A PlazaHost dispõe de soluções otimizadas e confiáveis, com estabilidade e uptime elevados, utilizando o que existe de mais novo no mercado tecnológico. Assim podemos atender aos mais diversos tipos de usuários, com a maior diversidade de necessidades e exigências possíveis.

Shield, o novo projeto do Google.

11 de novembro de 2013

O Shield trata-se de uma ajuda para sites menores e independentes nos quesitos segurança e prevenção contra ataques.

Dentre os contemplados, estão os sites de notícias e outros conteúdos informativos relacionados à política, economia, direitos humanos, dentre outros.

O Shield, apelidado de Digital Attack Map pelo próprio Google, os sites dos segmentos citados acima conseguem permanecer online mesmo quando vítimas de ataques DDoS (distributed denial of service ou danos distribuídos em serviços, numa tradução livre), que são responsáveis por tirarem páginas do ar e mantê-las offline.

O mapeamento dos ataques, desenvolvido graças a parceira entre o Google e a Arbor Networks, é atualizado de hora em hora sempre com os DDoS anônimos que possuem algum potencial nocivo contra os sites pequenos e independentes espalhados dentre mais de duzentos e setenta provedores. Essas informações são exibidas através de uma animação.

Dessa forma, além de estarem assegurados contra ataques DDoS, os sites conseguem se precaver para evitarem ataques futuros.

Entenda melhor como o projeto funciona assistindo o vídeo abaixo:

 

Dicas para deixar seu servidor do cPanel seguro

12 de outubro de 2013

Na Conference cPanel deste ano, o futuro da hospedagem de sites foi debatido. A segurança é uma das principais questões a serem discutidas.

Na era da informação, as opções para segurança aumentam exponencialmente à medida que são criados novos tipos de ataques que podem ser realizados contra servidores.

Um ataque contra seu servidor do cPanel coloca a integridade dos dados do website em risco, o que pode ocasionar queda de tráfego, perda de clientes e, consequentemente, posições baixas no ranking dos principais buscadores da Internet.

Para evitar esses ataques, recomendamos o back up remoto diário das contas do cPanel e listamos abaixo outras dez dicas simples que aumentam a segurança de seu servidor e representam, dentre tantas opções, algumas das prevenções mais eficazes.

Para colocar em prática, recomendo que siga as dicas passo-a-passo, principalmente se você não tiver familiaridade com o cPanel.Vamos às dicas =)

1. Atualizar o cPanel

Através do caminho WHM > cPanel > Upgrade to Latest Version ou da linha de comando   # /scripts/upcp –force, você consegue verificar se possui a versão mais atualizada do cPanel. Com ela, estão todas as novas medidas de segurança adotadas pelo cPanel, o que ajuda a prevenir contra os ataques ao seu servidor.

Recomendamos que você permita que o cPanel atualize automaticamente. Para fazê-lo, acesse WHM > Server Configuration > Update Preferences. Dessa forma, não é necessário fazer a checagem por atualizações tão frequentemente.

 

2. Assegurando cPanel e o Acesso WHM

Quando estiver inseguro com sua conexão, lembre-se de ativar o SLL para assegurar os painéis de controle. Caso contrário, seu nome de usuário e senha serão enviados em forma de texto pela Internet. Para ativar o SLL, basta seguir até Server Configuration > Tweak Settings.

 

3. Assegurando o SSH

Dentre os serviços do cPanel, o SSH é um dos mais vulneráveis e propensos a ataques. Para assegurá-lo, basta mudar a porta de acesso.

Faça o seguinte: estabeleça a conexão SSH, edite o arquivo de configuração inserindo a linha de código # nano /etc/ssh/sshd_config e modifique a porta de acesso, do padrão Port 22 para o Port 22200. Em seguida, desabilite o root login (login de origem) do SSH alterando as linhas de comando de #PermitRootLogin yes para #PermitRootLogin no. Salve os arquivos e reinicie o comando SSH com o código # service sshd restart.

 

4. Assegurando Apache e PHP

Através do EasyApache, você pode construir e compilar o Apache e o PHP. Para manter a segurança, primeiramente baixe a versão mais atual do programa. Para fazê-lo, siga o caminho Softwares > EasyApache (Apache Update) e selecione “Previously Save Config” logo na primeira página para manter suas configurações atuais. Em seguida, clique em “Start customizing based on profile”. Selecione a versão mais atual do programa, atualmente a EasyApache 2.4.6, e para a versão do PHP, faça o mesmo (a versão mais atual no momento é a PHP 5.4.20). Na próxima página, clique em “Exhaustive Options List” e selecione as seguintes opções: “Mod SuPHP”, “Mod Security” e “Save my profile with the appropriate PHP 5 options…”. Mantenha as outras opções como estão. Por fim, clique em “Save and build”.

Depois disso, configure o suPHP para ser o principal contato do PHP. Dessa forma, todos os scrips pertencerão à conta do administrador ao invés da conta do EasyApache. Para habilitar o suPHP, vá até WHM > Service Configuration > Configure PHP and suEXEC, selecione “suphp” e clique em “Save New Configuration”.

Para prevenir contra scripts maliciosos no PHP, habilite o open_basedir pelo caminho WHM>Security Center >Security Center> PHP open_basedir Tweak. Outras configurações interessantes são a register_globals: Off e a disable_functions: show_source, system, shell_exec, passthru, exec, phpinfo, popen, proc_open, allow_url_fopen, que podem ser acessadas através das opções avançadas do EasyApache.

Lembrando que todas as alterações citadas nesse ponto só surtirão efeito após a reinicialização do EasyApache em WHM > Restart Services > HTTP Server (Apache).

 

5. Desabilitando o acesso anônimo ao FTP

Para impedir que usuários anônimos façam uploads em seu servidor, siga até WHM > Service Configuration > FTP Server Configuration e coloque a opção “No” em “Allow Anonymous Logins” e em “Allow Anonymous Uploads”.

 

6. Aumentar a segurança das senhas

Indo até WHM > Security Center > Password Strength Configuration, você consegue exigir que seus usuários criem combinações de senhas mais complexas e que aumentam a proteção do servidor.

 

7. Habilitando CPHULK

O CPHULK protege seu servidor contra ataques bloqueando IPs desconhecidos e suspeitos por um período previamente determinado. Para habilitar o CPHULK, vá até WHM > Security Center > CPHulk Brute Force Protection e selecione “Enable”.

 

8. Instalando o antivírus Clamav

Mesmo que seu servidor não esteja infectado, ele pode hospedar um vírus que pode infectar seus visitantes. Para evitar isso, é recomendada a instalação do antivírus Clamav. Para fazê-lo, basta seguir o passo-a-passo: vá até WHM > cPanel > Manage Plugins, selecione “Install and keep updated” próximo ao Clamav e clique em “Save”. Após a instalação ser completada, reinicie o painel de controle do WHM para que o menu principal seja atualizado. Em seguida, vá até WHM > Plugins > Configure ClamAV Scanner e selecione as quatro opções exibidas na janela. Para finalizar, clique em “Save”.

 

9. Instalando um identificador de Rootkit

Um Rootkit é uma espécie de programa de computador malicioso que é instalado em seu servidor sem que você perceba. Ele é operado em “modo invisível”, o que potencializa ainda mais seus ataques, já que você é incapaz de sequer nota-lo.

Para instalar um identificador de Rootkit, como o Rootkit Hunter, basta fazer o seguinte.

  1. entre no SSH e insira a linha de código # su – root
  2. baixe a última versão do rkhunter aqui
  3. extraia o arquivo # tar xvzf rkhunter-1.4.0.tar.gz
  4. carregue o instalador com os códigos # cd rkhunter-1.4.0 e # ./installer.sh –install
  5. preencha o banco de dados das propriedades com # rkhunter –propupd
  6. por fim, para fazer o escaneamento do servidor, insira o código # rkhunter –check

 

10. Instalando um Firewall

Recomendamos o ConfigServer Security and Firewall. Além de escanear os logs de autenticação em busca de ameaças em potencial, esse firewall dá diversas dicas que ajudam a aumentar a segurança do servidor. Para instalar o CSF, basta inserir os códigos abaixo:

 

rm -fv csf.tgz

wget http://www.configserver.com/free/csf.tgz

tar -xzf csf.tgz

cd csf

sh install.sh

 

Através do caminho WHM > Plugins > ConfigServer Security&Firewall, você consegue acessar as dicas de segurança do Firewall. Lembre-se também de abrir a nova porta de acesso definida anteriormente, caso contrário o CSF irá bloqueá-la. Vá até WHM > Plugins > ConfigServer Security&Firewall > Firewall Configuration, localize o parâmetro chamado TCP_IN e adicione a porta de acesso SSH (port 22000) à lista.

Parceria com a T4R oferece hospedagem gratuita

17 de março de 2013

Clientes de Google Apps da T4R agora tem hospedagem gratuita com a PlazaHost.

Esta parceria vem para potencializar ainda mais a fusão dos trabalhos das duas empresas para o mercado brasileiro.

Aproveite e entre em contato com a T4R (comercial@t4r.com.br)

Conheça o Google Apps:

 

Atendimento Via Chat Ao Vivo

9 de maio de 2011

A PlazaHost pensando na assertividade e conforto do atendimento ao cliente, está disponibilizando o Status do Chat Ao Vivo apartir de agora.

Ao invés do cliente, que já necessita do atendimento, clicar no ícone do Chat para verificar se o mesmo se encontra disponível para atendimento ao vivo ou por ticket, apartir de agora poderá identificar na Home do site da PlazaHost. Veja a imagem abaixo:

Aproveitamos e aumentamos o tempo de atendimento do Chat Ao Vivo.

Portanto, você cliente PlazaHost poderá tirar suas dúvidas ou solicitar suporte Ao Vivo.

No caso do Chat estar Offline, basta enviar sua solicitação via CENTRAL DE SUPORTE.

Em breve, mais novidades!

 

 

 

Google oferece treinamentos gratuitos sobre Rede de Display!

9 de maio de 2011

Via (www.adwords-br.blogspot.com)

A partir deste mês, especialistas da Google, darão treinamentos online gratuitos sobre Rede de Display. O serviço trata-se de um grupo de websites e outros produtos, que têm parceria com a Google para exibir anúncios dos links patrocinados AdWords.

Para mais informações acesse: http://adwords-br.blogspot.com

 

Rede Display do Google

9 de maio de 2011

Ao falarmos Google, o primeiro produto que lembramos é o buscador, o grande carro-chefe da empresa. Mas, ao anunciar temos outros canais para atingir um grande público : a rede Display do Google.

Além de podermos anunciar na rede de Pesquisa ( buscador  do Google, seja no Gmail e outros parceiros de pesquisa, como o Ig), podemos veicular anúncios no Youtube e parceiros ( blogs e portais cadastrados no Adsense). A vantagem de anunciar especificamente para essa rede, é a utilização de outros tipos de anúncio (gráfico, vídeo) , além de uma segmentação mais específica, feita com outras ferramentas, além de palavras-chave e outras opções do Adwords.

 

A rede display, geralmente, é usada para o conhecimento da marca ou de uma grande promoção. Alguns cases de sucesso, como a Unilever e a Match.com utilizaram a rede para aumentar as conversões e baixar o custo das campanhas, obtendo um resultado muito melhor do que veicular campanhas somente para rede de pesquisa.

Mais informações sobre a rede Display, entre na página oficial.

 

Evite ataques de SQL Injection no PHP e MySQL

8 de maio de 2011

Fonte: www.maisumblog.com

Em geral, o termo SQL Injection é bastante conhecido. No entanto, fazer uma função para projetos em PHP e MySQL, que evite de forma eficaz os problemas de segurança e não seja destrutiva, não é um assunto de conhecimento de todos.

Alguns programadores usam a função str_replace() para remover palavras como SELECT, DELETE, UPDATE, TRUNCATE, entre outras. No entanto, se um usuário do site, por exemplo, for falar sobre programação ou usar um desses termos em inglês ele simplesmente vai sumir do seu texto. Outra função adotada é htmlspecialchars() e htmlentities(), que aumentam o volume dos dados no banco de dados e deixam elas como HTML sendo que em outras aplicações pode ser totalmente desnecessário e não compatível o uso desses caracteres.

Também é conhecida a função addslashes(), que adiciona barras invertidas antes de aspas simples e duplas. Esta função é funcional, porém meio ultapassada e prejudica a visualização dos textos. É possível remover as barras nos dados vindos do banco com o auxílio da funcão stripslashes(), desta forma o trabalho será dobrado, pois os dados serão tratados na entrada e saída do banco sem necessidade.

Sendo assim, seguem sugestões que realmente previne sistemas contra ataques de SQL Injection sem comprometer textos ou aumentar o volume no banco de dados.

A melhor função para proteger sistemas em PHP e MySQL contra SQL Injection é a mysql_real_escape_string(), ela escapa os caracteres especiais como aspas simples e duplas antes de enviar para o banco de dados.

Também é preciso ter em mente que se a diretiva get_magic_quotes_gpc() estiver ON ele irá acrescentar barras invertidas automaticamente antes de aspas simples e duplas, o problema é que ele irá enviar para o banco de dados com as barras invertidas, comprometendo o texto. Para contornar isso basta usar a função stripslashes() para remover essas barras invertidas.

Segue exemplo da função com o nome de anti_sql_injection():

Note que na função primeiro é verificado se a o valor informado não é numérico, ou seja, que precisa ser tratado, em seguida, se a diretiva get_magic_quotes_gpc() está ativada, se estiver usa-se a função stripslashes() conforme falado anteriormente. Logo verifique se existe a função mysql_real_escape_string(), se existir use-a, caso contrário usamos a função mysql_escape_string().

Veja um exemplo de como usar a função:

Pronto! Agora sua aplicação está protegida contra ataques de SQL Injection, e o melhor de tudo, sem destruir o conteúdo do sistema.

 

Posicionamento oficial NIC.br

6 de maio de 2011

Durante a tarde hoje, os domínios .br foram afetados devido a uma atualização nos DNS root-servers da NIC.br.

Segue o posicionamento oficial da NIC.br [*]

“Senhores,

Durante uma atualização de configuração em parte dos cluster de
servidores DNS do .br, [abe].dns.br, enfrentamos um problema
operacional. Por hora a decisão foi de remove-los de operação até que
a situação seja contornada.

Os clusters DNS [cdf].dns.br não tem problemas operacionais e
encontram-se respondendo normalmente.

Os cluster foram removidos de operação as 16:39 e caches que
implementem corretamente negative-caching após as 16:44 não deveriam
continuar tendo problemas. Caso o problema persista estes servidores
devem ter seus caches totalmente reiniciados.

Mais tarde após a normalização dos serviços retornaremos com mais
informações sobre o ocorrido,

Atenciosamente,
Frederico Neves”

[*] http://registro.br/anuncios/20110506.html

[*] http://idgnow.uol.com.br/telecom/2011/05/06/falha-em-servidores-do-registro-br-atrapalha-acesso-a-sites.br/

 

[DICA] Saiba como o include pode afetar sua segurança

21 de abril de 2011

Chamar conteúdos de outros sites para a própria aplicação é uma prática bastante comum. No entanto, é preciso tomar alguns cuidados para não colocar em risco a segurança da mesma. Sendo assim, vamos esclarecer alguns pontos e também, dar a dica de como substituir o include por um comando mais seguro.

O que é um include?

Um include é a chamada de um arquivo para que ele seja executado junto à outro. Ou seja, você pode puxar informações de outro local para seu site. Vamos a um exemplo prático?

Acesse seu FTP e crie o arquivo: index.php

Escreva nele o conteúdo:

<?php
include(“meuprimeiroinclude.php”);
?>

Após, crie o arquivo meuprimeiroinclude.php com o conteúdo:

<?php
echo(“Eu sou um include!<BR>Ôê”);
?>

E pronto! Seu primeiro include feito!

SuHosin, o que é, por que é, o que faz?

SuHosin é um projeto de Firewall embutido no PHP, sendo uma lib carregada, que usamos como um sistema de proteção para clientes e por este motivo, este faz o bloqueio na tentativa de algum tipo de ataque ao serviço. 95% das incidências passam despercebidas, pois o próprio SuHosin bloqueia o script e não o site, mantendo o serviço funcional.

A pergunta chave, qual a relação do include com o SuHosin?

Por exemplo, o SuHosin verificou que está sendo utilizado um include,  processo este, que pode se tornar perigoso quando chama informações de outro site que você não tem controle sobre o conteúdo, assim, o SuHosin impede o uso do include, já que existe a possibilidade de que seja executado um script em seu site. Ou seja, em alguns casos, pode ocorrer invasão ao FTP de um domínio através da inserção de scripts maliciosos, gerando ataques ao usuário e até mesmo ao servidor.

Existe algum comando que substitua o include, mas que não haja o bloqueio?

Sim. Por exemplo, para evitar esse tipo de bloqueio, você pode mudar o comando para file_get_contents, pois este não permite que scripts sejam executados no destino, mas sim, em sua origem. Veja o exemplo:

<?
file_get_contents(“http://www.meusite.com.br/teste_de_arquivo.php”);
?>

Mais informações:

http://br2.php.net/manual/pt_BR/function.file-get-contents.php

http://www.hardened-php.net/suhosin/

 

[DICA] Rastreamento na Web, como se proteger.

24 de março de 2011

(Via PC World/EUA)

O monitoramento anônimo através da internet, sobre quem visita páginas web, é um campo crescente impulsionado pela necessidade de conhecer e segmentar o público-alvo das organizações. Através deste rastreamento de informações é possível conhecer o comportamento e interesse dos usuários, indicando assim, o que deve ser ofertado a este cliente em potencial ou não.

No entanto, nem sempre o usuário deseja ser rastreado. Desta forma, vários browsers estão suportando o padrão Do Not Track, que envia uma mensagem para sites web avisando que você optou por não ser rastreado. Mas como o Do Not Track funciona e que valor ele traz aos usuários?

Dentre as soluções já propostas para evitar o rastreamento (como código para bloqueio de rastreio ou uso de cookies para opt-out), o Do Not Track é a solução relativamente mais simples, a qual acrescenta um header HTML a todo pedaço de informação que você envia aos sites web, indicando que você não quer ser rastreado. Este header pode ser lido por sites que, em teoria, atenderão a seu pedido e não o incluirão em seu rastreamento. Lembrando, que o padrão depende do comprometimento de cada site de honrar o header Do Not Track, pois este não tem nenhum efeito no rastreamento.

Além disso, também existe o aspecto sobre a falta de flexibilidade do padrão em si. O Chrome e o Firefox, por exemplo, possibilitam que você permita ou não o Do Not Track. Impossibilitando que empresas que lhe interessam enviem anúncios dirigidos, o que em muitos casos pode ser extremamente útil. Já o IE9 lhe permite maior controle sobre a tecnologia Do Not Track ao permitir exceções para alguns sites, como o da Amazon, no qual você pode obter dicas de valor ao permitir o rastreamento.

Não podemos afirmar que esta é a melhor opção para a solução do problema, mas é uma possibilidade que se apresenta para auxiliar o usuário no controle das suas informações.

 

Mapa do site | Trabalhe Conosco | Blog

Todo o conteúdo deste site é de uso exclusivo da PlazaHost - Copyright © 2001-2011