va poate econimisi mii de EURO in timp ce datele dumneavoastra sunt in siguranta, in cloud sau pe storage local.

 

  • Este rapid. Avand la dispozitie backup-ul de tip incremental si supraveghind continuu schimbarile de fisiere din zonele incluse in backup, backup-ul este rapid
  • Usor de configurat. Serverul de backup precum si clientul pot fi configurate printr-o interfata web.
  • Interfata web intuitiva. Prin aceasta interfata, in limba romana, engleza, germana, franceza si altele, se pot urmari starile clientilor si statistici sau recupera (restore) fisiere sterse.
  • Restaurare la indemana utilizatorului. Poate cea mai importanta caracteristica a SyncBackup, utilizatorul poate sa isi recupereze singur fisierele sau directoarele sterse, direct din interfata web, fara a apela la departamentul IT.
  • Suport sisteme de operare. Clientul SyncBackup poate fi instalat pe orice sistem de operare Microsoft Windows XP, Vista, 7 sau 8, precum si pe orice distributie Linux.
  • Backup fara sa simti. SyncBackup ofera backup pentru orice fisier, inclusiv fisierele deschise si in curs de modificare. Limitarile de trafic posibile garanteaza un backup care sa nu deranjeze utilizatorul in activitatea sa curenta.
  • Backup de fisiere. SyncBackup salveaza fisierele de pe sistemele de operare Microsoft Windows si Linux in modul full backup sau incremental. Diverse setari permit o incarcare optima a storage-ului in functie de retentia dorita.
  • Backup de imagini. SyncBackup ofera posibilitatea de Image Backup pentru sistemele de operare Microsoft Windows.
  • Backup compresat. SyncBackup compreseaza atat transferul fisierelor cat si stocarea lor pentru a economisi atat latimea de banda a conexiunii dvs cat si spatiul ocupat in storage. Mai mult, fisierele identice care sunt gasite pe statii de lucru diferite sunt copiate o singura data.
  • Backup securizat. SyncBackup cripteaza atat transferul fisierelor cat si stocarea lor pentru securitatea datelor dvs.
  • Cryptolocker sau Cryptowall. Un backup incremental este singura garantie in fata atacurilor de tip Ransomware.

 

Mai multe informatii aici.

 

 

]]>