Ir para conteúdo
View in the app

A better way to browse. Learn more.

Portal do Host

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

DELTA SERVERS

Verificados
  • Registro em

  • Última visita

  1. DELTA SERVERS começou a seguir brunow
  2. Bom dia, Dá uma olhada na configuração do e-mail. Ao disparar, ele caiu na caixa de spam. Ao analisar em detalhes, percebi campos com “pass” e outros com “fail”.
  3. Testaram o Efí? Testamos e foi liberado em 48 horas. Seria legal falaram com eles, nossa taxa hoje abaixo, apesar de não usarmos eles para recebimentos via cartões.
  4. https://goodbye.host/ https://imapsync.whc.ca/ A empresa não oferece migração?
  5. Foi identificado um ataque coordenado em 41 websites da plataforma WordPress, atribuído a um ator com conhecimento prévio do ambiente WordPress. O invasor utilizou código sofisticado para evadir sistemas de segurança e injetar conteúdo malicioso. Nossa equipe realizou uma análise forense completa, desenvolveu e executou um script de remediação personalizado, que erradicou todas as ameaças e restaurou a integridade dos 41 sites. Nossa equipe detectou um comportamento anormal nos servidores que hospedam os portais de prefeituras gerenciados pela Delta. A investigação inicial revelou que a causa raiz das invasões estava ligada ao uso de plugins e temas piratas/nulled, que continham vulnerabilidades e backdoors, servindo como porta de entrada para o ataque. Ao aprofundar a análise, seguimos os rastros deixados pelo invasor e identificamos um método de ataque avançado: Evasão de segurança: O invasor utilizou códigos "limpos" e diretos, projetados especificamente para não serem detectados por sistemas de segurança automatizados baseados em IA, como o cPGuard. Todos os códigos e descobertas foram reportados à equipe do cPGuard para aprimoramento da ferramenta. Criação de persistência: Foram criados múltiplos usuários não autorizados e caminhos ocultos nos diretórios dos sites para garantir acesso contínuo. Injeção de conteúdo: O ataque principal consistia em injetar URLs maliciosas a partir de um servidor de comando e controle externo. O script permitia ao invasor alterar essas URLs dinamicamente. Localização dos scripts maliciosos: Identificamos códigos injetados em locais estratégicos para garantir sua execução e dificultar a remoção, incluindo: public_html/wp-content/mu-plugins/ (diretório de plugins de execução obrigatória) Arquivos com nomes disfarçados para parecerem legítimos, como public_html/wp-content/wp-update-core.php. Com base na análise completa do método de ataque, nossa equipe desenvolveu um script de remediação automatizado e personalizado. A execução deste script nos 41 sites realizou as seguintes ações: Limpeza de código: O script baixou as versões originais e seguras do núcleo do WordPress e de todos os plugins afetados. Em seguida, comparou os arquivos do servidor com os originais, removendo seletivamente todas as injeções de código malicioso e restaurando a integridade dos arquivos. Remoção de acessos indevidos: Todos os usuários suspeitos ou não cadastrados como padrão foram automaticamente removidos do banco de dados do WordPress. Reforço de senhas: Para garantir a segurança imediata, o script forçou a redefinição de senhas para todos os usuários administradores primários. Resultado e conclusão: A execução do script foi 100% bem-sucedida. Todas as modificações feitas pelo invasor foram revertidas, os acessos não autorizados foram eliminados e a segurança dos 41 sites foi completamente restaurada. O incidente evidencia os altíssimos riscos associados ao uso de software pirata e a importância de uma política de segurança rigorosa, especialmente quando informações sensíveis podem estar em jogo. Valor cobrado: R$ 1.000,00 por ser nosso cliente.
  6. Bom dia, Já pensou em desativar o PHPMail dos PHPs? Pesquisar o disable_functions = e colocar após ele, disable_functions = mail
  7. Boa tarde, Recomendamos https://www.servla.com.br/, não vai se arrepender.
  8. Na época, tivemos que abrir um chamado, pois não foi só esse tema que foi afetado, mas também o outro deles.
  9. Boa noite, Saberia informar se ele terá suporte ao Exim do cPanel e a outros, sem precisar apontar os MXs?
  10. https://www.modulespay.com.br/asaas.nf.php - https://www.whmcs.com/members/verifydomain.php/verifydomain.php O nosso estava assim: Quando forçamos aqui: O sistema do WHMCS está marcando como falsas as licenças de revendedores que não pertencem a eles, mesmo não sendo falsas. Seu modelo suporta Recife-PE ou Jaboatão dos Guararapes -PE?
  11. Entrada, vai de https://spfbl.net/, muitos desses spam, bem foram vírus que entraram.
  12. Teria o URL de indicação? Vamos testar, já que falas que é melhor que o mailbaby, esse tribal.
  13. Agora, você mesmo pode liberar, basta clicar no link cujo eles enviam e aparece no topo liberar, junto no not spam, requer login. E recomendamos usamos o SPF v=spf1 include:flat.outboundspamprotection.com ~all

Informação Importante

Concorda com os nossos termos?

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.