Pesquisar na Comunidade
Mostrando resultados para as tags ''security''.
Encontrado 4 registros
-
A gigante do comércio eletrônico recentemente lançou uma advertência para sites de comércio eletrônico realizar atualizações o mais rápido possível para evitar ataques. A plataforma que muitas lojas virtuais ao redor do mundo utiliza diariamente, é o alvo favorito do coletivo Magecart de grupos de ameaças que desnatam cartões de crédito clonado. A popular plataforma de comércio eletrônico Magento esta incentivando os administradores da Web a instalar sua mais recente atualização de segurança para se defender contra ataques maliciosos que possam explorar uma vulnerabilidade crítica à execução remota de código. Embora a empresa não tenha especificado quais tipos de ataques em potencial os sites deveriam se preocupar (Threatpost entrou em contato para comentar sobre isso), o Magento é um alvo comum para a associação de grupos de ameaças Magecart , que compromete sites construídos em e-commerce sem patches. plataformas para injetar scripts de leitura de cartões nas páginas de checkout. Os scripts roubam os detalhes do cartão de pagamento dos clientes e outras informações inseridas nos campos da página. A vulnerabilidade ( CVE-2019-8144 ), que possui uma classificação de gravidade de 10 em 10 na escala CVSS v.3, pode permitir que um usuário não autenticado insira uma carga maliciosa no site de um comerciante através dos métodos de modelo do Page Builder e execute isto. O Page Builder permite que os sites projetem atualizações de conteúdo, visualizem-nas ao vivo e planejem que sejam publicadas. O bug existe especificamente na função de visualização. A falha afeta o Magento 2.3 e foi corrigida no Magento e-commerce 2.3.3 com o patch apenas de segurança 2.3.2-p2, lançado em outubro . A empresa alertou que o patch terá o efeito colateral de "impedir que os administradores visualizem pré-visualizações de produtos, blocos e blocos dinâmicos"; mas disse que reativará a funcionalidade de visualização o mais rápido possível. “Recomendamos que todos os comerciantes, mesmo aqueles que já fizeram o upgrade para o 2.3.3 ou tenham aplicado o patch apenas de segurança 2.3.2-p2, revisem a segurança do site Magento para confirmar que não estavam potencialmente comprometidos antes da atualização”, Piotr Kaminski da equipe de segurança do Magento escreveu em uma postagem em 11/11/2019." A aplicação dessa correção ou atualização, ajudará a defender sua loja contra possíveis ataques daqui para frente, mas não abordará os efeitos de um ataque anterior. A mesma atualização corrige várias outras falhas críticas de execução remota com uma pontuação CVSS v.3, igual a 9 ou acima, além de problemas de script entre sites (CSS). O aviso ocorre quando a atividade e a infraestrutura do Magecart continuam saturando a web. De acordo com a análise do RiskIQ no mês passado, agora existem 573 domínios de comando e controle (C2) conhecidos para o grupo, com cerca de 10.000 hosts carregando ativamente esses domínios. Ao todo, o RiskIQ detectou quase 2 milhões (2.086.529) de instâncias dos binários javaScript da Magecart, com mais de 18.000 hosts de comércio eletrônico violados diretamente. "É lamentável que esse tipo de ataque ainda seja bem-sucedido, embora uma atenuação seja bastante direta", disse Mounir Hahad, chefe do Juniper Threat Labs da Juniper Networks, por e-mail." Como último recurso, os proprietários de sites devem verificar periodicamente a integridade de seu código de script, o que pode ser tão simples quanto calcular uma soma de verificação a cada poucos minutos para procurar uma mudança inesperada." Quais são os principais riscos para as empresas modernas na era de pico de violações de dados? A Delta Servers está constantemente atualizando os sistemas de segurança para essa plataforma e-commerce, recomendamos que façam o mesmo.
-
2
-
- magento
- vulnerabilidades
- (e 2 mais)
-
Saudações! Amigos, tenho o ConfigServer Security & Firewall no meu servidor e não sei como liberar o acesso do plugin contra spamm em comentários, o Akismet do Wordpress, aos servidores Akismet, alguém pode ajudar? Li este artigo no Blog do Akismet e tentei fazer isso no csf.allow: Não funcionou... então, tentei deste jeito: Mas também não funcionou... O que me sugerem? Preciso muito do plugin Akismet funcionando pois me ajuda horrores no combate a Spammers nos comentários. Desde já, obrigado.
-
Caros amigos, o que acham, é aconselhável para a segurança do servidor (VPS) usar um anti-vírus como o ClamAV? Não sei ao certo sobre seu funcionamento, se ele protege em tempo real o servidor ou se apenas as pastas dos usuários (contas hospedadas) ou ainda, se só faz a varredura via cPanel quando solicitado... Aconselham o uso? Tenho atualmente tenho no VPS (somente para sites próprios, 15 no total) 2x 2.0Ghz + 2 Gb RAM... o uso de memória passou de 30% para 40% com o ClamAV, nada muito significativo na minha opinião, se realmente compensar no quesito segurança.
- 3 respostas
-
- antivirus
- anti-virus
- (e 4 mais)
-
Olá amigos! Desde 2007, quando comecei a trabalhar com hospedagem, depois revenda, vps e agora dedicado, fui atacado, quando ainda contratava plano de revenda compartilhada, por 2 ocasiões onde hackers substituíram todos os "index" por páginas personalizadas. Nestas 2 vezes, a mensagem deixada tinha haver com o Islamismo e geralmente a partir de países do oriente médio. Quando passei a ter acesso Root e poder configurar o Firewall, comecei a pensar se não vale a pena bloquear o acesso à países reconhecidamente origens de ataques hackers. Configuro meu CSF para bloquear IPs quando a tentativa de login dos principais serviços (SSH, FTP, Email, etc) falham por 5 vezes consecutivas. Pelo log, 80% vêm da ásia e oriente médio, sendo este último, responsável pela maior parte das tentativas de login ao servidor. Como 90% do público alvo é brasileiro, sendo 4% português e os 6% restantes de vários países, geralmente formados por EUA e Europa, com excessão da China e Japão, tenho interesse em bloquear no CSF o acesso à alguns países como Iraque, Arábia, Emirados, Afeganistão, Azerbaijão, etc... o que me dizem? Ou seria interessante, talvez, bloquear TODOS os acessos de países, fora o Brasil, para determinados serviços, como o SSH ou WHM, por exempo, através do bloqueio das portas que estes serviços usam, para determinados países, o que acham? Fora a minha experiência, que não é muito vasta, onde poderia encontrar relatos ou estatísticas com os principais países de onde se originam os ataques? Desde já, obrigado.