Securitate

SpamAssassin – Cum sa creati un filtru impotriva SPAM-ului

Spamming (sau SPAM) reprezinta procesul de expediere a email-urilor nesolicitate, avand in mare parte un caracter de publicitate, comercial pentru produse si servicii nesolicitate. Acest lucru este practicat in industria de e-marketing si nu numai unde SPAM-ul poate fi distins prin caracterul sau repetat si agresiv.
Aceasta metoda este folosita si la colectarea adreselor de email, unde mesajele ruleaza intr-o anumita comunitate, iar emitentul acestor mesaje nesolicitate utilizeaza anumite metode astfel incat mail-urile sa ajunga la cat mai multe persoane, ulterior toate adresele de email ajungand din nou in posesia acestuia. In urma acestui proces, adresele de email sunt colectate si in cele mai multe cazuri sunt vandute cu scopul de trimite alte mesaje de tip SPAM precum cele comerciale.

Cu siguranta toata lumea este asaltata de SPAM zilnic iar acest aspect nu este placut, tocmai de aceea propunem o solutie foarte la indemana pentru utlizatori de cPanel si anume – Apache SpamAssassin™

Apache SpamAssassin™
Este un tool prezent in cPanel creat pentru a filtra si a clasifica email-urile. unde cele de tip SPAM sunt eliminate.
Mail-urile nesolicitate sunt blocate prin intermediul combinatiilor  din analizarea subiectului si a textului prezent in continutul e-mail-ului, blacklist-urile prezente pe DNS, etc. SpamAssasin poate preveni email-urile SPAM, astfel incat acestea nu vor ajunge  la utilizator. 

Crearea unui filtru impotriva mail-urilor de tip SPAM
In cPanel sectiunea Email selectati – Apache SpamAssassin™, de aici puteti activa/dezactiva tool-ul respectiv, puteti identifica daca acesta este sau nu activat urmarind statusul acestuia – „Apache SpamAssassin™ is currently …”(enabled/disable). 
Daca este ca fiind „disable” il puteti activa prin apasarea butonului de – „EnableApache SpamAssassin™”.

Daca SpamAssassin a fost activat, acum pot fi create filtre impotriva mesajelor de tip SPAM unde va trebui declarat cat de puternic va filtra tool-ul antiSPAM mail-urile. 

In sectiunea de Email selectati Global Email Filters si selectati Create a New Filter.
Astfel se creeaza un nou filtru pentru toate mail-urile care intra in contul respectiv de cPanel. La sectiunea „Rules” setati „Spam Bar” in primul chenar, iar in al doilea chenar alegeti „contains”.
Ulterior, in chenarul de mai jos setati nivelul de filtrare in functie de cate simboluri de „+” inserati. Nivelul mediu este 5, astfel va trebui inserat  „+++++”, insa nivelul de filtrare poate fi mai scazut sau mai sus de 5, in functie de preferinte. Astfel daca se doreste un filtru sub 5(mediu) atunci se va seta 4 (++++) sau 3 (+++).
Dupa ce a fost selectat nivelul filtrului click pe „Create” si astfel a fost activat filtru impotriva mail-urilor de SPAM.

Certificate GeoTrust RapidSSL

Symantec si Google au ajuns la o intelegere pentru validarea certificatelor, avand in vedere „disputa” dintre acestia cu privire la siguranta certificatelor oferite de cei de la Symatec.

In acest context este foarte important sa luati in considerare urmatoarele lucruri:

  • Pana la data de 01.12.2017 Symantec va continua sa amita certificatele pe care Google le va recunoaste pana la data de 13.09.2018
  • De la 01.12.2017 toate tipurile de certificate Symantec (Symantec, GeoTrust, Thawte and RapidSSL) vor emise de platforma de validare a celor de la  DigiCert care vor fi ulterior recunoscute de Chrome

 

Persoanele care detin tipuri de certificate Symantec emise inainte de 01.06.2016  nu vor mai fi recunoscute de Chrome incepand cu 15.03.2018 astfel va fi necesara inlocuirea certificatelor iar pentru cei care detin certificate emise dupa 01.06.2016 browserul Chrome nu va mai recunoaste aceste certificate incepand cu 13.09.2018.

Este important sa retineti urmatoarele date:

a) Pentru certificatele emise inainte de 01.06.2016:

  • daca certificatele expira inainte de 15.03.2018 acestea vor fi recunoscute pana la data expirarii
  • daca certificatele expira dupa 15.03.2018 dar inainte de 13.09.2018 acestea pot fi reinnointe oricand pana la data de 15.03.2018
  • daca certificatele expira dupa 13.09.2018 este necesara reinnoirea acestora pana la data de 15.03.2018

 

b) Pentru certificatele emise dupa 01.06.2016:

  • daca certificatele expira inainte de 13.09.2018 vor fi recunoscute pana la data expirarii
  • daca certificatele expira dupa 13.09.2018 este necesara reinnoirea pana la aceasta data
  • daca s-au achizitionat certificate noi pana la 01.12.2017 acestea vor fi recunoscute doar pana la 13.09.2018 astfel necesita reinnoire pana la 13 Septembrie 2018
  • daca s-au achizitionat certificate noi dupa 01.12.2018 acestea vor fi recunoscute in continuare de Chrome

Vulnerabilitate descoperita la versiunile vechi de WordPress

In 7.12.2017 echipa tehnica a Hostvision a identificat o noua vulnerabilitate la paginile dezvoltate pe WordPress care ruleaza pe versiuni vechi, neupdatate.

Ce versiuni sunt vulnerabile?

Versiunile la care am identificat aceste probleme de securitate: 3.5, 3.8, 4. Deci cel mai probabil majoritatea versiunilor vechi au aceasta problema de securitate.

Cum se manifesta?

Este injectat un trojan in fisierul default-widgets.php (/wp-includes/default-widgets.php):

 

Sistemele noastre de securitate activa au detectat imediat acest atac si au plasat fisierul in carantina pentru a evita raspandirea acestui atac asupra altor fisiere din cont.

Ce putem face?

1. In cazul in care fisierul default-widgets.php a fost atacat si plasat in carantina trebuie sa copiati fisierul dintr-un kit nou de WordPress in folderul respectiv

2. Faceti de urgenta upgrade la ultima versiune WordPress si pastrati permanent site-ul updatat la ultima versiune. Acelasi lucru trebuie sa fie faccut si pentru teme si pluginuri.

Important: faceti de fiecare data back-up inainte de update!

https://hostvision.ro/suport/articole/backup_37/backup-restore-rapid-recomandat_263.html

 

Incompatibilitatea clientilor de email de pe Windows XP cu cPanel V66

Sistemul de operare Windows XP nu mai primeste suport si update-uri din partea Microsoft din 8 Aprilie, 2014. Astfel, riscurile de securitate care rezulta din folosirea acestuia cat si a clientiilor de mail care ruleaza pe Windows XP sunt extrem de ridicate, favorizand furtul de date, infectia cu malware sau chiar atacuri de tip ransomware.

Pentru a preveni aceste riscuri de securitate, in ultima versiune de Cpanel (versiunea 66), cifrurile de encriptare ale sistemului de operare Windows XP nu mai sunt acceptate by default in conexiunile SMTP. Astfel, poate fi afectata functionarea clientilor de mail care ruleaza pe Windows XP si care se conecteaza la un server pe care ruleaza ultima versiune de Cpanel v66.

Este importanta folosirea de sisteme de operare actualizate si care primesc update-uri de securitate de la producator atat pentru siguranta datelor dumneavoastra, cat si pentru functionarea optima a softurilor dumneavoastra si a serviciilor de pe servere.

In cazul in care inca utilizati un sistem de operare Windows XP, va recomandam ca pana la trecerea pe un sistem de operare pentru care exista suport de securitate de la producator, sa utilizati interfata de webmail si un antivirus comercial actualizat la zi.

In schimb, fiind vorba de sisteme de operare invechite si de vulnerabilitati din cifrurile SSL/TLS, nu putem oferi garantia compatibilitatii in 100% din cazuri.

Informatii cu privire la vulnerabilitatile de securitate Magento2 Community Edition

In urma unui audit de securitate efectuat de catre DefenseCode acestia aduc la cunostinta ca exista o vulnerabilitate de risc major in veriuniile de Magento Enterprise Edition si Community Edition. Versiuniile afectate sunt Magento Community 2.1.6, atat si versiuniile anterioare. Cei de la DefenseCode nu au analizat si Magento Enterprise, insa sutin ca versiunea respectiva este foarte asemanatoare cu versiunea comerciala a CMS-ului, astfel aceasta prezinta aceleasi vulnerabilitati la nivelul codului ca si versiuniile mentionate.
Intr-un raport tehnic al celor de la DefenseCode acestia au specificat:
„In urma verificariilor de securitate a versiunii Magento Community Edition, o vulnerabilitate de risc inalt a fost identificata. Acesta vurnerabilitate permite modificari la nivelul codului din site remote, astfel tot sistemul folosit este compromis inclusiv bazele de date unde sunt stocate informatiile cu caracter sensibil. Acestea fiind datele clientiilor, numarul de card al acestora si multe altele.”
Modalitatea prin care codul din site poate fi modificat remote se datoreaza unei caracteristici default a CMS-ului Magento Community Edition ce permite administratorilor de site sa adauge un video produselor. Videoclip-urile respective pot fi adaugate prin platforma Vimeo.
„La adaugarea unui video prin Vimeo la un produs nou sau la unul deja existent, aplicatia va prelua automat o previzualizare a unei imagini din video prin intermediul request-ului de POST, iar acesta operatiune se efectueaza remote. Request-ul poate fi modificat din POST in GET, astfel solicitariile pot fi trimise remote.”, specifica consultanti de securitate.

In urma descoperiri celor de la DefenseCode cei de la Magento propun ca partea de administrare a site-ului sa fie securizata de catre utilizatori, deoarece majoritatea exploit-urilor pot fi efectuate pe partea de admin.
Pana la lasarea urmatorului update care este programat pentru inceputul lunii Mai, acestia propun „Add Secret Key to URLs” in site, pentru a diminua potentialele atacuri. Pentru a activa optiunea respectiva puteti sa efectuati acest lucru astfel:
1. Va logati in partea de admin a site-ului;
2. Click pe Stores > Configuration > ADVANCED > Admin > Security > Add Secret Key to URLs;
3. Alegeti din variantele de raspun YES;
4. Click pe Save Config.

Chrome va incepe sa avertizeze site-urile fara HTTPS ca fiind „Not Secure”

Google a anuntat in 8 Septembrie 2016 ca utilizatorii Google Chrome vor primi mesaje de avertizare atunci cand acceseaza o pagina unde exista un formular de autentificare, insa respectiva pagina nu are implementat un certificat SSL.

Avertizarile vor incepe sa fie afisate incepand cu luna Ianuarie 2017, detinatorii de site-uri fara HTTPS fiind incurajati in mod activ de Google sa implementeze cat mai repede un Certificat SSL.

In plus, algoritmul de indexare Google va favoriza tot mai mult site-urile care au implementat HTTPS.

 

Atentie – Email cu malware sub forma unui mesaj de la ICANN


– Aceste mesaje sunt SPAM / MALWARE si NU trebuie accesate linkurile, trebuie sterse imediat!
– Linkurile fac trimitere catre niste fisiere ce contin Malware, cu nume de genul: Domain_Abuse_Report.doc
– Mesajele sunt trimise de la nume generice si domenii inregistrate recent, exemplu: Charlotte Lloyd <charlotte_lloyd@icann-monitor.org>
– Mai multe exemple: http://www.malware-traffic-analysis.net/2016/12/29/index3.html

Acesta este un exemplu de email cu malware trimis sub forma unui mesaj de la ICANN:
From: „Charlotte Lloyd” <charlotte_lloyd@icann-monitor.org>
Subject: Domain Abuse Notice: <NUME_DOMENIU>

Dear Domain Owner,

Our system has detected that your domain:<NUME_DOMENIU> is being used for spamming and spreading malware recently.
You can download the detailed abuse report of your domain along with date/time of incidents. Click Here

We have also provided detailed instruction on how to delist your domain from our blacklisting.

Please download the report immediately and take proper action within 24 hours otherwise your domain will be suspended permanently.

There is also possibility of legal action depend on severity and persistence of your abuse case.

Three Simple Steps:
1. Download your abuse report.
2. Check your domain abuse incidents along with date and time.
3. Take few simple steps for prevention and to avoid domain suspension.

Click Here to Download your Report

Please look into it and contact us.

Best Regards,
Domain Abuse Dept.
ICANN Inc.
Tel.: (139) 711-56-83

AutoSSL noul feature oferit de cPanel

cPanel a creat functionalitatea AutoSSL, in speranta de a face internetul mai sigur si mai securizat. Acest feature oferit de cPanel este acum disponibil si pe serverele noastre.

AutoSSL este solutia pentru unul dintre cei mai dificili pasi care exista pentru un utilizator cPanel si anume instalarea si reinnoirea unui certificat SSL. Prin intermediul AutoSSL nu mai este necesara completarea formularelor, generarea cheilor, copierea certificatului si instalarea acestuia in panoul de cPanel. In momentul in care este activata optiunea de AutoSSL, website-ul este securizat automat cu un certiticat SSL de tip domain validation(DV). Partea cea mai favorabila a acestor certificate SSL este faptul ca nu trebuie reactivat certificatul de catre client, deoarece reinnoirea acestuia se face automat la data expirarii.

Insa nu chiar totul este automatizat, fiind nevoie doar de cateva modificari de catre detinatorul domeniului, si anume instalarea certificatului SSL in CMS-ul utilizat (optional, dupa caz) si redirectarea protocolului din “HTTP://” in “HTTPS://”. Redirectarea protocolului HTTP poate fi efectuat prin mai multe modalitati, de la adaugarea regulilor de redirectare direct in fisierul .htacces pana la utilizarea unor plugin-uri.

Instalarea unui certificat SSL in site-ului dumeavoastra aduce beneficii precum: imbunatatirea indexarii in Google prin oferirea unui avantaj in rezultatele cautarilor organice, site-urile care doresc sa implementeze un sistem de plata online au nevoie de certificat SSL, etc. Pentru mai multe detalii cu privire la avantajele oferite de detinerea unui certificat SSL puteti verifica acest articol.

Pentru a putea efectua instalarile intr-un mod optim, instalarea AutoSSL se face doar pe baza de cerere/ticket. Daca doriti implementarea AutoSSL in contul de cPanel, asteptam solicitarile dumneavoastra la adresa de email contact@hostvision.ro

Importanta si avantajele in utilizarea unui certificat SSL

Google a anuntat ca pentru compania lor securitatea este o prioritate de top, astfel site-urile care folosesc certificate SSL (accesarea site-ului prin HTTPS in loc de HTTP), sunt avantajate in rezultatele cautarilor organice pe Google. Acest aspect se datoreaza faptului ca acestia doresc ca toate site-urile care sunt accesate prin Google sa fie securizate, oferind utilizatoriilor o paltforma de cautare securizata.

Ce este un Certificat SSL?
15944989872_b958dc5552_m

SSL (Secure Sockets Layer) este o tehnologie standard de securitate care cripteaza comunicatiile intre serverul de hosting si browser. Astfel un Certificat SSL ofera integritate si siguranta transferului de date dintre serverul web si browser fara riscul de a fi interceptate sau furate. Certificatul Green Bar EV SSL, Extended Validation, este certificatul cu cel mai ridicat standard de identificare, asigurand legitimitatea unui site si oferind informatii cu privire la detinatorul de drept al site-ului, oferind siguranta ca site-ul este autentic.

Pe langa ajutorul oferit la indexarea in Google, utilizarea unui certificat SSL prezinta o serie de avantaje.

Ofera autenticitate, utilizatorii unui site cu Certificat SSL instalat pot verifica documentatia certificatului, in documentatie este specificat detinatorul de drept al domeniului, eliminand astfel suspiciunea de a fi o copie/clona a site-ului si pot fi identificate informatii cu privire la acest site.
Certificatele SSL sunt necesare pentru acceptarea platilor online, pentru indeplinirea standardelor stabilite pentru platiile cu cardul.

Certificatele SSL prezinta un factor de incredere pentru utilizatorii site-ului, oferind siguranta procesarii informatiilor personale. In plus posibilitatea acestora de a verifica nivelul de securitate a site-ului reprezinta un sprijin in garantarea unei navigari sigure pentru vizitatori site-ului.

Daca doriti sa oferiti siguranta si incredere vizitatorilor site-ului dumneavoastra puteti achizitiona certificate SSL cu preturi incepand de la 9.99 Euro + TVA pe an.

Atentionare privind tentative de frauda pe email

In cursul acestei saptamani am sesizat o activitate intensificata de tentative de frauda pe email.

Este important sa nu dati curs acestor tentative, SA NU DATI CLICK PE ATASAMENTE, si sa stergeti aceste mailuri.

Exista riscuri sporite sa va infectati emailul sau PC-ul si sa va fie furate date importante!!!!

Am atasat cateva exemple pentru a identifica mai usor aceste mailuri.

mail frauda atentionare

mail frauda atentionare 2

mail frauda atentionare 3