value1

A Importância de Certificados SSL para Motores de Busca

Certificados SSL tornaram-se cada vez mais comuns hoje, pois a segurança na Internet é uma preocupação constante para todos, bem como para empresas de internet gigantes como o Google. Todos os dias, listas pretas do Google em mais de 10.000 sites , removendo-os dos resultados de pesquisa e, por sua vez, removendo a maioria dos visitantes que acessam esses sites. Isso não só pode prejudicar suas vendas, mas também prejudicar sua reputação.

Ninguém, com exceção do Google, realmente sabe o que está em seus rankings de busca ou o que faz com que um site seja colocado na lista negra. No entanto, de acordo com um recente estudo Sucuri , algumas das coisas usadas no ranking de pesquisa incluem a idade do nome de domínio, palavras-chave, links e, mais interessante, a importância dos certificados SSL.

 

O que é um certificado SSL?

Certificados SSL aparecerão como um cadeado verde ao lado de um URL juntamente com o https verde no início de um URL.

Um certificado SSL criptografa os dados quando ele é enviado e recebido entre servidores e computadores. Na maioria das vezes, os certificados SSL garantem as informações do cartão de crédito durante transações on-line, informações de login e transferências de dados.

Os certificados SSL não garantem um site, mas sim garantem a informação dos visitantes. Existem alguns indicadores óbvios de que um site possui um certificado SSL habilitado: o cadeado verde à esquerda do URL e o HTTPS no início do URL.

 

O que os certificados d ssl têm a ver com o Google?

Com as ameaças crescentes contra a segurança on-line, o Google se moveu para tornar a Internet um lugar mais seguro removendo sites prejudiciais de seus resultados de pesquisa e exibindo avisos para quem visita um site potencialmente prejudicial. Qualquer site em que o malware seja detectado será colocado na lista negra pelo Google, removido do mecanismo de pesquisa e um aviso será exibido para os usuários que acessam o Chrome, informando que suas informações podem estar em risco.

Sucuri é uma empresa de segurança na Internet que envia muitos pedidos de revisão da lista negra todos os dias depois de terem limpo o site de um cliente. Em um estudo recente , a Sucuri descobriu que o aviso de conteúdo enganoso do Google só seria removido quando um certificado SSL fosse ativado em um site. A maioria dos sites que apresentavam um aviso aparecem eram novos sites ou tinham informações para clientes, como solicitações de login ou de cartão de crédito, sem usar um certificado SSL.

 

Em conclusão

Costumava ser que ter seu site aparecer no Google faria ou quebrasse seu sucesso. Agora, mais do que nunca, parece que ter um certificado SSL desempenha um papel importante nisso. Tudo começou em 2014 quando o Google anunciou que ter HTTPS ajudaria o seu site a estar mais alto nos resultados de pesquisa.

A posição do Google em proteger a segurança dos visitantes foi um passo adiante em janeiro de 2017. No início do ano, o Google começou a colocar o rótulo “Não seguro” sempre que um site http solicitaria senhas ou informações de cartão de crédito.

Parece que o Google está tentando tornar os webmasters mais responsáveis ​​pela informação do visitante, tornando os certificados SSL absolutamente necessários para executar um site bem-sucedido. Sem um certificado SSL, seu site corre o risco de desaparecer dos resultados de pesquisa do Google e de aparecer como uma opção insegura para as pessoas que o visitam através do navegador Chrome.

Os certificados SSL são uma parte crucial do seu site, especialmente se você lida com informações confidenciais do cliente, como senhas e cartões de crédito. Não só um certificado SSL criptografa as informações de seus visitantes e mantém-se seguro, mas agora também ajuda o seu site a estar mais alto no Google.

value1

O Google penalizará sites não-https este mês. Você está preparado?

Uma nova atualização neste mês resultará em uma mensagem de aviso sendo atendida a qualquer pessoa que tente acessar um site que não seja o HTTPS que coleta dados privados. Aqui está o que você deve saber.

No final de janeiro, os usuários do Chrome que acessem um site que solicitar uma senha ou informações de cartão de crédito serão apresentados com uma mensagem “Não segura” ao lado do URL na barra do navegador.

Os estudos mostram que isso irá desencorajar os usuários de fornecer suas informações nesses sites, para que você acredite melhor: se o seu site não é seguro, suas campanhas podem ser afetadas .

Enquanto a maioria dos anunciantes configurou o HTTPS há muito tempo, afiliados podem não ter visto isso como importante … até agora.

O Google afirmou que a configuração atual, em que os sites HTTPS recebem uma etiqueta verde “segura”, não torna óbvio que sites não seguros (HTTP) não sejam seguros. Esta nova atualização irá colocá-lo na sua frente, fazendo com que muitos adivinem sua intenção de comprar seu produto ou serviço.

Por enquanto, isso afetará somente os sites que tentam coletar dados, mas o Google logo estenderá isso a todos os sites HTTP da “velha escola”, independentemente da sua função.

VOCÊ PROVAVELMENTE VIU ISSO VINDO …

Esta atualização está em linha com a missão do Google de melhorar a experiência do usuário em todos os seus produtos. A pesquisa do Google já começou a penalizar sites móveis que atendem intersticiais , o que causou bastante agitação na comunidade.

 

O Google vem promovendo os benefícios do HTTPS há anos, então esta atualização faz sentido. Não é segredo que sites com certificados seguros tenham recebido um impulso de SEO desde 2014. Era apenas uma questão de tempo até o Google obrigar todos a cumprir.

Quando você considera as atualizações passadas que penalizaram os PBNs, o conteúdo duplicado, o preenchimento de palavras-chave, os esquemas de backlink e outras técnicas de SEO de cinza / chapéu negro, fica claro que o Google quer matar qualquer coisa que perturbe a capacidade do usuário de recuperar as informações que estão procurando ( e para enviar com segurança suas informações de volta).
Em todos os casos anteriores, aqueles que predisseram ou reagiram rapidamente sobreviveram às mudanças – e muitos até se beneficiaram deles. Esperamos a mesma história aqui.

 

  Fonte: https://letsencrypt.org/2016/06/22/https-progress-june-2016.html

ISSO É ALGO RUIM?

Somente se você ignorar isso!

A maioria verá isso como um aborrecimento. Alguns vão vê-lo destruir suas conversões, e eles nem sequer sabem por quê. Os afiliados trabalham duro para criar um senso de confiança. Um grande sinal de alerta incorporado no navegador que basicamente diz às pessoas que estão em um lugar inseguro é tão ruim quanto é quando se trata de manter a confiança até o ponto de conversão.

Como muitos afiliados sabem, construir confiança é uma ótima maneira de aumentar as vendas e melhorar a qualidade do tráfego. As penalidades do Google são a ameaça aqui, não o próprio HTTPS. Você ainda pode coletar a mesma informação que antes; simplesmente não pode ser bisbilhotado. E seus usuários estarão mais confiantes ao completar as ofertas porque verão a etiqueta “segura” . Além disso, muitos editores já executam seus sites no HTTPS para o impulso de SEO. É uma coisa boa em geral.

O QUE ACONTECE SE EU NÃO AGIR?

Se você está solicitando informações confidenciais (ou seja, números de cartão de crédito e senhas), você será penalizado com um indicador claro de que o site não é seguro, o que quase certamente matará sua campanha e negará todo o esforço que levou a construir.
O primeiro lançamento ficará assim:

Mas, em pouco tempo, as mensagens se tornarão ainda mais assustadoras para o usuário – mesmo que a página não solicite informações confidenciais :

POSSO IGNORAR ESTA ATUALIZAÇÃO?

Provavelmente não, mas depende da sua fonte de tráfego. Se você faz uso de um site, em seguida, a resposta é um bastante simples não . O Chrome é usado por mais de metade de todos os usuários de internet ( a quota de mercado é superior a 55% e cresce). Essa não é uma pequena fatia … é a maior parte da torta!

Isso afetará qualquer propriedade da web que permita aos usuários enviar dados confidenciais, incluindo prelanders, PBNs, páginas de ofertas, pops … tudo isso.

Mesmo que apenas uma página em todo o domínio solicite informações, todo o site provavelmente será marcado como “Não seguro” .

MAS EU NÃO SOU SPAMMER! AINDA TENHO QUE ATUALIZAR?

Sim – isso não tem nada a ver com o spam. A atualização é sobre conexões seguras e transferência de dados, não a qualidade ou finalidade dos sites em questão.

Mesmo se você não estiver executando nenhuma oferta que exija cartões de crédito ou senhas, você pode apostar que o monstro da bandeira vermelha HTTP já está escondido sob sua cama … e você odiaria acordar com uma campanha quebrada porque o Google decidiu dar uma bofetada no pulso do nada.

ACABEI DE DESCOBRIR SOBRE ISSO. É TARDE DEMAIS PARA MINHA CAMPANHA, MAS POSSO SALVAR MEU DOMÍNIO?

Sim – você só precisa se atualizar. O primeiro passo é obter segurança (não há como evitá-lo) e, em seguida, verifique o Search Console para obter as bandeiras vermelhas restantes.

Depois de limpar e confiante, o Google irá jogar bem com o seu site, você pode solicitar uma revisão manual . O Google o colocará em boas condições se você tiver feito tudo corretamente.

 

COMO FAÇO PARA CONFIGURAR O HTTPS?

Existem várias maneiras de garantir que seu servidor seja seguro. É fácil e gratuito na maioria das situações. Verifique com seu provedor de hospedagem ou vá até Let’s Encrypt , um serviço gratuito de código aberto que oferece certificados HTTPS.

Para uma explicação mais detalhada na migração do seu site, confira o writeup da SEJ ou leia sobre o raciocínio do Google por trás da mudança .

 

value1

Os ataques cibernéticos cresceram 24%: aqui estão 3 maneiras de proteger o seu site agora!

Lembre-se quando a segurança cibernética significava não permitir que alguém roubasse seus disquetes? Agora, ataques cibernéticos podem derrubar empresas inteiras durante a noite.

Novas estatísticas chocantes de um relatório de inteligência de segurança da NTT mostram que os ataques cibernéticos aumentaram 24% a nível mundial até o segundo trimestre de 2017. De fato, uma pesquisa separada do governo britânico revelou que quase metade (46%) de todas as empresas foram vítimas de um ataque cibernético entre 2016 e 2017. Isso coloca ataques cibernéticos em todos os tempos!

Nunca a segurança cibernética de negócios foi mais importante do que agora. Esta é uma aflição que afeta empresas de todos os tamanhos, em todas as indústrias, em todo o mundo. Se você acha que os atacantes cibernéticos só segmentam grandes empresas internacionais … pense novamente.

Felizmente, a situação não é tão desesperadora quanto parece. Existem certas medidas de segurança cibernética que você pode tomar para proteger você e sua empresa. Se você está cansado de se sentir vulnerável, certifique-se de que seu provedor de hospedagem ofereça esses 3 serviços de proteção não negociáveis:

1. Prevenção DDoS

Um ataque de Negação Distribuída de Serviço (DDoS) ocorre quando um invasor cibernético usa centenas ou mesmo milhares de endereços IP de origem para sobrecarregar o servidor, tornando-o inalcançável e causando tempo de inatividade. Um ataque coordenado desse tráfego irá bloquear o servidor (kernel panic ou crash) ou simplesmente ocupar todos os slots de conexão disponíveis para que o tráfego legítimo não possa passar.

Assegurar o tempo de funcionamento da rede e da energia, além de oferecer suporte prontamente disponível, são as principais responsabilidades dos provedores de hospedagem, portanto a proteção DDoS é uma prioridade.

Não podemos falar para outros provedores de hospedagem, mas na Laluna, nossa proteção DDoS começa com o monitoramento do tráfego de rede e o uso do nosso exclusivo Sistema de Detecção de Ameaças para identificar comportamentos suspeitos. Uma vez identificado, o tráfego malicioso é esfregado e separado antes de tomar as contramedidas apropriadas, dependendo do tipo de ataque.

A proteção DDoS gratuita é parte de todos os nossos pacotes, mas medidas mais avançadas também estão disponíveis para vítimas de ataques especialmente grandes ou complexos.

2. Bloqueando endereços IP mal-intencionados

A chave para prevenir a maioria dos ataques cibernéticos envolve o bloqueio proativamente de endereços IP maliciosos. Cybersecurity é sobre reconhecer ameaças e separar o tráfego prejudicial do tráfego útil.

Usamos nosso Sistema de Detecção de Ameaças para monitorar o tráfego por comportamentos suspeitos, para que possamos isolar ameaças potenciais e lidar com elas antes de prejudicar seu site. Além disso, a maioria dos sites em qualquer plataforma de hospedagem, incluindo sites em nuvem, pode emparelhar-se com o Cloudflare para adicionar uma camada de proteção de buffer extra e garantir que os IP perigosos nunca penetrem seus dados vitais.

3. Atendimento ao Cliente Responsável

No caso de um ataque cibernético, você precisa de um guia tranquilo e experiente para ajudá-lo a frustrar os atacantes, corrigir qualquer dano e restaurar as operações do servidor o mais rápido possível. Cada provedor de hospedagem oferece diferentes níveis de suporte ao cliente, então escolha um que seja qualificado e rápido para responder.

Quando nosso cliente Leonardo experimentou um ataque cibernético , nossos representantes chegaram ao resgate sem demora. Nossa equipe de suporte excluiu os arquivos ofensivos, localizou os scripts causando os problemas e recuperou o resto do site. A partir daí, levamos os dados do ataque para configurar defesas melhores e mais informadas.

value1

Como configurar um firewall com iptables no Ubuntu e CentOS

Neste tutorial, vamos mostrar-lhe como configurar um firewall com iptables em um VPS Linux com o Ubuntu ou o CentOS como um sistema operacional. Iptables é uma ferramenta de administração para filtragem de pacotes IPv4 e NAT e é usada para configurar e gerenciar as tabelas de regras de filtro de pacotes IPv4 no kernel do Linux.

Configurar e configurar adequadamente um firewall é uma das coisas mais importantes e cruciais que você precisa fazer para proteger seu servidor .

Com o iptables, várias tabelas de correspondência de pacotes diferentes são definidas e cada tabela pode conter um número de cadeias incorporadas, bem como algumas cadeias definidas pelo usuário. As cadeias são, na verdade, listas de regras que combinam o conjunto de pacotes e cada regra especifica o que fazer com o pacote correspondente.

A tabela padrão é a filter tabela e contém as cadeias incorporadas INPUT, FORWARD e OUTPUT. A cadeia INPUT é usada para pacotes destinados a sockets locais, a cadeia FORWARD é usada para pacotes roteados através da caixa, enquanto a cadeia OUTPUT é usada para pacotes gerados localmente.

Conecte-se ao seu servidor via SSH e liste as regras definidas em uma cadeia específica usando a seguinte sintaxe:

sudo iptables -L CHAIN

Substitua CHAIN ​​por uma das cadeias incorporadas para ver as regras definidas. Se nenhuma corrente for selecionada, todas as cadeias serão listadas na saída.

sudo iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

As regras de firewall especificam o que fazer com um determinado pacote se corresponderem a certos critérios e no caso de o pacote não corresponder aos critérios, a próxima regra de firewall definida na cadeia será examinada. Este é um aspecto muito importante a ser conhecido ao definir as regras de firewall porque você pode facilmente se bloquear fora do seu servidor se você definir a regra que aceita pacotes do seu endereço IP local após a regra de bloqueio.

Os objetivos que você pode usar para as regras de firewall são ACEITAR, DROP, QUEUE e RETURN. ACEITAR deixará o pacote, o DROP irá soltar o pacote, QUEUE passará o pacote para o espaço do usuário, enquanto RETURN irá interromper o deslocamento do pacote da corrente atual e retomará na próxima regra na cadeia anterior. A política de cadeia padrão definirá o que fazer com um pacote se ele não corresponder a determinada regra de firewall. Como você pode ver na saída do primeiro comando, a política padrão para todas as cadeias embutidas está configurada para ACEITAR. ACEITE deixará o pacote passar, então, basicamente, não há proteção.

Antes de adicionar quaisquer regras específicas, adicione a seguinte:

sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

Isso evitará que as conexões que já estão estabelecidas sejam descartadas e sua sessão SSH atual permanecerá ativa.

Em seguida, adicione regras para permitir o tráfego em sua interface de loopback:

sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT

Em seguida, permita o acesso ao seu servidor via SSH para o seu endereço IP local para que apenas você possa acessar o servidor:

sudo iptables -A INPUT -s 111.111.111.111 -p tcp --dport 22 -j ACCEPT

Onde 111.111.111.111está o seu endereço IP local e 22é a porta de escuta do seu daemon SSH. Caso o seu endereço IP local mude dinamicamente, é melhor omitir a -s 111.111.111.111peça e usar um método diferente para proteger o serviço SSH do tráfego indesejado.

sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT

Em seguida, permita o acesso aos seus serviços importantes, como o servidor HTTP / HTTPS:

sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT

Agora, liste as regras atuais e verifique se tudo está OK. Para uma saída detalhada, você pode usar o seguinte comando:

sudo iptables -nvL

Se você tiver outros serviços que deseja permitir o acesso, é melhor fazer isso agora. Depois de concluir, você pode definir a política padrão para a cadeia incorporada INPUT para DROP.

sudo iptables -P INPUT DROP

Isso eliminará qualquer pacote que não corresponda aos critérios das regras de firewall. O resultado final deve ser semelhante ao seguinte:

Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:443

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0

No entanto, se você reiniciar o servidor, você perderá todas as regras de firewall que você definiu, de modo que é realmente importante tornar as regras permanentes.

Caso você esteja usando um  Ubuntu VPS, você precisa instalar um pacote adicional para esse propósito. Vá em frente e instale o pacote necessário usando o seguinte comando:

sudo apt-get install iptables-persistent

No Ubutnu 14.04, você pode salvar e recarregar as regras de firewall usando os seguintes comandos:

sudo /etc/init.d/iptables-persistent save
sudo /etc/init.d/iptables-persistent reload

No Ubuntu 16.04, use os seguintes comandos em vez disso:

sudo netfilter-persistent save
sudo netfilter-persistent reload

Se você estiver usando um  CentOS VPS, você pode salvar as regras de firewall usando o comando abaixo:

service iptables save

Claro, você não precisa fazer nada disso se você usar um dos nossos serviços de hospedagem VPS Linux , caso em que você simplesmente pode perguntar aos nossos administradores Linux especializados para ajudá-lo a configurar seu iptables em seu servidor. Eles estão disponíveis 24 × 7 e cuidarão seu pedido imediatamente.

value1

O que é e para que serve o VPN (Virtual Private Network)

A lista de propostas abaixo irá apresentá-lo para livre VPN com ou sem limitação de dados, com ou sem restrições de uso (velocidade, VOIP, P2P, porta de conexão para o FTP,…).

O VPN gratuito melhor são aqueles que têm um prémio (sem limite de uso) como pacote de SecurityKiss. As limitações da versão gratuita e o pagamento é totalmente operacional. O livre (+ taxa) é um portal, uma forma de atrair os futuros usuários do pacote de remuneração, um anúncio. Grátis pura deixar perplexo-nos: Qual é o modelo econômico?

VPNS livre tem a enorme vantagem de ser gratuito… Se quer mesmo qualidade do VPN, prefiro pagar VPN como HideMyAss que caracteriza o cad mais essencial: uma conexão de guarda (também conhecido como guarda de vpn) que protege seu aplicativos – mais de 40 países para a escolha – teste de velocidade.

 

TOP dos melhores serviços de VPN Gratuitos

 

SecurityKISS: Este servidor VPN oferece acesso gratuito com 4 endereços (FR – US – UK – DE) com interruptor ilimitado portas TCP/UDP e o encapsulamento exclusiva que ajuda a proteger seu provedor IP durante uma possível ruptura da VPN. A única restrição é o limite máximo de dados de 300 MB/dia. Não se esqueça de lançar o cliente OpenVPN como administrador. Não há nenhum logons para o locatário, nenhum registro é necessário para benefícios de SecurityKiss. Nota: Os endereços não coincidirem o local de conexão. Por exemplo: Manchester torna-se a Irlanda! De acordo com o f.a.q do site que vem este em parte a ausência de serviço central correspondente oficial de IP-país

 

Liberdade-IP: Um ‘real’ vpn livre, francês e com uma comunidade muito ativa e membros oferecendo excelentes tutoriais como este: abertura e fechamento automático de aplicações com OpenVPN. É sem dúvida o melhor free vpn mas para acessá-los deve ser um aplicativo na devida forma. Uma vez que esta medida é tomada, você terá acesso a 4 servidores na Holanda. Não há limite de velocidade mas servidores estão limitados a 500 usuários simultâneos suas conexões. Administradores de liberdade-IP dependem da generosidade de doações de seus membros para pagar seus encargos: sites e servidores VPN.

 

 

ProXPN: Desfrute ProXPN gratuito para baixar o cliente OpenVPN integrado (cliente OpenVPN OpenVPN oferece. Então eu não gosto muito caixa precrossed para uma mudança DNS do ProXPN). Depois de instalar uma página da Web for aberto, clique em não, obrigado, eu quero um conta básica para criar uma conta gratuita do proXPN. A velocidade é limitada a 300 kbps com um IP dos EUA (Miami). A conexão não é estável hiper. O tutorial de instalação é claro. Versão ProXPN Premium oferecem acesso sem limitação de velocidade com possível alternar entre servidores localizados nos Estados Unidos, na Inglaterra, para Singapura e Holanda, o protocolo pptp, pela soma de US $ 9,95/mês com VPN guarda (proteção de conexão).

 

 

CyberGhost: VPN livre sem a limitação de dados, nem a largura de banda mas que desconecta a cada 3 horas. Conexão através de um software ‘casa’, onde você encontrará o francês como idioma de instalação. Após a instalação, basta cadastrar no site e validar um código de ativação fornecido imediatamente (nenhum e-mail necessário). Escolha a opção: “conectar base”para o VPN livre. Desconexão forçada após 3 horas consecutivas. O limite de Cyberghost é constantemente encorajado a atualizar para a versão paga (oferta Premium dá acesso a todos os cliente Cyberghost 5 sem expectativa e com mais IP).

 

 

TunnelBear: VPN livre com 500 MB de dados por mês (1 GB Grátis Extra) e dois endereços à escolha: EUA ou UK. Serviço gratuito que serve como um gateway para o serviço pago (a partir de US $ 4,99/Mo). Registo (E-mail para confirmar) e instalação (casa para instalar o cliente) é simples. Nenhuma surpresa ruim. Bom para assistir a pequenos vídeos streaming ou navegar para.

 

 

PrivateTunnel: Os criadores do famoso cliente OpenVPN lançaram uma oferta de VPN. Você pode experimentar gratuitamente. É limitado a 100 MB. Prática para solucionar problemas e proteger uma prancha de surf com um IP nos ou CA ou Reino Unido ou SW. O modo de conexão é rápido através do ícone do OpenVPN

 

VPNGate: Sinceramente não sei o que pensar sobre esta VPN desenvolvido por uma Universidade de japonês. O princípio é simples: alguns profissionais VPN ou particulares oferecem para VPNGate um relé de servidores. Este último é usado por um membro. VPNGate baseia-se o protocolo Softether (desenvolvido pela Universidade). Os dois projetos são independentes. Você também pode oferecer sua conexão como relé, seguindo este tutorial.

Para ser usuário simples: Baixe o software, em seguida, instalá-lo. Em seguida, você escolhe o servidor (rank em países com forte dominância asiático,

value1

Como se proteger do RansomWare EREBUS

“Ransomware para Linux sequestra servidores e pede resgate de R$ 3,5 milhões”

Este é o assunto mais falado nesta semana e mais temido por empresas de hospedagens do mundo todo.

Mais o que é Ransomware?

Ransomware é um tipo de malware que restringe o acesso ao sistema infectado e cobra um resgate para que o acesso possa ser restabelecido. De um exemplo deste tipo de malware é o Arhiveus-A, que compacta arquivos no computador da vítima em um pacote criptografado.

O ransomware em questão é o Erebus, que foi originalmente criado para Windows, mas recebeu modificações para funcionar no Linux. Ele atacou a Nayana Internet no dia 12 de junho e, inicialmente, pedia 5 bilhões de wons (aproximadamente R$ 14,5 milhões) em bitcoins para recuperar os dados. Depois de negociações com os criminosos, o valor do resgate caiu para 1,2 bilhão de wons (R$ 3,5 milhões).

Não se sabe como o Erebus atacou os servidores, mas a Trend Micro especula que o ransomware se aproveitou de algum exploit no kernel, no Apache ou no PHP, que estão desatualizados na Nayana: a versão do PHP é a 5.1.4, lançada em 2006. Uma falha no kernel do Linux, conhecida como Dirty Cow, permitia que um usuário comum obtivesse permissões de root e ficou sem correção entre 2007 e 2016.

O ransomware criptografa os dados do servidor e cria um arquivo chamado _DECRYPT_FILE.txt com as instruções de recuperação e um código de identificação da máquina sequestrada. Aparentemente, a variante do Erebus foi pensada para servidores web, já que afeta o diretório /var/www (onde normalmente são guardados os arquivos dos sites) e os arquivos ibdata, do banco de dados MySQL.

O resgate será pago em três parcelas, à medida que a Nayana consegue recuperar os arquivos. Duas já foram pagas, mas a empresa ainda está tendo problemas com alguns servidores de banco de dados; a última deve ser acertada somente quando essas máquinas voltarem a funcionar. O valor pode ser um recorde: mesmo o WannaCry só arrecadou R$ 170 mil em um final de semana.

Mais como se proteger deste tipo de ataque?

Uma das melhores formas de se proteger contra este ataque é, atualizando o KERNEL do linux, Apache e PHP.

Atualização do kernel no Red Hat Linux ou no CentOS Linux é um processo muito simples. Mais comumente você usará o seguinte comando no caso de uma vulnerabilidade de segurança ou talvez apenas para verificar se você está executando o kernel mais atualizado:

yum -y update kernel

Nesse caso, Yum É o gerenciador de pacotes baseado em Rpm tanto para o Red Hat quanto para o CentOS.

Supondo que seu servidor precisasse de um novo kernel e que fosse atualizado, reinicie o servidor para completar o processo!

Todos os nossos servidores utilizam o Kernel Care.

Com o Kernel Care você pode atualizar o seu servidor de forma automatizada sem a necessidade de reinicia-lo.

Para adquirir sua licença entre em contato com nosso suporte técnico, o Kernel Care tem um custo de R$ 15,90/mês.