Blog CAMSCAPE https://www.camscape.ro Canal RSS feeds - blog CAMSCAPE 500 milioane de conturi de la Yahoo https://www.camscape.ro/compania/blog/500-milioane-de-conturi-de-la-yahoo Fri, 23 Sep 2016 16:04:13 +0300 yahoo

Un hacker sau un grup de hackeri a furat datele catorva conturi Yahoo ne anunta CISO companiei, Dl. Bob Lord intr-un post publicat ieri 22 Septembrie 2016: https://yahoo.tumblr.com/post/150781911849/an-important-message-about-yahoo-user-security

 

Cateva conturi, mai precis cam 500 de milioane. Si nu s-a intamplat ieri, ci in 2014. Bine, nu e chiar asa rau, de la MySpace s-au furat 360 de milioane de conturi https://www.troyhunt.com/the-emergence-of-historical-mega-breaches/ iar de la LinkedIn (acum Microsoft) doar 177 de milioane https://twitter.com/troyhunt/status/732731460038205440 . Si asta in 2012.

 

Mai amuzant (pentru Yahoo, nu pentru useri) este ca asta se intampla tocmai cand Verizon se pregateste sa cumpere Yahoo cu 4,8 miliarde.

 

Discutam azi cu un client care se plangea ca trimite mesaje catre diverse conturi de Yahoo si altii la fel si habar nu are daca va ajunge vreodata. De obicei se aplica principiul iti dau un mail si dupa te sun, nu de altceva dar tocmai ti-am trimis un contract de cateva zeci de mii de EUR. Daca la asta se mai adauga si faptul ca utilizatorii Yahoo, intr-o proportie zic eu imensa, au fost dezbracati in public, pe cuvant ca nu inteleg de ce cineva pe lumea asta isi mai foloseste contul de Yahoo la altceva decat la primit spamuri.

 

Oameni buni, exista hosting, nu trebuie sa va tineti informatiile importante la Yahoo si altii doar pentru a vedea o reclama din cand in cand. Stiu, hostingul bun costa, dar cred ca mai putin decat ceea ce puteti pierde.

 

 

]]>
la 20 de ani https://www.camscape.ro/compania/blog/la-20-de-ani Mon, 29 Aug 2016 11:32:25 +0300 Anul acesta este sarbatoare. Camscape implineste 20 de ani. Si pentru ca schimbam prefixul, am pregatit oferte pe masura.

 

1 laptop Lenovo business ready, CADOU*

la abonamentele de intretinere calculatoare

camscape 20 de ani, cadou laptop lenovo

* la fiecare 200 EUR din valoarea abonamentului

 

1 SSD Intel DC, CADOU

la abonamentele de intretinere servere

camscape de 20 de ani, cadou intel ssd DC

 

1 telefon VoiP CISCO, CADOU

la centralele telefonice VoiP SlashPBX

camscape de 20 de ani, cadou telefon cisco

 

1 certificat SSL+ 100GB storage CADOU

la serviciile Quickhosting VPS

camscape de 20 de ani, cadou certificat ssl si 100GB storage

 

Oferte valabile pentru abonamentele incheiate in perioada 29 aug.2016 – 31 dec.2016 pe o perioada de minim 6 luni.

]]>
Vulnerabilitate Wordpress WP Mobile Detector https://www.camscape.ro/compania/blog/vulnerabilitate-wordpress-wp-mobile-detector Thu, 02 Jun 2016 20:35:00 +0300 Conform sucuri.net ( https://blog.sucuri.net/2016/06/wp-mobile-detector-vulnerability-being-exploited-in-the-wild.html ) o vulnerabilitate grava a unui plugin de Wordpress afecteaza mai mult de 10.000 de instalari.

 

Vulnerabilitatea permite upload-ul de fisiere in interiorul Wordpress-ului, aceasta ducand la compromiterea intregului site.

 

Nu exista update disponibil in acest moment, recomandarea noastra este dezinstalarea imediata a plugin-ului WP Mobile Detector.

]]>
Securitate webhosting, WordPress, fisiere backup, fisiere configurare site https://www.camscape.ro/compania/blog/securitate-webhosting-wordpress-fisiere-backup-fisiere-configurare-site Sun, 22 May 2016 08:46:47 +0300 Desi in titlul articolului am setat explicit platforma WordPress, acest articol se refera la toata zona de webhosting-web development, indiferent daca un site este dezvoltat cu cod custom sau utilizand platforme (in general open source, WordPress fiind cea mai cunoscuta si utilizata) pentru acest lucru.

 

Categoric, impactul de securitate este mult mai mare atunci cand codul platformei in care a fost dezvoltat site-ul este cunoscut public (open source).

 

Problema, pe scurt:

In web development, informatiile sensibile, precum key de criptare sau date de conectare la baza de date sunt tinute in fisiere de configurare fara drept de acces public. Aceste fisiere au extensia .php iar protectia la acces este asigurata implicit de catre serverul de webhosting.

 

Securitate webhosting, WordPress, fisiere backup, fisiere config, apache, php, servicii it

 

Dar ce se intampla atunci cand programatorul doreste sa efectueze schimbari in acest fisier (de exemplu cand s-au schimbat anumite date de conectare, key de criptare, etc) ? Simplu, modifica aceste informatii, dar, are tendinta, comuna, de a crea un fisier de backup inainte, astfel creaza o copie a fisierului .php, folosind de cele mai multe ori extensia .back, .old. Practic, in sistem va exista un nou fisier, de data aceasta cu o extensie pe care serverul de webhosting nu o intelege si nu o mai poate proteja implicit. Acest lucru, anume crearea fisierelor de backup poate fi chiar un model automatizat, implementat in editoarele-programele folosite de catre dezvoltatorii web, programe care de cele mai multe ori creaza automat fisiere de backup cu extensia .php~.

 

Cum imi afecteaza mie site-ul toata poveste de mai sus?

Simplu: cautati pe google fraza “wp-config filetype:bak” sau “wp-config filetype:old”, fara ghilimele si veti gasi o lista pe care orice incepator intr-ale hackingului isi poate face mana avand acces la cele mai importante informatii de securitate din cadrul acelor site-uri. Practic, cu astfel de informatii la indemana, oricine poate deveni instant administratorul acelui site si poate actiona asupra acestuia dupa bunul plac.

 

Sperand ca nu va regasiti in lista de mai sus si nici intr-o alta lista de acest tip, continui sa va prezint cum, atat provider-ul de webhosting cat si programatorul va pot proteja de astfel de incoveniente.

 

Noi, aici la camscape, am pus tot timpul securitatea IT pe primul plan si ne dorim ca toti furnzorii de sevicii it sa faca acest lucru, contribuind, fiecare la randul lui, cu resurse si informatii, la un internet mai sigur.

 

Solutia

Deci, iata si solutia noastra la problemele IT descrise mai sus, protejarea fisierelor cu informatii sensibile, protejarea fisierelor de backup.

p.s. deoarece solutia propusa are un puternic caracter tehnic IT, am decis sa o postam pe www.itkb.ro, site de tip IT knowledge base, apartinand camscape, dedicat operatiunilor tehnice ce necesita, de cele mai multe ori, cunostinte IT avansate.

 

Catalin

]]>
Aventurierii IT-isti https://www.camscape.ro/compania/blog/aventurierii-it-isti Tue, 10 May 2016 13:59:34 +0300 Salutari dragi cititori,

A fost odata ca niciodata, ca daca n-ar fi, nu s-ar povesti,

 

Intr-o zi frumoasa, a venit o intrebare catre echipa Camscape: ''Unde vreti sa va distrati? La mare, unde o sa stam la soare, o sa inotam si ne vom odihnim? Sau la Gorj unde vom face rafting, rapel, canyoning si tiroliana?''

Raspunsurile nu au intarziat sa apara si ca sa va dati seama ce s-a ales, unul dintre ele suna cam asa: ''Hai cu Gorjul in finala'' :)

 

Zis si facut. Am ajuns la destinatie, cu muschii atrofiati, dar fericiti ca vremea era perfecta pentru o aventura in natura. Bine, pe vremea aia, habar nu aveam ce ne astepta.

 

Dis de dimineata, am pornit catre locul de intalnire cu organizatorii programului nostru de ''recreatie''.

Prima escapada programata, RAFTING. Eu ma gandeam ca va fi ca o simpla plimbare cu barca. Dar stai sa vezi ca nu a fost asa. Aventura a inceput cu imbracatul costumului de neopren. A fost o lupta in adevaratul sens al cuvantului pentru unii dintre noi.

teambuilding camscape servicii it

 

Si ne-am urcat pe barca. Toata lumea tipa. Da. Adrenalina se instalase. Organizatorii tipau ''hai cu dreapta inainte, hai cu stanga inainte. Si dintr-o data: STOOOOOP!! Spargeti valurileeee!''. Ei bine, daca nu eram acolo, si as fi auzit aceste cuvinte, m-as fi gandit ca militarii nostri au antrenamente foarte grele pe undeva prin apropiere.

 

Am scapat cu bine de cateva momente in care am crezut ca sfarsim pe fundul raului lipiti de pietrele care parca stateau amenintatare de jur imprejurul nostru. Noi am scapat. Dar cealalta echipa a noastra, care era asezata pe alta barca, din extazul de care dadeau dovada, in doar o clipa, nu mai stateau pe barca, ci barca pe ei. Au fost cateva clipe de panica (desi nu toti recunosc asta. Dar, ramane intre noi) evident ca nu au avut timp de a se uimi de patania lor, fiindca trebuia sa-si continue drumul.

 

Mai aveam cel putin 5 km pana la finalul cursei.

teambuilding camscape servicii it

 

Cert este ca imediat dupa rasturnarea de situatie prin care tocmai ce trecusera, acestia au fost extrem de tacuti, iar atentia lor a fost doar la drumul primejdios :).

teambuilding camscape servicii it

 

Odata ajunsi la mal, cei de la Transilvania Adventure, ne-au informat ca urmeaza CANYONING.

teambuilding camscape servicii it

 

Si canyoning a fost. Am mers pe rau, ne-am catarat pe pietrele alunecoase, de abia ne auzeam de zgomotul facut de numeroasele cascade. Am crezut ca asta va fi tot, dar nu, urmau saritule in apa rece. Evident, cine a fost curajos. Si nu putini s-au inghesuit sa bifeze o noua experienta RECE :).

Obositi, cu dureri ale unor muschi pe care habar nu aveam ca existau in corpul nostru, am ajuns la o destinatie necunoscuta. Ce ne astepta acolo? TIROLIANA.

A fost pentru multi dintre noi, ceva nou, ceva pe care nu credeam ca il vom face in viata asta. De jos uitandu-ne, nu parea o incercare atat de grea. Dar, evident ca ne-am inselat cand am ajuns la start. Si totusi, toti am sarit de pe munte lasand in urma orice teama.

 

Si uite asa, cu mainile si picioarele inca tremurande, m-am suit pe-o roata si v-am spus povestea toata.

]]>
Vulnerabilitate ImageMagick: ImageTragick https://www.camscape.ro/compania/blog/vulnerabilitate-imagemagick-imagetragick Wed, 04 May 2016 21:40:28 +0300 In data de 03.05.2016 o noua vulnerabilitate a fost gasita in ImageMagick.

 

ImageMagick este un pachet software folosit in conversia si prelucrarea imaginilor in foarte multe aplicatii web, iar aceasta vulnerabilitate este una foarte grava. Denumita CVE-2016–3714 sau ImageTragick, ea permite executia de cod remote prin upload-ul de fisiere. Vezi mai multe aici: https://imagetragick.com

 

Atacul este unul extrem de grav. Inclusiv SUCURI.net a publicat un articol in care avertizeaza asupra acestui exploit si descrie posibilitatile de atac: https://blog.sucuri.net/2016/05/imagemagick-remote-command-execution-vulnerability.html

 

camscape a procedat imediat la update-ul tuturor serverelor aflate in mentenanta, dupa verificarea pe serverele de test. Astfel, ImageMagick 7.0.1-1 ( https://www.imagemagick.org/discourse-server/viewtopic.php?t=29588 ) a fost instalat iar fisierele de configurare au fost modificate.

 

Toti programatorii sunt rugati sa urmeze si sa foloseasca procedurile descrise aici: https://imagetragick.com

 

 

]]>
Microsoft SQL Server 2016 pe Linux https://www.camscape.ro/compania/blog/microsoft-sql-server-2016-pe-linux Wed, 13 Apr 2016 11:54:09 +0300 Microsoft SQL Server 2016 pe Linux

 

In 07 Martie 2016, Scott Guthrie, Executive Vice President la Microsoft, divizia Cloud, facea un anunt uimitor: Microsoft SQL Server 2016 va putea rula si pe Linux: http://blogs.microsoft.com/blog/2016/03/07/announcing-sql-server-on-linux

 

Ei bine, e adevarat. Iata ca a aparut primul private preview pentru Linux Microsoft SQL Server 2016. Il puteti descarca aici: https://www.microsoft.com/en-us/evalcenter/evaluate-sql-server-2016

 

 

]]>
Vulnerabilitate OpenSSL DROWN https://www.camscape.ro/compania/blog/vulnerabilitate-openssl-drown Wed, 02 Mar 2016 07:18:13 +0200 DROWN, o noua vulnerabilitate OpenSSL permite decriptarea traficului in cateva ore conform anuntului facut de OpenSSL: https://www.openssl.org/news/secadv/20160301.txt

 

Mai precis, serverele care permit atat conexiuni SSLv2 cat si TLS, sunt vulnerabile. Un atacator poate ajunge sa decripteze traficul TLS dupa mai multe incercari de conectare pe SSLv2, vezi aici procedura exacta: https://drownattack.com/

 

In acest sens, OpenSSL a lansat pe 01 Martie 2016, pentru versiunile aflate inca in mentenanta un release care rezolva aceste probleme, mai precis OpenSSL 1.0.2g si OpenSSL 1.0.1s. Deasemenea, atacul poate fi evitat prin renuntarea definitiva la protocolul SSLv2 si, oricat de ciudat ar parea, acest protocol este in continuare permis de o treime din servere in intregul Internet.

 

Serverele aflate in mentenanta camscape nu sufera de acest atac, pe acestea SSLv2 este oprit de cativa ani. Totusi, ele vor fi trecute automat la noua versiune OpenSSL pentru siguranta.

 

Daca doriti sa verificati daca serverul dumneavoastra este protejat sau vulnerabil, aici este un test online: https://drownattack.com/#check , precum si cunoscutul deja SSLLabs: https://www.ssllabs.com/ssltest/analyze.html?d=www.camscape.ro&s=148.251.74.251 . Atentie insa, verifica doar serviciul web iar atacul DROWN este valabil pentru orice fel de conexiune criptata (servicii e-mail, FTP, etc).

 

Reamintesc cu aceasta ocazie ca OpenSSL nu mai ofera LTS (Long Term Support) decat pentru versiunile 1.0.2 si 1.0.1, iar 1.0.1 doar pana la 31 Decembrie 2016. Daca rulati o versiune OpenSSL 0.9.8 sau chiar 1.0.0 sunteti complet neprotejati.

 

]]>
Routere si securitate https://www.camscape.ro/compania/blog/routere-si-securitate Mon, 29 Feb 2016 21:46:20 +0200 Citeam de curand un articol in Ziarul Financiar in care ASUS este condamnat la rusine de catre US Federal Trade Commission: http://www.go4it.ro/networking/sua-obliga-asus-sa-faca-audituri-timp-de-20-de-ani-dupa-ce-in-routerele-companiei-au-fost-descoperite-probleme-grave-de-securitate-15085636/ Mai precis, avand in vedere problemele de securitate ale routerelor ASUS, FTC i-a condamnat la 20 de ani de audituri de securitate indepentente. E haios. E ca si cum ai spune: nu cumpara routere ASUS.

 

Problema este ca ASUS nu este singurul producator care a avut probleme grave de securitate in ultima perioada.

 

In 2014, exploitul Heartbleed a afectat routerele Cisco, Juniper si Fortinet: https://www.camscape.ro/compania/blog/securitatea-serverului-tau-ar-putea-fi-compromisa-heartbleed-o-grava-bresa-de-securitate

 

In Ianuarie 2016, routerele Fortinet au fost descoperite cu un cont hardcoded prin care oricine putea trece de securitatea promisa: http://seclists.org/fulldisclosure/2016/Jan/26 . Mai precis, parola se pare ca este: FGTAbc11*xy+Qqz27

 

Tot in Ianuarie 2016, routerele Juniper au constatat ca ruleaza o mica bucatica de cod mostenita se pare de la NSA, cod care ofera cunoscatorilor un backdoor: http://forums.juniper.net/t5/Security-Incident-Response/Advancing-the-Security-of-Juniper-Products/ba-p/286383

 

Iar CYMRU spune clar https://www.team-cymru.com/ReadingRoom/Whitepapers/2013/TeamCymruSOHOPharming.pdf : routerele SOHO produse de D-Link, Micronet, Tenda, TPlink si altii, pot fi compromise extrem de usor, pana la nivelul in care hackerii lasa mesaje pe calculatoarele din spatele acestora. Exemple vechi din 2013-2014 aveti aici: http://www.jakoblell.com/blog/2013/10/30/real-world-csrf-attack-hijacks-dns-server-configuration-of-tp-link-routers-2/ si aici https://rootatnasro.wordpress.com/2014/01/11/how-i-saved-your-a-from-the-zynos-rom-0-attack-full-disclosure/

 

Bineinteles, orice software este supus greselilor si pentru asta exista update-uri.

 

Problema insa este alta, si aceasta este morala acestui post: aceste routere sunt vazute ca niste blackbox-uri si nu odata am auzit administratori de retea spunand ca isi instaleaza un astfel de router si gata, au scapat de griji. Nu, din pacate nu este asa simplu. Orice echipament, Cisco, Juniper, Fortinet, ASUS daca indrazniti, sau un router opensource are nevoie de update-uri. La zi!

 

 

]]>
Locky Ransomware https://www.camscape.ro/compania/blog/locky-ransomware Mon, 22 Feb 2016 15:27:48 +0200 Locky este un nou ransomware. Primele informatii despre el sunt din 16 Februarie 2016: http://www.bleepingcomputer.com/news/security/the-locky-ransomware-encrypts-local-files-and-unmapped-network-shares/

 

Locky contine ca atasament un fisier Microsoft Word (doc sau docx) in care exista un macro malware. Daca l-ati deschis, fisierele dumneavoastra vor fi criptate si veti fi nevoiti sa platiti "rascumpararea", de obicei in Bitcoin. Mai grav este ca acelasi lucru se intampla pe Microsoft Outlook cu preview-ul activat. Nu exista posibilitatea de decriptare a fisierelor. 

 

Locky activeaza prin intermediul unor servere e-mail care au fost in prealabil infectate cu alte tipuri de malware. Din acest motiv, mesajele primite cu atasament de pe aceste servere par a fi perfect legitime. Nici una dintre protectiile standard existente nu se activeaza. Totusi, camscape a identificat particularitatile acestor mesaje si, de azi mesajele de acest tip vor fi marcate ca Junk si nu vor mai ajunge in casuta de e-mail a clientilor nostri.

 

]]>
Vulnerabilitate Microsoft Outlook https://www.camscape.ro/compania/blog/vulnerabilitate-microsoft-outlook Sat, 19 Dec 2015 22:47:47 +0200 Din pacate, Microsoft Outlook are in continuare vulnerabilitati care permit inclusiv executarea de cod remote. Da, doar citind un mesaj e-mail puteti fi infectati, fara ca antivirusul instalat sa reactioneze.

 

Vulnerabilitatea, denumita CVE-2015-6172 afecteaza Office 2010 sau mai mare si se foloseste de executia de cod Adobe Flash. Daca nu aveti update-urile la zi, dar si preventiv pentru a nu mai rula cod Adobe Flash in regim OLE va recomand setarea:

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{D27CDB6E-AE6D-11cf-96B8-444553540000}]
"Compatibility Flags"=dword:00000400

 

Aceasta previne exploiturile Flash sa fie rulate via OLE.

 

Microsoft a lansat deja un update in acest sens https://technet.microsoft.com/en-us/library/security/ms15-131.aspxhttps:/technet.microsoft.com/en-us/library/security/ms15-131.aspx , cei care fac update-urile zilnice sunt deja protejati.

]]>
HTTP2 sau de ce un site are nevoie de HTTPS https://www.camscape.ro/compania/blog/http2-sau-de-ce-un-site-are-nevoie-de-https Sat, 19 Dec 2015 16:06:15 +0200 HTTP/1.1 este standardul web din 1999. Asta inseamna preistorie in IT. Motiv pentru care, calauziti practic de tehnicienii de la Google care au avut un prim draft implementat partial in protocolul SPDY, a aparut acum HTTP/2 , un salt major in felul in care accesam paginile web.

 

HTTP/2 aduce multe imbunatatiri din punct de vedere tehnic dupa cum puteti vedea in RFC-ul sau: https://tools.ietf.org/html/rfc7540 Mentionez doar cateva:

  • HTTP/2 transmite conexiuni concurente intr-o singura conexiune TCP. Adica viteza mai mare
  • HTTP/2 foloseste HPACK pentru compresia header-elor. Din nou, viteza mai mare
  • HTTP/2 este binar fata de HTTP/1.1 care este text
  • HTTP/2 foloseste ALPN pentru a obtine conexiuni criptate mai rapide

 

Dupa cum vedeti, multe imbunatatiri pe partea de viteza de acces. Mai mult, simplifica viata programatorilor intrucat tehnici precum Domain Sharding ( https://developers.google.com/speed/pagespeed/service/ShardResources ) nu mai sunt necesare si nu mai au efect.

 

HTTP/2 este percursorul protocolului SPDY , tot o initiativa Google din 2012. SPDY este insa retras in acest moment, facand loc HTTP/2 .

 

Dar exista si o mica problema: desi HTTP/2 nu este conditionat efectiv de HTTPS sau HTTP si functioneaza cu amandoua, browserele moderne care suporta HTTP/2 nu implementeaza decat varianta HTTPS . Cu alte cuvinte, nu puteti avea HTTP/2 fara a avea un site oferit numai prin HTTPS .

 

Acesta este doar un motiv in plus pentru a migra site-urile voastre in HTTPS . Alt motiv este ca, spuneam acum un an si mai bine, Google favorizeaza in SEO site-urile HTTPS : https://www.camscape.ro/compania/blog/seo-ridicat-prin-folosirea-https-la-recomandarea-google

Dar iata si o noutate din 17 Decembrie, prin care Google favorizeaza in clar in cautari site-urile HTTPS , inclusiv si mai ales fata de versiunea HTTP a aceluiasi site: https://googlewebmastercentral.blogspot.ro/2015/12/indexing-https-pages-by-default.html

 

Este deci momentul sa treceti pe HTTPS si pe HTTP/2 . Se va incarca mai bine si va avea un efect benefic din punct de vedere SEO.

 

Daca aveti nevoie de ajutor in configurare, suntem aici iar site-urile noastre sunt cotate cu A+ in testul SSLLabs recomandat chiar de Google: https://www.ssllabs.com/ssltest/analyze.html?d=camscape.ro&s=148.251.74.251&latest . Daca aveti nevoie de achizitia certificatelor HTTPS , tot noi putem sa le furnizam la preturi bune.

 

Aici puteti sa testati site-ul nostru pentru utilizarea HTTP/2 : https://tools.keycdn.com/http2-test

 

 

]]>
Vulnerabilitate grava JOOMLA https://www.camscape.ro/compania/blog/vulnerabilitate-grava-joomla Tue, 15 Dec 2015 08:01:22 +0200 O noua vulnerabilitate Joomla a fost descoperita in 14 Decembrie 2015, toate site-urile bazate pe CMS-ul Joomla au nevoie urgent de update.

 

Vulnerabilitatea afecteaza orice versiune de Joomla de la 1.5 pana la 3.4 si permite executia de cod remote dupa cum au anuntat cei de la SUCURI https://blog.sucuri.net/2015/12/remote-command-execution-vulnerability-in-joomla.html .

 

Singura varianta o reprezinta upgrade-ul la versiunea 3.4.6 sau aplicarea de hotfix-uri. Patch-ul de securitate este disponibil direct de la Joomla: https://developer.joomla.org/security-centre/630-20151214-core-remote-code-execution-vulnerability.html .

]]>
Protectie CryptoWall https://www.camscape.ro/compania/blog/protectie-cryptowall Mon, 07 Dec 2015 07:23:13 +0200 Salut, numele meu e Dan si am fost infectat cu Cryptowall. De fapt asta e o minciuna, m-am infectat singur si am depus toate eforturile pentru asta.

 

Ieri a trebuit sa fac o interventie remote la un client. Intrucat Teamviewer nu imi convine (considerente tehnice), Remote Desktop era imposibil iar softul nostru opensource www.f1f1.ro nu functioneaza foarte bine in Windows 8 (inca), am ales de comun acord cu clientul Ammyy (www.ammyy.com) . Clientul il folosea frecvent, era deja instalat la el. Si aici incepe aventura si se vede cat de tenace pot fi unii oameni.

 

Deschid Chrome (browserul default la mine si la marea majoritate) si accesez, prin Google pagina de download a Ammyy. Click pe client si Chrome zice:

 

Ammy and cryptowall, Warning Google Download

 

Recunosc ca nu am mai vazut asta, dar in nici un caz nu ma va opri sa fac ce vreau, nu? Asa ca deschid Mozilla Firefox si ii dau din nou. De data asta vrea:

 

Ammy and cryptowall, Download Ammyy Cryptowall using firefox

 

Super, am reusit! Asa ca rulez executabilul si Windows-ul zice:

 

Ammy and cryptowall, Windows 8 Warn, Ammyy infected

Evident ca nimic nu ma poate opri, dau More Info, continui si.... gata. Toate fisierele mele sunt criptate, nu mai am nimic.

 

Cryptowall contact details

 

De abia dupa, am curiozitatea sa vad ce se intampla cu Ammyy si vad ca este cunoscut ca site-ul lor este virusat: http://www.theregister.co.uk/2015/11/12/fraudsters_ammyy_malware_downloads/ De o luna!!

 

Insa povestea asta este de fapt despre cum anume sa te protejezi de CryptoWall (sau alte variante de mallware Ransomware), nu despre cum m-am infectat eu.

 

In primul rand, inamicul, CryptoWall, este unul dintre primele Ransomware aparute. Ce face? Infecteaza un calculator dupa care cripteaza toate documentele si pozele gasite.

 

Odata criptate, aceste fisiere nu vor mai putea fi accesate decat utilizand cheia unica de criptare utilizata in acest proces (cel de criptare), si ce credeti, doar atacatorul o are :(

 

Foarte important este ca se duce si in retea ceea ce inseamna ca nu doar fisierele de pe propriul tau calculator vor fi afectate ci si cele aflate pe share-uri publice de pe servere, pe Google Drive sau pe Microsoft OneDrive. Criptarea se face cu o cheie foarte lunga si cu algoritmi de criptare moderni facand practic imposibila decriptarea prin metode clasice de tip brute force.

 

Singura varianta sa va puteti reaccesa/utiliza fisierele criptate este sa luati legatura cu atacatorul (este foarte amabil si va furnizeaza datele de contact) si sa ii cereti cheia de decriptare.

HELP_YOUR_FILES.TXT, HELP_YOUR_FILES.HTML, HELP_YOUR_FILES.PNG sunt fisierele (inofensive, cu date de contact si instructiuni) prin care atacatorul se asigura ca, daca va doriti fisierele inapoi, aveti posibilitatea de a le recupera, urmand instructiunile, cea mai importanta fiind plata "recompensei".

 

"Recompensa" este o suma variabila intre 1 si 5 Bitcoin (~300 EUR pentru un Bitcoin). Si bineinteles ca nu aveti nici o siguranta ca veti primi intradevar cheia.

 

Evident, trebuie sa ne protejam. Ceea ce pot sa va spun din prima este ca nu exista un antivirus care sa va protejeze complet de asa ceva. Exista cateva, foarte putine versiuni ale mallware-urilor de tip Ransomware care sunt prinse de antivirusi. Dar majoritatea vor trece nedectate. Variantele de protectie sunt in zona limitarii de acces si, mai ales, a unui backup curent si continuu. Eu de exemplu, nu am pierdut nimic ieri. Absolut nimic.

 

Dar cea mai importanta protectie este la nivelul utilizatorului. Dupa cum vedeti mai sus, sistemul de operare, browserul, toate au incercat sa ma opreasca sa imi fac singur rau. Si aici este vorba despre calculatorul de acasa, fara firewall, fara scanare de trafic, si cu Windows Defender instalat. Probabil ca la birou se schimba complet treaba. Dar eu, eroic, am reusit totusi sa trec peste toate protectiile si sa ma virusez.

 

Protectia exista pe orice sistem. Trebuie doar sa ne tinem sistemele de operare actualizate, sa nu oprim sistemele de alertare si protectie (care uneori pot fi obositoare, cel mai bun exemplu fiind sistemul UAC), si bineinteles sa citim de doua ori inainte de a da click pe OK/Allow.

 

Pentru aventurosi sau pentru cine vrea sa isi testeze sistemul antimallware :), mai jos regasiti 3 (trei) versiuni ale utilitarului ammyy, o versiune (curata din punctul nostru de vedere, descarcata de pe un mirror softpedia, [atentie, pe softpedia, din trei locatii de download, doar una a fost curata]).

ATENTIE, nu testati mostre de fisiere virusate decat daca aveti cunostinte avansate de IT si securitate !!! Toate testele efectuate de camscape au fost facute in medii izolate, dispensabile, fara acces la retea, daca vreti sa incercati si voi, asigurati-va ca aveti aceste medii de test (izolate, dispensabile, fara acces la retea). camscape nu isi asuma responsabilitatea pentru utilizarea incorecta a celor doua mostre de fisiere virusate disponibile pentru descarcare.

 

AA_v3_CLEAN.zip

ATENTIE, arhiva contine un fisier virusat AA_v3_INFECTED_sample1.zip, parola de dezarhivare:1234

Rezultate AA_v3_INFECTED_sample1:

- Windows 8.1, actualizari la zi, protectia antimalware asigurata de Windows Defender, UAC dezactivat: Mallware-ul  (CryptoWall) NU a fost detectat .

- Windows 7 actualizari la zi, protectia antimalware asigurata de Windows Defender, UAC activat: Mallware-ul  (CryptoWall) NU a fost detectat de catre Windows Defender, a fost in schimb emisa alerta de executie de catre sistemul UAC asupra unui fisier temporar neidentificat care incerca sa executa la fiecare 10 secunde

 

ATENTIE, arhiva contine un fisier virusat AA_v3_INFECTED_sample2.zip, parola de dezarhivare:1234

Rezultate AA_v3_INFECTED_sample2:

- Windows 8.1, actualizari la zi, protectia antimalware asigurata de Windows Defender, UAC dezactivat: Mallware-ul  (CryptoWall) a fost detectat si stopat de sistemul Windows Defender.

- Windows 7 actualizari la zi, protectia antimalware asigurata de Windows Defender, UAC activat: Mallware-ul  (CryptoWall) NU a fost detectat de catre Windows Defender, a fost in schimb emisa alerta de executie de catre sistemul UAC asupra unui fisier temporar neidentificat care incerca sa executa la fiecare 10 secunde

 

 

 

 

]]>
Hosting PHP 7 in Romania https://www.camscape.ro/compania/blog/hosting-php-7-in-romania Sat, 05 Dec 2015 15:34:29 +0200 PHP a ajuns la versiunea 7.0 pe 03 Decembrie 2015. La numai doua zile distanta, camscape va ofera in premiera hosting folosind PHP 7.

 

Avantajele PHP 7 fata de PHP 5.6 sunt multiple. Avand la baza o noua versiune Zend Engine, PHP 7 ofera:

  • Performanta crescuta: PHP 7 este de pana la de doua ori mai rapid decat PHP 5.6
  • Resurse mai putine: Mai putina memorie utilizata
  • Securitate: Generator securizat de numere random

 

Pe scurt, site-ul dumneavoastra o sa fie mai rapid si va consuma mai putine resurse.

 

Site-ul nostru a fost transferat deja cu succes pe noua versiune PHP. Va oferim si voua acelasi lucru.

]]>
CAMSCAPE la IMWORLD 2015 https://www.camscape.ro/compania/blog/camscape-la-imworld-2015 Fri, 02 Oct 2015 06:58:40 +0300 Succesul inregistrat prin participarea la Internet & Mobile World 2014 http://www.imworld.ro/company/camscape/ ne-a convins sa participam pentru al doilea an consecutiv, la acest eveniment de o importanta majora in lumea IT&C.

In decursul anilor am invatat ca nu exista o solutie standard All-in-One fiabila. Fiabilitatea si performanta vine din studii individuale mulate pe client si pe infrastucturi.
Doar asa putem furniza solutii profesionale cu adevarat performante, scalabile, cu eficientizare de costuri.

Astfel, in acest an, veti avea ocazia sa aflati cum putem crea sau imbunatati, prin managementul inteligent al infrastructurii IT, valoarea business-ului dumneavoastra.

Printre altele, veti avea ocazia de a va inscrie pentru testarea performantei serverului, a infrastructurii sau chiar a centralei dvs. VoIP, testare efectuata cu ajutorul unei tehnologii inovatoare de la Spirent (http://www.spirent.com) . Astfel, in ziua a doua a evenimentului IMWorld veti putea vedea live un echipament cu o valoare de aproape 1.000.000 USD: Spirent Avalanche 3100B

Va asteptam la standul nostru IMWorld 2015

black friday load test stress

]]>
Microsoft Update compromis https://www.camscape.ro/compania/blog/microsoft-update-compromis Fri, 02 Oct 2015 05:58:18 +0300 In 30 Septembrie 2015, un utilizator Microsoft a semnalat o posibila problema a sistemului Microsoft Update: https://answers.microsoft.com/en-us/windows/forum/windows_7-update/windows-7-update-appears-to-be-compromised/e96a0834-a9e9-4f03-a187-bef8ee62725e?auth=1

 

Mai precis, utilizatorul a observat un update posibil compromis pe sistemul sau Microsoft Windows 7, avand linkurile de More info precum:

 

https://hckSLpGtvi.PguhWDz.fuVOl.gov

https://jNt.JFnFA.Jigf.xnzMQAFnZ.edu

 

Nu suna prea bine, nu? Pare intradevar ca Microsoft Update a fost compromis, mai ales daca luam in calcul antecedentele http://www.wired.com/2012/06/flame-microsoft-certificate/

 

Singurii care nu au stiut de problema asta, evident inafara celor care nu si-au facut update-uri, sunt cei carora administratorii le-au blocat respectivul update din WSUS (iata un motiv important pentru companiile mari de a investi intr-un server WSUS).

 

Pana la urma s-a dovedit a fi o alarma falsa, pur si simplu unul dintre inginerii Microsoft a pus un update de test pe serverul de productie in locul celui de test: http://www.zdnet.com/article/microsoft-accidentally-issued-a-test-windows-update-patch/ . Clasic as spune.

 

Dar, in lumina evenimentului, cum putem adopta linistiti sistemul Mandatory Update care vine cu Windows 10? Asta este de fapt morala post-ului.

 

]]>
Sistem SIP anti frauda https://www.camscape.ro/compania/blog/sistem-sip-anti-frauda Sun, 23 Aug 2015 13:06:29 +0300 Ati auzit de frauda in telefonie? Da, exista si conceptul acesta.

 

Unul dintre operatorii Telecom din Romania, Globalcom Overseas ne-a contactat pentru a ne cere implementarea unei protectii anti-frauda pentru telefonie SIP.

 

GlobalCom Overseas LLC (www.glbcom.com), companie cu sediul in SUA este un operator telecom care activeaza in special pe segmentul de wholesale, dar opereaza si diferite callcenter-uri la nivel international.

 

Am creat pentru ei un filtru SIP care actioneaza pe reguli variate si flexibile pentru a bloca incercarile de SPAM si/sau frauda. Astfel, filtrul SIP are un numar nelimitat de profile functie de prefixul numarului apelat, fiecare profil continand in acest moment peste 10 reguli diferite de filtrare, dar fara o limita in dezvoltarea de alte reguli in viitor. Dintre acestea, mentionam:

  • verificarea CID (Caller ID, sau A-number) si DID (Destination ID, sau B-number)
  • limite minime si maxime pentru CID si DID
  • numar de apeluri pe unitatea de timp pentru un CID, DID sau pentru perechea CID-DID. Se bazeaza pe apelurile anterioare creand astfel posibilitatea de auto-invatare a sistemului

 

Totul este configurabil de catre client prin intermediul unei interfete web iar modificarile sunt aplicate in timp real, fara reincarcarea proceselor si deci fara nici o intrerupere. Suplimentar, pentru un efect mai mare anti-frauda, am creat si un sistem FAS (False Answering Supervision) care conecteaza atacatorii insistenti cu o centrala virtuala blocand astfel apelurile acestora.

 

Tehnologii folosite:

  • baze de date PostgreSQL cu optimizari ce permit peste 2000 de query-uri pe secunda, din care aproape jumatate sunt INSERT-uri
  • OpenSIPs pentru SIP Proxy
  • Asterisk pentru centrala virtuala

 

Toate pachetele software sunt opensource, iar intreaga solutie costa mai putin de un sfert din pretul pietii.

]]>
Vulnerabilitate SSH https://www.camscape.ro/compania/blog/vulnerabilitate-ssh Sat, 15 Aug 2015 22:32:00 +0300 SSH (https://en.wikipedia.org/wiki/OpenSSH) este protocolul prin care administatorii se conecteaza la masinile Linux pentru administrare. In mod evident, este unul dintre cele mai importante si mai bine securizate protocoale.

 

Totusi, in 16.07.2015, a fost explicat un tip de atac care permite incercarea a mii de parole intr-un atac de tip brut force: https://kingcope.wordpress.com/2015/07/16/openssh-keyboard-interactive-authentication-brute-force-vulnerability-maxauthtries-bypass/

 

Rezolvarea a venit pe 11.08.2015 prin noua versiune OpenSSH 7.0 pe care tehnicienii camscape au implementat-o rapid pe toate serverele aflate in mentenanta. Daca nu sunteti clientii nostri, va recomandam si dumneavoastra un update de urgenta.

 

De mentionat ca oricum, aceasta vulnerabilitate nu afecta direct serverele camscape pentru ca politicile de securitate implementate de noi includ:

  • portul de conectare SSH nu este cel default, adica 22
  • limitari de firewall care blocheaza accesul de la acelasi IP pe mai multe conexiuni

 

]]>
Telekom si acces DNS https://www.camscape.ro/compania/blog/telekom-si-acces-dns Thu, 30 Jul 2015 22:03:03 +0300 Telekom Romania este un provider cu multi clienti, din care multi, desi persoane juridice, au contracte de tip rezidential. Este o stare de fapt si e datorata pretului mic pentru o conexiune ADSL de la Telekom.

 

In ultima perioada insa, noi, ca provider de servicii Outsourcing IT, am constatat o anumita problema in serviciul ADSL oferit. Astfel, tehnic vorbind, Telekom blocheaza accesul la 53/udp de la 53/udp si permite in schimb accesul la 53/udp de la 1024:65535/udp.

 

Daca nu ati inteles nimic, explicatia este simpla: Telekom blocheaza accesul la serverele DNS pentru clientii care sunt alte servere DNS de caching (diverse routere hardware care permit aceasta functie), dar permite accesul la serverele DNS pentru clientii statii de lucru. Sau, Telekom iti permite sa iti setezi pe statia de lucru ca si nameserver Google (8.8.8.8 si 8.8.4.4) dar nu iti permite sa iti setezi un server DNS local care sa faca cache de query, si care astfel sa iti creasca viteza de acces la Internet.

 

]]>
Vulnerabilitate grava DNS Bind https://www.camscape.ro/compania/blog/vulnerabilitate-grava-dns-bind Thu, 30 Jul 2015 21:16:34 +0300 Recent a fost descoperita o noua vulnerabilitate in serverele DNS Bind. Vulnerabilitatea permite blocarea serverelor folosind query-uri relativ simplu de creat. Adica un atac clasic de tip DoS, care afecteaza orice instalare de Bind de la 9.1.0 la 9.8.x, de la 9.9.0 la 9.9.7-P1 si de la 9.10.0 la 9.10.2-P2. Vezi mai multe detalii aici: https://www.isc.org/blogs/cve-2015-5477-an-error-in-handling-tkey-queries-can-cause-named-to-exit-with-a-require-assertion-failure/

 

Desi atacurile DoS nu sunt considerate risc mare de securitate, in acest caz lucrurile se schimba. Bind este serviciul DNS cel mai raspandit in Internet, responsabil de functionarea a peste 50% dintre site-urile din lumea intreaga si mai ales, si aici este problema, favoritul implementarilor de tip Cpanel. Sau, in traducere, orice implementare de shared hosting sau chiar dedicated hosting care are la baza Cpanel sufera in acest moment de acest exploit si poate fi blocat folosind tool-uri relativ simple.

 

camscape a creat in aceasta seara un patch pentru a adresa vulnerabilitatea descrisa pe serverele mentenate. Update-ul a fost trimis catre toate serverele.

 

]]>
Vulnerabilitate grava OpenSSL https://www.camscape.ro/compania/blog/vulnerabilitate-grava-openssl Thu, 09 Jul 2015 17:34:05 +0300 Dupa seria parca nesfarsita de bug-uri descoperite anul trecut si cateva mai putin importante descoperite anul acesta, o noua vulnerabilitate grava afecteaza sistemul de criptare OpenSSL. Vezi anuntul oficial aici: https://www.openssl.org/news/secadv_20150709.txt

 

Vulnerabilitatea permite atacatorilor sa serveasca certificate invalide, nesemnate sau incorecte ca fiind certificate valide, beneficiind astfel de acces la transmisia criptata folosind propriul certificat. In mod evident, este vorba de o vulnerabilitate care poate doar ajuta un atac de tip Man-in-The-Middle (MiTM) si, ceea ce este mai important, este vorba despre o vulnerabilitate a clientilor, a aplicatiilor sau a browserelor nu o vulnerabilitate a serverelor.

 

Desi practic nu afecteaza serverele aflate in intretinere, camscape urmand practicile de securizare standard va trimite update-uri de securitate catre toate serverele aflate in mentenanta sa in urmatoarele doua zile. Astfel, in aceasta noapte vor fi in update serverele noastre de test, urmand ca in noaptea urmatoare, daca testul va fi incununat de succes, sa trimitem aceste update-uri si pe serverele de productie.

 

]]>
Zendesk si verificare email de suport https://www.camscape.ro/compania/blog/zendesk-si-verificare-email-de-suport Wed, 08 Jul 2015 21:30:14 +0300 Zendesk este un proiect interesant de tip Helpdesk si are marele avantaj de a putea crea tichete nu numai din mesaje e-mail dar si din apeluri telefonice, contacte pe Facebook sau Twitter. Este poate cel mai actual si mai modern sistem Helpdesk.

 

Dar are o problema mare. Isi bazeaza inregistrarea adreselor e-mail de suport pe faptul ca majoritatea implementarilor de servere e-mail permit transmiterea de mesaje de la conturi din acelasi domeniu fara autentificare. Da, este corect, pentru majoritatea implementarilor de Postfix sau Exim (o pondere imensa in numarul de servere e-mail din internet), avand un domeniu servit domeniu.com veti putea trimite mesaje folosind un simplu telnet de la a@domeniu.com catre b@domeniu.com fara parola sau alta forma de autentificare, cu conditia ca cele doua conturi de mail sa existe. Dar, webmaster, office sau contact exista cam peste tot, si asta e motivul pentru care unii dintre voi primiti o mare parte dintre spam-uri.

 

La noi nu e asa, serverele noastre e-mail cer autentificare pentru orice trimitere de mesaj in care sender-ul, fie specificat la inceputul tranzactiei SMTP fie injectat ulterior ca header From, este un utilizator de domeniu pe respectivul server. Ca la Google, ca la Microsoft Exchange, nimic special, doar securitate.

 

Daca sunteti insa in situatia in care aveti un server e-mail securizat cu adevarat, de la noi sau de la un alt provider care are grija de implementarile propriilor servere e-mail, veti avea o problema in verificarea si autorizarea unei adrese e-mail de suport in Zendesk. Si asta pentru ca, Zendesk-ul prefera sa verifice existenta si forward-ul adresei trimitand un mesaj catre aceasta cu From, da, ati ghicit, chiar ea. Evident ca nu merge.

 

Singura varianta este acceptarea de mesaje fara autentificare de la IP-urile Zendesk, actualmente 185.12.80.0/23. Aberant, dar real.

 

]]>
ICANN doreste un WHOIS cu toate informatiile la vedere https://www.camscape.ro/compania/blog/icann-doreste-un-whois-cu-toate-informatiile-la-vedere Wed, 24 Jun 2015 13:31:09 +0300 Pe 7 Iulie 2015, ICANN va lua o hotarare importanta pentru datele private ale proprietarilor de domenii: daca va obliga sau nu afisarea datelor proprietarilor domeniilor.

 

In acest moment, afisarea proprietarilor domeniilor este optionala, la alegerea proprietarului, atat pe TLD-uri cat si pe gTLD-uri. De exemplu, pentru domeniile .ro , datele de contact al proprietarilor de domeniu se afiseaza doar daca acestia sunt persoane juridice, conform legii datelor personale. Daca se va aproba noua directiva, atunci orice sistem whois va oferi in clar datele de contact (adresa e-mail, telefon, nume persoana / companie) a detinatorilor de domenii TLD (.com , .net , etc) si gTLD ( .ro de exemplu).

 

Discutiile sunt aprinse in aceasta directie, ca de obicei in ultima vreme in domeniul pastrarii anonimatului in Internet. Daca vreti sa participati, vizitati ICANN ( www.icann.org ), aveti in partea de sus o adresa e-mail la care puteti sa va spuneti parerea. Va asigur ca conteaza.

 

]]>
SMS dupa fiecare apel primit https://www.camscape.ro/compania/blog/sms-dupa-fiecare-apel-primit Wed, 24 Jun 2015 13:15:06 +0300 camscape a livrat o noua centrala telefonica VoIP SlashPBX cu rol de callcenter inbound, catre o companie ce ofera servicii de transport persoane, curierat si coletarie cu un maxim profesionalism in Europa, in tari precum: Anglia, Italia, Germania, Olanda, Franta, Belgia.

 

Ca de obicei, si acest client a vrut ceva special de la centrala telefonica VoIP livrata: oricine suna catre ei, dupa incheierea convorbirii telefonice, primeste un SMS prin care i se multumeste pentru apel. Implementarea foloseste un simplu SIM de date si un stick 3G, fara nici un contract special suplimentar. Astfel, cu o investitie extrem de mica, clientul nostru a obtinut un callcenter inbound care il ajuta sa fie mai aproape de clientii lui.

 

Integrarea a fost usoara, conexiunea VoIP de la Telekom functionala iar clientul a inceput din prima zi sa foloseasca centrala telefonica pentru imbunatatirea si optimizarea activitatii sale.

 

]]>
Servere cu uptime de 3 ani, fara intreruperi https://www.camscape.ro/compania/blog/servere-cu-uptime-de-3-ani-fara-intreruperi Wed, 10 Jun 2015 13:36:17 +0300 Unul dintre serverele aflate in mentenanta noastra a avut in aceasta dimineata un incident si a trebuit restartat.

 

Unul dintre HDD-urile ce alcatuiau matricea RAID a cedat si intrucat incarcarea la momentul respectiv era foarte mica, cu acordul clientului, am decis inlocuirea in cursul diminetii. Downtime total 35 minute.

 

Dar cu ocazia aceasta, am remarcat ceva interesant. Respectivul server avea un uptime de 753 de zile. Adica aproape 2 ani de cand nu mai fusese oprit.

 

Am mers mai departe si am facut o evaluare pentru toate cele aproape 300 de servere (inclusiv masini virtuale) si routere aflate in mentenanta camscape. Rezultatele:

  • aproape 300 de servere avand un uptime mediu de 623 de zile (1,5 ani)
  • uptime maxim 1123 zile (mai mult de 3 ani)

 

Intre aceste 300 de servere am luat in calcul si cele 12 instalate si livrate in luna mai 2015, desi ne-au stricat media.

 

Pentru comparatie, standardul TIER3 la care multe datacentere aspira, standard oferit de datacenterele in care noi oferim hosting si colocare, ofera SLA de 99,982% pentru serviciile contractate. Asta insemnand un downtime cumulat de maxim 95 de minute pe an. Dar acest downtime poate fi pana la urma distribuit, cate 1 minut de nefunctionalitate pe zi inca inseamna respectarea standardului, desi clientul nu va fi prea bucuros.

 

Noi masuram pe serverele intretinute uptime-ul continuu. Adica, de cand nu a mai fost oprit un server.

 

Voi cat aveti uptime pe server?

 

]]>
Callcenter TAXI PELICANUL https://www.camscape.ro/compania/blog/callcenter-taxi-pelicanul Tue, 26 May 2015 07:48:23 +0300 Un nou callcenter de succes livrat: TAXI PELICANUL.

9665, taxi pelicanul, centrala voip slashpbx

Acum, cand sunati la 9665 sau 9565 veti cere un taxi prin centrala noastra SlashPBX.

 

Implementarea are, ca de obicei, ceva special, volumul traficului de voce. Peste 8000 de apeluri zilnice si mai mult de 80 de ore vorbite pe zi printr-o centrala SlashPBX cu VoIP Telekom.

 

Avantajul major al companiei Pelicanul Taxi este ca nucleul consistent de peste 850 de taximetre poate acoperi in proportie de 100% orasul Bucuresti cat si judetul Ilfov, acest lucru fiind o premiera absoluta in tara.

call center taxi pelicanul, centrala voip asterisk slashpbx

Serviciile, construite in jurul celui mai mic tarif de pe piata 1,39 Ron, arata maturitatea si inaltul grad de profesionalism la care compania Pelicanul Taxi a ajuns in decursul anilor de servitute fara repros.

]]>
Asterisk PBX VoIP in limba romana https://www.camscape.ro/compania/blog/asterisk-pbx-voip-in-limba-romana Sun, 17 May 2015 20:41:56 +0300 Centralele noastre VoIP au invatat limba romana.

 

Pana acum, orice centrala Asterisk VoIP vorbea doar engleza atunci cand iti spunea ca interiorul nu este disponibil sau ca ai ajuns la o conferinta. Acum spune asta in romana.

 

Toate instalarile de centrale VoIP PBX ale camscape au primit gratuit aceasta facilitate.

 

]]>
Rapoarte pentru centrale telefonice https://www.camscape.ro/compania/blog/rapoarte-pentru-centrale-telefonice Sun, 17 May 2015 20:39:10 +0300 Cateodata, raportul de trafic (CDR) al unei centrale telefonice nu este de ajuns.
 
Pentru aceasta am dezvoltat SlashPBXe, un sistem de raportare al traficului de voce. Puteti filtra pe perioada, exporta in CSV/Excel. Un sistem automat va va trimite chiar pe mail rapoartele in format CSV/Excel.

 

Aflati prin acest sistem lucruri importante precum: productivitatea operatorilor, timpul de asteptare al clientilor, timpul de convorbire.

Aveti acces direct la inregistrari si le puteti si descarca.

 

Pentru mai multe detalii privind functionarea sistemului  SlashPBXe accesati: raport detaliat PBX

 

 

]]>
Telefon cu disc pentru centrale VoIP https://www.camscape.ro/compania/blog/telefon-cu-disc-pentru-centrale-voip Sun, 17 May 2015 20:34:57 +0300 Pentru un client special, am adaptat un telefon cu disc pe o centrala VoIP.

 

Da, ati citit bine,  anticul telefon cu disc poate fi facut sa mearga cu o centrala VoIP.

Orice telefon cu disc poate fi utilizat, noi insa am ales un telefon care ofera direct tone dialing precum si tastele * si # :

 

telefon cu disc rosu , retro 1970

Totul functioneaza perfect, sunetul este fantastic dar, cel mai important este cum suna. Acel sunet vechi si percutant de care unii isi aduc aminte.

 

]]>