Blog – Zocka http://www.zocka.com.br Hospedagem de Sites e Servidores. Thu, 25 Jan 2018 01:37:27 +0000 pt-BR hourly 1 Suporte via WhatsApp for Business http://www.zocka.com.br/2018/01/suporte-via-whatsapp-for-business/ Thu, 25 Jan 2018 01:37:27 +0000 http://www.zocka.com.br/?p=1778 Para estreitar ainda mais a relação com nossos clientes. Estamos atendendo também (em fase beta) via WhatsApp Business. (19) 999105311 – Piracicaba-SP O atendimento será feito via mensagem de texto. Basta enviar sua mensagem e aguardar o suporte. OBS IMPORTANTE: Solicitações de dados de acesso de servidor e/ou informações sigilosas só poderão ser enviadas para emails de cadastro em nosso painel de cliente.

The post Suporte via WhatsApp for Business appeared first on Zocka.

]]>
Para estreitar ainda mais a relação com nossos clientes.

Estamos atendendo também (em fase beta) via WhatsApp Business.

(19) 999105311 – Piracicaba-SP

O atendimento será feito via mensagem de texto.

Basta enviar sua mensagem e aguardar o suporte.

OBS IMPORTANTE: Solicitações de dados de acesso de servidor e/ou informações sigilosas só poderão ser enviadas para emails de cadastro em nosso painel de cliente.

The post Suporte via WhatsApp for Business appeared first on Zocka.

]]>
Erebus Ransomware e o impacto em servidores linux http://www.zocka.com.br/2017/06/erebus-ransomware-e-o-impacto-em-servidores-linux/ Wed, 21 Jun 2017 04:00:46 +0000 http://www.zocka.com.br/?p=1771 Em 10 de junho, a empresa de hospedagem NAYANA  que está localizada na Coréia do Sul tornou-se uma das mais recentes vítimas de do Ransomware Erebus. 153 de seus servidores Linux foram infectados com uma variante do Ransomware Eresbus (detectada pela Trend Micro como RANSOM_ELFEREBUS.A). O ataque do ransomware afetou os sites, banco de dados e arquivos multimídia de cerca de 3.400 empresas que estavam hospedados nos servidores de hospedagem da NAYANA. No último aviso publicado no site da empresa, parece que os cibercriminosos obrigaram NAYANA a pagar o resgate, eles pagaram o primeiro dos três pagamentos que eles planejam fazer para todas as chaves necessárias para descriptografar os arquivos infectados. No entanto, NAYANA ainda não recebeu a primeira chave de descriptografia. O Eresbus Ransomware ( RANSOM_EREBUS.A ) surgiu em setembro de 2016 sendo distribuído por propagandas (propagandas maliciosas). Os anúncios maliciosos desviaram vítimas para o kit Rig exploit , que infecta os sistemas da vítima com o Ransomware. Esta variante Erebus tem como alvo 423 tipos de arquivos, codifica arquivos com algoritmo de criptografia RSA-2048 e anexa os arquivos afetados com a extensão .ecrypt. Esta versão do Erebus foi observada usando sites comprometidos na Coréia do Sul como seus servidores de comando e controle (C & C). Em fevereiro de 2017, Erebus descobriu que evoluiu e mudou de tática , usando uma técnica que ignora o Controle de Conta de Usuário (UAC) – um recurso do Windows que ajuda a evitar mudanças não autorizadas no sistema – para executar o ransomware com privilégios elevados. Em sua nota de resgate, o Erebus ameaça excluir os arquivos da vítima dentro de 96 horas, a menos que o resgate seja pago. Esta versão (RANSOM_EREBUS.TOR) também exclui backups para evitar que as vítimas recuperem seus arquivos. Erebus Ransomware agora pode infectar servidores A variante que infectou os servidores da NAYANA é o ransomware Erebus portado para servidores Linux. A análise contínua da Trend Micro indica que esta versão usa o algoritmo RSA para criptografar chaves AES; Os arquivos infectados são criptografados com chaves AES exclusivas. Seus mecanismos de persistência incluem a adição de um falso serviço Bluetooth para garantir que o ransomware seja executado mesmo após o sistema ou o servidor ser reiniciado. Ele também emprega o utilitário UNIX cron-a em sistemas operacionais semelhantes a Unix, como o Linux, que agende tarefas por meio de comandos ou scripts de shell – para verificar a cada hora se o ransomware estiver sendo executado. Semelhante ao caso de NAYANA. Esta iteração do Erebus visa 433 tipos de arquivos, alguns dos quais incluem: Documentos do Office (.pptx, .docx, .xlsx) Bancos de dados (.sql, .mdb, .dbf, .odb) Arquivos (.zip, .rar) Arquivos de e-mail (.eml, .msg) Arquivos de projetos relacionados ao site e ao desenvolvedor (.html, .css, .php, .java) Arquivos multimídia (.avi, .mp4) O Erebus não é o primeiro malware criptografador de arquivos direcionados a sistemas Linux, ou mesmo servidores. Linux. O ransomware Linux surgiu em 2014 e foram ramificações de projetos de código aberto supostamente concebidos para fins educacionais. SAMSAM, Petya e Crysis ransomware são apenas algumas conhecidas variaveis por atingir e quebrar segurança de servidores. Enquanto o Linux ransomware não está tão estabelecido ou maduro como o ransomware no Windows, eles ainda podem apresentar um impacto significativo para usuários e especialmente para empresas. Como exemplificado pela NAYANA, o Linux é um sistema operacional muito popular no segmento de servidores. O impacto do ransomware como o Erebus , destaca a importância de proteger os servidores e desktops. Aqui estão algumas das melhores práticas que os administradores de TI e os profissionais de segurança da informação podem adotar para proteger seu sistema. Mantenha o sistema operacional e o servidor atualizado. Uma política de gerenciamento de patches forte deve ser aplicada para garantir que o sistema e o servidor tenham os últimos patches, correções e kernel. Evite ou minimize a adição de repositórios ou pacotes de terceiros ou desconhecidos. Isso limita as vulnerabilidades que os invasores podem usar como pontos de entrada no servidor ou no sistema. Os riscos podem diminuir ainda mais ao remover ou desabilitar componentes ou serviços desnecessários no servidor. Aplique o princípio do mínimo privilégio. Restringir permissões / privilégios também ajuda a mitigar a exposição e outros danos, além de impedir o uso não autorizado. Proteger a rede contra ameaças é uma obrigação para qualquer empresa. A implantação de sistemas de detecção e prevenção de intrusão e firewalls ajuda a identificar, filtrar e bloquear o tráfego, o que pode indicar uma infecção por malware. Por fim, o bom e velho backup…faça backup de seus arquivos (principalmente backup externo). Fonte original da noticia: https://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/erebus-linux-ransomware-impact-to-servers-and-countermeasures

The post Erebus Ransomware e o impacto em servidores linux appeared first on Zocka.

]]>
Em 10 de junho, a empresa de hospedagem NAYANA  que está localizada na Coréia do Sul tornou-se uma das mais recentes vítimas de do Ransomware Erebus.

153 de seus servidores Linux foram infectados com uma variante do Ransomware Eresbus (detectada pela Trend Micro como RANSOM_ELFEREBUS.A). O ataque do ransomware afetou os sites, banco de dados e arquivos multimídia de cerca de 3.400 empresas que estavam hospedados nos servidores de hospedagem da NAYANA.

No último aviso publicado no site da empresa, parece que os cibercriminosos obrigaram NAYANA a pagar o resgate, eles pagaram o primeiro dos três pagamentos que eles planejam fazer para todas as chaves necessárias para descriptografar os arquivos infectados. No entanto, NAYANA ainda não recebeu a primeira chave de descriptografia.

O Eresbus Ransomware ( RANSOM_EREBUS.A ) surgiu em setembro de 2016 sendo distribuído por propagandas (propagandas maliciosas). Os anúncios maliciosos desviaram vítimas para o kit Rig exploit , que infecta os sistemas da vítima com o Ransomware. Esta variante Erebus tem como alvo 423 tipos de arquivos, codifica arquivos com algoritmo de criptografia RSA-2048 e anexa os arquivos afetados com a extensão .ecrypt. Esta versão do Erebus foi observada usando sites comprometidos na Coréia do Sul como seus servidores de comando e controle (C & C).

Em fevereiro de 2017, Erebus descobriu que evoluiu e mudou de tática , usando uma técnica que ignora o Controle de Conta de Usuário (UAC) – um recurso do Windows que ajuda a evitar mudanças não autorizadas no sistema – para executar o ransomware com privilégios elevados. Em sua nota de resgate, o Erebus ameaça excluir os arquivos da vítima dentro de 96 horas, a menos que o resgate seja pago. Esta versão (RANSOM_EREBUS.TOR) também exclui backups para evitar que as vítimas recuperem seus arquivos.

Erebus Ransomware agora pode infectar servidores

A variante que infectou os servidores da NAYANA é o ransomware Erebus portado para servidores Linux. A análise contínua da Trend Micro indica que esta versão usa o algoritmo RSA para criptografar chaves AES; Os arquivos infectados são criptografados com chaves AES exclusivas. Seus mecanismos de persistência incluem a adição de um falso serviço Bluetooth para garantir que o ransomware seja executado mesmo após o sistema ou o servidor ser reiniciado. Ele também emprega o utilitário UNIX cron-a em sistemas operacionais semelhantes a Unix, como o Linux, que agende tarefas por meio de comandos ou scripts de shell – para verificar a cada hora se o ransomware estiver sendo executado. Semelhante ao caso de NAYANA.

Esta iteração do Erebus visa 433 tipos de arquivos, alguns dos quais incluem:

Documentos do Office (.pptx, .docx, .xlsx)
Bancos de dados (.sql, .mdb, .dbf, .odb)
Arquivos (.zip, .rar)
Arquivos de e-mail (.eml, .msg)
Arquivos de projetos relacionados ao site e ao desenvolvedor (.html, .css, .php, .java)
Arquivos multimídia (.avi, .mp4)

O Erebus não é o primeiro malware criptografador de arquivos direcionados a sistemas Linux, ou mesmo servidores. Linux.

O ransomware Linux surgiu em 2014 e foram ramificações de projetos de código aberto supostamente concebidos para fins educacionais. SAMSAM, Petya e Crysis ransomware são apenas algumas conhecidas variaveis por atingir e quebrar segurança de servidores.

Enquanto o Linux ransomware não está tão estabelecido ou maduro como o ransomware no Windows, eles ainda podem apresentar um impacto significativo para usuários e especialmente para empresas. Como exemplificado pela NAYANA, o Linux é um sistema operacional muito popular no segmento de servidores.

O impacto do ransomware como o Erebus , destaca a importância de proteger os servidores e desktops.

Aqui estão algumas das melhores práticas que os administradores de TI e os profissionais de segurança da informação podem adotar para proteger seu sistema.

Mantenha o sistema operacional e o servidor atualizado.

Uma política de gerenciamento de patches forte deve ser aplicada para garantir que o sistema e o servidor tenham os últimos patches, correções e kernel.

Evite ou minimize a adição de repositórios ou pacotes de terceiros ou desconhecidos. Isso limita as vulnerabilidades que os invasores podem usar como pontos de entrada no servidor ou no sistema.

Os riscos podem diminuir ainda mais ao remover ou desabilitar componentes ou serviços desnecessários no servidor.

Aplique o princípio do mínimo privilégio.

Restringir permissões / privilégios também ajuda a mitigar a exposição e outros danos, além de impedir o uso não autorizado.

Proteger a rede contra ameaças é uma obrigação para qualquer empresa.

A implantação de sistemas de detecção e prevenção de intrusão e firewalls ajuda a identificar, filtrar e bloquear o tráfego, o que pode indicar uma infecção por malware.

Por fim, o bom e velho backup…faça backup de seus arquivos (principalmente backup externo).

Fonte original da noticia:

https://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/erebus-linux-ransomware-impact-to-servers-and-countermeasures

The post Erebus Ransomware e o impacto em servidores linux appeared first on Zocka.

]]>
Como usar o CloudFlare no Cpanel http://www.zocka.com.br/2017/01/como-usar-o-cloudflare-no-cpanel/ Tue, 03 Jan 2017 15:34:16 +0000 http://www.zocka.com.br/?p=1747 O CloudFlare é um serviço de CDN que faz cache dos seus dados e e distribui esse cache em vários servidores, com isso melhora o desempenho do servidor e aumenta o desempenho dos sites. Com o CloudFlare ativo os sites podem ter uma melhora no desempenho de 30%, além disso, utilizando o CloudFlare o trafego do site pode ser filtrado, diminuindo o consumo de recursos por redes e computadores zumbis… Como ativar o CloudFlare no Cpanel com Tema Paper_lanter 1 – Acesse o cpanel da conta desejada 2 – Navegue até a categoria software e clique no icone “CloudFlare” 3 – Na tela seguinte, você poderá fazer login (caso já tenha cadastro no CloudFlare) e se não tiver cadastro, basta clicar no link “Sign Up” Se você precisar fazer o cadastro é bem rápido, vai precisar apenas informar uma conta de email e senha…Se já tiver um cadastro, basta informar o email e senha e pronto. 4 – Após fazer login, você deve ativar o CloudFlare clicando no botão “Provision Domain With CNAME Setup” 5 – Depois que ativar o CloudFlare, ele já configura a zona de dns, recomendamos que ative a opção “Enable I’am Under Attack Mode”, isso deve filtrar eventuais ataques e diminuir o consumo excessivo de recursos do site. Após 24 horas ativado, você poderá verificar as estatísticas de acesso. Poderá obter mais informações sobre o uso do CloudFlare nesse Link (Em inglês): https://blog.cloudflare.com/cloudflare-tips-recommended-steps-after-activ/

The post Como usar o CloudFlare no Cpanel appeared first on Zocka.

]]>
O CloudFlare é um serviço de CDN que faz cache dos seus dados e e distribui esse cache em vários servidores, com isso melhora o desempenho do servidor e aumenta o desempenho dos sites. Com o CloudFlare ativo os sites podem ter uma melhora no desempenho de 30%, além disso, utilizando o CloudFlare o trafego do site pode ser filtrado, diminuindo o consumo de recursos por redes e computadores zumbis…

Como ativar o CloudFlare no Cpanel com Tema Paper_lanter

1 – Acesse o cpanel da conta desejada

2 – Navegue até a categoria software e clique no icone “CloudFlare”

3 – Na tela seguinte, você poderá fazer login (caso já tenha cadastro no CloudFlare) e se não tiver cadastro, basta clicar no link “Sign Up”

Se você precisar fazer o cadastro é bem rápido, vai precisar apenas informar uma conta de email e senha…Se já tiver um cadastro, basta informar o email e senha e pronto.

4 – Após fazer login, você deve ativar o CloudFlare clicando no botão “Provision Domain With CNAME Setup”

5 – Depois que ativar o CloudFlare, ele já configura a zona de dns, recomendamos que ative a opção “Enable I’am Under Attack Mode”, isso deve filtrar eventuais ataques e diminuir o consumo excessivo de recursos do site.

Após 24 horas ativado, você poderá verificar as estatísticas de acesso.

Poderá obter mais informações sobre o uso do CloudFlare nesse Link (Em inglês):

https://blog.cloudflare.com/cloudflare-tips-recommended-steps-after-activ/

The post Como usar o CloudFlare no Cpanel appeared first on Zocka.

]]>
Revenda de Hospedagem quais os beneficios? http://www.zocka.com.br/2016/12/revenda-de-hospedagem-quais-os-beneficios/ Tue, 13 Dec 2016 04:00:10 +0000 http://www.zocka.com.br/?p=1742 Uma dúvida muito comum para quem precisa hospedagem multiplos sites é saber se realmente vale a pena contratar uma revenda de hospedagem compartilhada. Nessa publicação, vamos colocar alguns beneficios desse serviço e com isso, poderá avaliar se esse serviço pode atender sua necessidade e expectativa. No exemplo que vamos colocar aqui nessa publicação, estamos utilizando como base o serviço que prestamos. Se você vai hospedar mais de um site, o painel WHM é bem simples e intuitivo de ser utilizado, tem tradução oficial em português e tem integração com os principais gerenciadores financeiros de hospedagem. As ferramentas de gerenciamento de ccontas é completa, poderá criar, suspender, reativar e remover contas de forma bastante intuitiva. Como o cpanel é um dos paineis de hospedagem mais utilizado no mundo, o suporte é o ponto forte desse painel…Consequentemente o cliente final terá um painel completo e ficará satisfeito com suas funcionalidades. Justamente devido sua popularidade, além das funções básicas, a revenda com cpanel, possui uma comunidade expressiva e com isso, existem muitos addons que ajudam a turbinar a revenda de hospedagem. Como parte dessas soluções adicionais são pagas, a revenda de hospedagem torna-se uma vantagem para várias situações justamente devido o pacote de recursos que o usuário terá disponível pagando um valor relativamente baixo. Em nossa revenda de hospedagem por exemplo, temos um sistema de segurança adicional que faz varredura em tempo real de arquivos enviados via CGI ou FTP, com isso, diminuímos o numero de sites explorados de forma significativamente. Um firewall desenvolvido por terceiros, também faz um trabalho excepcional, bloqueando acessos não autorizados após um numero específico de tentativas de acessos a contas de emails, cpanel, ftp e acesso SSH Com isso e com a ferramenta de segurança adicional, nossos servidores não tem contas transformadas em zumbis, onde uma vez infectado, passa a enviar spam e/ou infecta outras contas…Esse comportamento sobrecarrega o servidor, coloca o ip em rbl e a partir dai o servidor passa a ter diversos problemas como problemas de envio de emails, problemas nas entregas dos emails, site offline e problemas de exploração constantemente… A maior vantagem de servidores monitorados por profissionais capacitados é que hoje, a revenda de hospedagem pode ser utilizada por pessoas com pouco conhecimento técnico, prova disso, está em um outro addon que permite a instalação de app com poucos cliques, permite a instalação de gerenciadores de conteúdo, cmd, foruns, sistemas de classificados, lojas virtuais, e diversos outros scripts sem precisar entender de banco de dados… O serviço de email do servidor de revenda de hospedagem, é que o serviço de email tem recursos profissionais, ferramenta anti-spam, filtros e diversas outras ferramentas que possibilita a utilização de emails de forma profissional e com um monitoramento rígido do servidor, não existem problemas de inclusão do ip em rbl, não existem problemas de entrega dos emails nos principais provedores de emails que existem hoje. O painel de hospedagem cpanel em um servidor de revenda, permite vários ajustes, pois trata-se de um painel completo e com ferramentas de uso profissional, como exemplo é possível redirecionar links, administrar emails de forma completa, gerenciar arquivos com ferramenta de compactação e descompactação, ferramentas avançadas de zona de dns, agendamento de tarefas com cronjob, instalação de scripts com poucos cliques, ferramenta anti-virus, gerenciamento de certificado SSL, ferramentas de segurança para proteção de diretorios e imagens… A outra questão que faz a revenda de hospedagem ter mais benefícios que um servidor vps, está na questão do monitoramento, supondo que o serviço seja contratado em uma empresa qualificada, o servidor tem monitoramento e isso permite que você não tenha a necessidade constante de ficar verificando o status do servidor. Tem também a questão do backup, com a experiencia que adquirimos ao longo dos anos, realizamos backups internamente e externamente para manter redundância dos dados…ainda sim, sempre recomendamos aos clientes que mantenha uma cópia do backup e guarde em seu computador ou em outro local diferente do servidor onde está o site. Esses são alguns dos detalhes que faz o servidor de revenda de hospedagem mais interessante que um servidor vps.

The post Revenda de Hospedagem quais os beneficios? appeared first on Zocka.

]]>
Uma dúvida muito comum para quem precisa hospedagem multiplos sites é saber se realmente vale a pena contratar uma revenda de hospedagem compartilhada.

Nessa publicação, vamos colocar alguns beneficios desse serviço e com isso, poderá avaliar se esse serviço pode atender sua necessidade e expectativa.

No exemplo que vamos colocar aqui nessa publicação, estamos utilizando como base o serviço que prestamos.

Se você vai hospedar mais de um site, o painel WHM é bem simples e intuitivo de ser utilizado, tem tradução oficial em português e tem integração com os principais gerenciadores financeiros de hospedagem.

As ferramentas de gerenciamento de ccontas é completa, poderá criar, suspender, reativar e remover contas de forma bastante intuitiva.

Como o cpanel é um dos paineis de hospedagem mais utilizado no mundo, o suporte é o ponto forte desse painel…Consequentemente o cliente final terá um painel completo e ficará satisfeito com suas funcionalidades.

Justamente devido sua popularidade, além das funções básicas, a revenda com cpanel, possui uma comunidade expressiva e com isso, existem muitos addons que ajudam a turbinar a revenda de hospedagem.

Como parte dessas soluções adicionais são pagas, a revenda de hospedagem torna-se uma vantagem para várias situações justamente devido o pacote de recursos que o usuário terá disponível pagando um valor relativamente baixo.

Em nossa revenda de hospedagem por exemplo, temos um sistema de segurança adicional que faz varredura em tempo real de arquivos enviados via CGI ou FTP, com isso, diminuímos o numero de sites explorados de forma significativamente.

Um firewall desenvolvido por terceiros, também faz um trabalho excepcional, bloqueando acessos não autorizados após um numero específico de tentativas de acessos a contas de emails, cpanel, ftp e acesso SSH

Com isso e com a ferramenta de segurança adicional, nossos servidores não tem contas transformadas em zumbis, onde uma vez infectado, passa a enviar spam e/ou infecta outras contas…Esse comportamento sobrecarrega o servidor, coloca o ip em rbl e a partir dai o servidor passa a ter diversos problemas como problemas de envio de emails, problemas nas entregas dos emails, site offline e problemas de exploração constantemente…

A maior vantagem de servidores monitorados por profissionais capacitados é que hoje, a revenda de hospedagem pode ser utilizada por pessoas com pouco conhecimento técnico, prova disso, está em um outro addon que permite a instalação de app com poucos cliques, permite a instalação de gerenciadores de conteúdo, cmd, foruns, sistemas de classificados, lojas virtuais, e diversos outros scripts sem precisar entender de banco de dados…

O serviço de email do servidor de revenda de hospedagem, é que o serviço de email tem recursos profissionais, ferramenta anti-spam, filtros e diversas outras ferramentas que possibilita a utilização de emails de forma profissional e com um monitoramento rígido do servidor, não existem problemas de inclusão do ip em rbl, não existem problemas de entrega dos emails nos principais provedores de emails que existem hoje.

O painel de hospedagem cpanel em um servidor de revenda, permite vários ajustes, pois trata-se de um painel completo e com ferramentas de uso profissional, como exemplo é possível redirecionar links, administrar emails de forma completa, gerenciar arquivos com ferramenta de compactação e descompactação, ferramentas avançadas de zona de dns, agendamento de tarefas com cronjob, instalação de scripts com poucos cliques, ferramenta anti-virus, gerenciamento de certificado SSL, ferramentas de segurança para proteção de diretorios e imagens…

A outra questão que faz a revenda de hospedagem ter mais benefícios que um servidor vps, está na questão do monitoramento, supondo que o serviço seja contratado em uma empresa qualificada, o servidor tem monitoramento e isso permite que você não tenha a necessidade constante de ficar verificando o status do servidor.

Tem também a questão do backup, com a experiencia que adquirimos ao longo dos anos, realizamos backups internamente e externamente para manter redundância dos dados…ainda sim, sempre recomendamos aos clientes que mantenha uma cópia do backup e guarde em seu computador ou em outro local diferente do servidor onde está o site.

Esses são alguns dos detalhes que faz o servidor de revenda de hospedagem mais interessante que um servidor vps.

The post Revenda de Hospedagem quais os beneficios? appeared first on Zocka.

]]>
Resolvendo problemas de ataque no wordpress http://www.zocka.com.br/2016/11/resolver-problemas-de-ataques-ao-wordpress/ Thu, 01 Dec 2016 02:43:46 +0000 http://www.zocka.com.br/?p=1735 Segue abaixo algumas sugestões para resolução de problemas comuns relacionados ao WordPress, principalmente em ambiente compartilhado. Ao contrário dos hacks que se concentram em vulnerabilidades no software, um ataque de força bruta visa ser o método mais simples de acesso a um site: ele tenta nomes de usuário e senhas, repetidamente, até conseguir o acesso. Muitas vezes eles podem ser muito bem sucedidos, quando o usuário utiliza senhas fáceis como essa por exemplo ‘123456’ e nomes de usuários como ‘admin’. Esse é um tipo de ataque ao elo mais fraco da segurança de qualquer site: Você! Devido à natureza desses ataques, seu site passará a consumir muitos recursos do servidor (principalmente consumo de memória), causando problemas de desempenho. Isso ocorre porque o número de solicitações HTTP (que é o número de vezes que alguém visita seu site) é tão alto que o servidor acaba ficando comprometido por falta de recursos… Este tipo de ataque não ocorre somente no WordPress, acontece com vários scripts, mas o WordPress é muito popular e por esse motivo, tem ataques mais frequentes… Abaixo, seguem algumas sugestões para ajudar a proteger o wordpresse resolver problemas comuns Um ponto de ataque comum no WordPress está relacionado a ataques de força bruta direcionados ao arquivo wp-login.php, são feitas muitas tentativas de acesso a força bruta simultâneas, com isso, são geradas diversas requisições do arquivo, consequentemente o servidor perde desempenho ou até fica indisponível devido a falta de recursos. Você pode fazer algumas coisas para se proteger.   Não use o nome de usuário ‘admin’ A maioria dos ataques são direcionadas para o usuário ‘admin’ devido ao fato de que as primeiras versões do WordPress por padrão, sugeria o esse usuário. Se você ainda estiver usando esse nome de usuário, faça uma nova conta, transfira todas as postagens para essa conta e altere ‘admin’ para um novo usuário (ou exclua o usuário admin). Como sugestão, poderá instalar um plugin para auxiliar nessa questão: https://wordpress.org/plugins/admin-renamer-extended/   Utilize Senha Complexa (Senha forte) O objetivo da senha é tornar difícil de adivinhar e difícil para um ataque de força bruta. Muitos geradores de senha automáticos estão disponíveis, que podem ser usados para criar senhas seguras. O WordPress também possui um medidor de força de senha que é mostrado ao alterar sua senha no WordPress. Use isso ao alterar sua senha para garantir que sua força é adequada.   Protegendo o arquivo wp-login.php de ataques Um dos ataques mais comuns de força bruta no wordpress está direcionado ao arquivo wp-login.php, nossa sugestão é que utilize um plugin para resolver essa questão, como esse por exemplo: https://br.wordpress.org/plugins/wp-login-attempt-log/ Ou poderá ver outras sugestões para resolver esse problema no link abaixo: https://codex.wordpress.org/Brute_Force_Attacks#Password_Protect_wp-login.php   Resolvendo problema de ataque ao arquivo admin-ajax.php Se o seu WordPress está recebendo um ataque no arquivo admin-ajax.php, como opção para resolver o problema de sobrecarga causado pela API Heartbeat, é possível desativar ela por completo ou então aumentar o tempo de comunicação que ela efetua. Esse procedimento deverá resolver o problema de ataque ai admin-ajax.php É possivel fazer essa correção utilizando um plugin, por exemplo: https://br.wordpress.org/plugins/heartbeat-control/ Ao instalar ele, é preciso configurar ainda, segue um passo-a-passo: 1. Vá até: Configurações >> Heartbeat Control 2. Na opção “Control heartbeat locations:”, escolha se você quer desativar a API Heartbeat por completo (“Disable everywhere”), desativar apenas na página de administração (“Disable on dashboard page”), permitir apenas na edição de posts (“Allow only on post edit pages”) ou manter como é por padrão (“Use default”). Inicialmente, sugiro que escolha a opção pra desativar por completo, de maneira a diminuir o consumo de recursos desta conta e só deixe de usar ela se tiver algum problema, especialmente com algum plugin instalado, pois alguns poucos usam a API Heartbeat 3. Na opção “Override heartbeat frequency:” escolha o tempo de frequência que a API Heartbeat irá efetuar requisições no servidor. O padrão é a cada 15 segundos, o ideal é deixar no maior tempo possível e verificar se o senhor não tem problemas, principalmente na edição de posts. 4. Clique em “Salvar alterações” para que o plugin entre em ação. ATENÇÃO: Mesmo sendo relativamente seguro, utilize este plugin com cautela, pois existem outros plugins que fazem uso da função API Heartbeat. Ao desativar a função, fique ciente também que alguns recursos do WordPress deixam de funcionar, como o auto salvamento de posts.   Resolvendo taques ao arquivo xmlrpc.php O arquivo xmlrpc.php esta relaciona a API que permite publicar posts, comentários e compartilhamentos por exemplo a partir de aplicativos externos, incluindo o app oficial do WP para Android e iOS. Se você não faz uso desse tipo de acesso externo ou faz com pouca frequência, considere bloquear o acesso dele, poderá ter melhor desempenho em seu site fazendo isso. Uma sugestão, é acrescentar ao .htaccess do seu site o seguinte código. <Files xmlrpc.php> order deny,allow deny from all </Files> Quando precisar usar, poderá comentar as linhas ou simplesmente apagar esse código temporariamente.   Resolvendo consumo excessivo do arquivo wp-cron.php O arquivo wp-cron basicamente realiza tarefas como posts programados, newsletters ou backups por exemplo, fazendo atualizações no conteúdo do site. Sendo assim ele utiliza um script próprio chamado “wp-cron.php”. Nem todo mundo precisa que esse arquivo seja requisitado a todo instante, sendo assim, se o wp-cron.php está consumindo muitos recursos, ou se não é utilizado, poderá desativá-lo e ativar no cron do cpanel por exemplo. Editar o arquivo “wp-config.php” na raiz da instalação do seu WordPress // wp-cron desativado define(‘DISABLE_WP_CRON’, true); Depois acessar o cPanel da conta e clicar no link “Tarefas Cron” Na parte “Adicionar Novo Trabalho Cron”, em “Definições Comuns:” escolher dentre os períodos previamente configurados, que diz exatamente quando o arquivo irá rodar. Se preferir, poderá configurar manualmente nos campos: “Minuto: Hora: Dia: Mês: Dia útil:” DICA: Rodar o script wp-cron.php cerca de uma vez por dia é o suficiente. 4. No campo “Comando:”, digitar: /usr/bin/php -f /home/USUÁRIO/public_html/”se utiliza o wordpress em uma pasta, deverá colocar o caminho completo onde está o arquivo wp-cron.php” >/dev/null OBS: Adicionar “>/dev/null” ao final do comando que deseja agendar no cronjob, evita que o servidor faça envio de emails desnecessários, recomendamos que sempre utilize.

The post Resolvendo problemas de ataque no wordpress appeared first on Zocka.

]]>
Segue abaixo algumas sugestões para resolução de problemas comuns relacionados ao WordPress, principalmente em ambiente compartilhado.

Ao contrário dos hacks que se concentram em vulnerabilidades no software, um ataque de força bruta visa ser o método mais simples de acesso a um site: ele tenta nomes de usuário e senhas, repetidamente, até conseguir o acesso. Muitas vezes eles podem ser muito bem sucedidos, quando o usuário utiliza senhas fáceis como essa por exemplo ‘123456’ e nomes de usuários como ‘admin’.

Esse é um tipo de ataque ao elo mais fraco da segurança de qualquer site: Você!

Devido à natureza desses ataques, seu site passará a consumir muitos recursos do servidor (principalmente consumo de memória), causando problemas de desempenho. Isso ocorre porque o número de solicitações HTTP (que é o número de vezes que alguém visita seu site) é tão alto que o servidor acaba ficando comprometido por falta de recursos…

Este tipo de ataque não ocorre somente no WordPress, acontece com vários scripts, mas o WordPress é muito popular e por esse motivo, tem ataques mais frequentes…

Abaixo, seguem algumas sugestões para ajudar a proteger o wordpresse resolver problemas comuns

Um ponto de ataque comum no WordPress está relacionado a ataques de força bruta direcionados ao arquivo wp-login.php, são feitas muitas tentativas de acesso a força bruta simultâneas, com isso, são geradas diversas requisições do arquivo, consequentemente o servidor perde desempenho ou até fica indisponível devido a falta de recursos. Você pode fazer algumas coisas para se proteger.

 

Não use o nome de usuário ‘admin’
A maioria dos ataques são direcionadas para o usuário ‘admin’ devido ao fato de que as primeiras versões do WordPress por padrão, sugeria o esse usuário. Se você ainda estiver usando esse nome de usuário, faça uma nova conta, transfira todas as postagens para essa conta e altere ‘admin’ para um novo usuário (ou exclua o usuário admin).

Como sugestão, poderá instalar um plugin para auxiliar nessa questão:

https://wordpress.org/plugins/admin-renamer-extended/

 

Utilize Senha Complexa (Senha forte)
O objetivo da senha é tornar difícil de adivinhar e difícil para um ataque de força bruta. Muitos geradores de senha automáticos estão disponíveis, que podem ser usados para criar senhas seguras.

O WordPress também possui um medidor de força de senha que é mostrado ao alterar sua senha no WordPress. Use isso ao alterar sua senha para garantir que sua força é adequada.

 

Protegendo o arquivo wp-login.php de ataques
Um dos ataques mais comuns de força bruta no wordpress está direcionado ao arquivo wp-login.php, nossa sugestão é que utilize um plugin para resolver essa questão, como esse por exemplo:

https://br.wordpress.org/plugins/wp-login-attempt-log/

Ou poderá ver outras sugestões para resolver esse problema no link abaixo:

https://codex.wordpress.org/Brute_Force_Attacks#Password_Protect_wp-login.php

 

Resolvendo problema de ataque ao arquivo admin-ajax.php
Se o seu WordPress está recebendo um ataque no arquivo admin-ajax.php, como opção para resolver o problema de sobrecarga causado pela API Heartbeat, é possível desativar ela por completo ou então aumentar o tempo de comunicação que ela efetua. Esse procedimento deverá resolver o problema de ataque ai admin-ajax.php

É possivel fazer essa correção utilizando um plugin, por exemplo:

https://br.wordpress.org/plugins/heartbeat-control/
Ao instalar ele, é preciso configurar ainda, segue um passo-a-passo:

1. Vá até: Configurações >> Heartbeat Control

2. Na opção “Control heartbeat locations:”, escolha se você quer desativar a API Heartbeat por completo (“Disable everywhere”), desativar apenas na página de administração (“Disable on dashboard page”), permitir apenas na edição de posts (“Allow only on post edit pages”) ou manter como é por padrão (“Use default”). Inicialmente, sugiro que escolha a opção pra desativar por completo, de maneira a diminuir o consumo de recursos desta conta e só deixe de usar ela se tiver algum problema, especialmente com algum plugin instalado, pois alguns poucos usam a API Heartbeat

3. Na opção “Override heartbeat frequency:” escolha o tempo de frequência que a API Heartbeat irá efetuar requisições no servidor. O padrão é a cada 15 segundos, o ideal é deixar no maior tempo possível e verificar se o senhor não tem problemas, principalmente na edição de posts.

4. Clique em “Salvar alterações” para que o plugin entre em ação.

ATENÇÃO: Mesmo sendo relativamente seguro, utilize este plugin com cautela, pois existem outros plugins que fazem uso da função API Heartbeat. Ao desativar a função, fique ciente também que alguns recursos do WordPress deixam de funcionar, como o auto salvamento de posts.

 

Resolvendo taques ao arquivo xmlrpc.php
O arquivo xmlrpc.php esta relaciona a API que permite publicar posts, comentários e compartilhamentos por exemplo a partir de aplicativos externos, incluindo o app oficial do WP para Android e iOS.

Se você não faz uso desse tipo de acesso externo ou faz com pouca frequência, considere bloquear o acesso dele, poderá ter melhor desempenho em seu site fazendo isso.

Uma sugestão, é acrescentar ao .htaccess do seu site o seguinte código.

<Files xmlrpc.php>
order deny,allow
deny from all
</Files>

Quando precisar usar, poderá comentar as linhas ou simplesmente apagar esse código temporariamente.

 

Resolvendo consumo excessivo do arquivo wp-cron.php
O arquivo wp-cron basicamente realiza tarefas como posts programados, newsletters ou backups por exemplo, fazendo atualizações no conteúdo do site.
Sendo assim ele utiliza um script próprio chamado “wp-cron.php”.

Nem todo mundo precisa que esse arquivo seja requisitado a todo instante, sendo assim, se o wp-cron.php está consumindo muitos recursos, ou se não é utilizado, poderá desativá-lo e ativar no cron do cpanel por exemplo.

Editar o arquivo “wp-config.php” na raiz da instalação do seu WordPress

// wp-cron desativado
define(‘DISABLE_WP_CRON’, true);

Depois acessar o cPanel da conta e clicar no link “Tarefas Cron”

Na parte “Adicionar Novo Trabalho Cron”, em “Definições Comuns:” escolher dentre os períodos previamente configurados, que diz exatamente quando o arquivo irá rodar. Se preferir, poderá configurar manualmente nos campos:

“Minuto:
Hora:
Dia:
Mês:
Dia útil:”

DICA: Rodar o script wp-cron.php cerca de uma vez por dia é o suficiente.

4. No campo “Comando:”, digitar:

/usr/bin/php -f /home/USUÁRIO/public_html/”se utiliza o wordpress em uma pasta, deverá colocar o caminho completo onde está o arquivo wp-cron.php” >/dev/null

OBS: Adicionar “>/dev/null” ao final do comando que deseja agendar no cronjob, evita que o servidor faça envio de emails desnecessários, recomendamos que sempre utilize.

The post Resolvendo problemas de ataque no wordpress appeared first on Zocka.

]]>
Teste 30 dias Grátis nossa Revenda de Hospedagem no Brasil http://www.zocka.com.br/2016/06/teste-revenda-de-hospedagem-no-brasil/ Fri, 03 Jun 2016 04:36:09 +0000 http://www.zocka.com.br/?p=1683 Zocka.com.br existe a mais de 10 anos, temos servidores nos maiores data centers e oferecemos serviço de revenda e hospedagem de sites com qualidade e uptime profissional, atendemos nossos clientes no site www.zocka.com.br Nossos servidores são construídos usando a tecnologia mais recente garantindo um ótimo custo beneficio além disso, dispomos de proteção adicional nos servidores que garante mais estabilidade, desempenho e segurança. Nossa empresa é especializada em revenda de hospedagem e hospedagem de sites e nós nos esforçamos para oferecer um excelente nível de serviço para cada um dos nossos clientes. Nossos planos de Revenda de Hospedagem no Brasil são compatíveis com PHP e MySQL, são indicados para empresas de hospedagem que estão iniciando e que já atuam no mercado, além disso recomendamos também a revenda de Hospedagem de Sites Cloud Linux para webdesigners, desenvolvedores web e agências de internet que necessitam hospedar sites ou até mesmo desejam aumentar o seu faturamento, hospedando os sites ou sistemas de seus clientes. Lembramos que seus clientes não saberão que você é um revendedor de nossa empresa, pois você terá DNS próprio. Não perca mais tempo e contrate já um de nossos planos de revenda de Hospedagem no Brasil, somente quem entende de revenda de hospedagem pode oferecer 30 dias Grátis sem compromisso de renovação. Principais características dos nosso planos de revenda de hospedagens: Suporte Técnico 24/7 via ticket Teste grátis de 30 dias, sem compromisso Garantia de Uptime = 99.8% Firewall e Antivirus em todos os servidores Proteção Adicional contra Hackers e Defacers Servidores com Memória DDR3 e HDD SATA 3 cPanel / WHM com CloudLinux sempre atualizados Seletor do PHP (5.2 até 7.0) em todas as contas da revenda Auto Instalador Softaculous disponivel para todos os clientes Plugin CloudFlare CDN Servidores com Backup interno, externo e opcional com acesso via ftp Servidores externos de DNS garantindo maior redundância. Migração Grátis (Imediatamente ou se preferir, poderá agendar para qualquer horário e qualquer dia.) Acesse nosso site e veja nossas ofertas: http://www.zocka.com.br/revenda-de-h…gem-no-brasil/ Revenda Start BR 20GB de espaço em disco Transf. mensal Ilimitada Contas na revenda Ilimitada DNS Próprio (Exemplo: ns1.seusite.com.br) Migração Imediata e Grátis R$44,90/Mês utilize o cupom promocional “30diasfree” Mais informações em: http://www.zocka.com.br/revenda-de-h…gem-no-brasil/   Revenda Premium BR 40GB de espaço em disco Transf. mensal Ilimitada Contas na revenda Ilimitada DNS Próprio (Exemplo: ns1.seusite.com.br) Proteção adicional em tempo real Migração Imediata e Grátis R$54,90/Mês utilize o cupom promocional “30diasfree” Mais informações em: http://www.zocka.com.br/revenda-de-h…gem-no-brasil/   Revenda Pro BR 60GB de espaço em disco Transf. mensal Ilimitada Contas na revenda Ilimitada DNS Próprio (Exemplo: ns1.seusite.com.br) Seletor de PHP 5.2 ao 7.0 Migração Imediata e Grátis R$74,90/Mês utilize o cupom promocional “30diasfree” Mais informações em: http://www.zocka.com.br/revenda-de-h…gem-no-brasil/   Perguntas Frequentes: Posso testar 30 dias grátis? Resposta:Sim, os pedidos são aprovados manualmente e são liberados após verificação. Preenchimento do cadastro consiste em informar Nome completo + cpf ou Razão social + cnpj + nome do responsável, deverá obrigatoriamente informar um telefone de contato, preenchimento de endereço incompleto ou inválido nos faz acreditar que trata-se de uma fraude e o pedido não será aceito nem mesmo se for corrigido posteriormente. Posso Hospedar: comunidade wap? jogos? blog warez? blog com filmes em outros servidores? Conteúdo racista ou preconceituoso? Blog p/ falar mal de religiosos? Site para baixar músicas que estão em outros servidores? Site para baixar séries que estão em outros servidores? Resposta:Não é permitido, se um site dentro da sua revenda tiver alguma das características explicadas acima e/ou o conteúdo do site for proibido, você será advertido e terá um período para remover o site em questão e em alguns casos o site dentro de sua revenda é suspenso imediatamente. Posso enviar e-mail marketing? Resposta:Não, nossos servidores tem um limite de 200 emails por hora (Que devem ser utilizados para uso regular), Não é permitido o uso de relay externos, envio de emails por formulários deverá ser autenticado. Sites que tentam insistir no envio de email em massa tem o limite alterado p/ 100, 50 e até 20 emails por hora e suspensos em alguns casos, além da sua revenda ser advertida para resolver o problema. Como é feito o atendimento? Resposta:Possuímos atendimento via telefone, suporte prioritário via ticket e e-mail também. Posso fazer upgrade ou donwgrade de um novo plano de revenda no futuro? Resposta:Sim, poderá escolher o plano desejado e solicitar via suporte a mudança, será feita em poucos minutos após o atendimento de um dos nossos operadores. Estou em dúvida se contrato uma revenda ou um vps, qual seria mais indicado p/ mim? Resposta:Se você não tiver experiencia em gerenciamento de servidores linux certamente vai optar por nossa revenda, pois fazemos o gerenciamento necessário no servidor, as atualizações de scripts são feitas constantemente e atualizações de segurança também, além disso temos redundância de backup, servidor de dns no Brasil e com o sistema de proteção adicional você terá mais segurança ainda com seus sites e só deve dedicar o seu tempo em criar as contas dos seus clientes, se você colocar na ponta do lápis o valor do vps + scripts de segurança, + o tempo que você vai precisar se dedicar no gerenciamento do servidor + questões relacionadas a backup, situações cotidiana onde é preciso descobrir contas que estão abusando de recursos, contas que estão fazendo envio de email em massa, entre outras situações corriqueiras…por mais barato que seja o vps talvez não seja uma solução viável p/ seu negócio. Se tiver dúvidas, envie MP ou entre em contato pelo nosso site: https://painel.zocka.com.br/submitticket.php

The post Teste 30 dias Grátis nossa Revenda de Hospedagem no Brasil appeared first on Zocka.

]]>
Zocka.com.br existe a mais de 10 anos, temos servidores nos maiores data centers e oferecemos serviço de revenda e hospedagem de sites com qualidade e uptime profissional, atendemos nossos clientes no site www.zocka.com.br

Nossos servidores são construídos usando a tecnologia mais recente garantindo um ótimo custo beneficio além disso, dispomos de proteção adicional nos servidores que garante mais estabilidade, desempenho e segurança.

Nossa empresa é especializada em revenda de hospedagem e hospedagem de sites e nós nos esforçamos para oferecer um excelente nível de serviço para cada um dos nossos clientes.

Nossos planos de Revenda de Hospedagem no Brasil são compatíveis com PHP e MySQL, são indicados para empresas de hospedagem que estão iniciando e que já atuam no mercado, além disso recomendamos também a revenda de Hospedagem de Sites Cloud Linux para webdesigners, desenvolvedores web e agências de internet que necessitam hospedar sites ou até mesmo desejam aumentar o seu faturamento, hospedando os sites ou sistemas de seus clientes. Lembramos que seus clientes não saberão que você é um revendedor de nossa empresa, pois você terá DNS próprio. Não perca mais tempo e contrate já um de nossos planos de revenda de Hospedagem no Brasil, somente quem entende de revenda de hospedagem pode oferecer 30 dias Grátis sem compromisso de renovação.
Principais características dos nosso planos de revenda de hospedagens:

Suporte Técnico 24/7 via ticket
Teste grátis de 30 dias, sem compromisso
Garantia de Uptime = 99.8%
Firewall e Antivirus em todos os servidores
Proteção Adicional contra Hackers e Defacers
Servidores com Memória DDR3 e HDD SATA 3
cPanel / WHM com CloudLinux sempre atualizados
Seletor do PHP (5.2 até 7.0) em todas as contas da revenda
Auto Instalador Softaculous disponivel para todos os clientes
Plugin CloudFlare CDN
Servidores com Backup interno, externo e opcional com acesso via ftp
Servidores externos de DNS garantindo maior redundância.
Migração Grátis (Imediatamente ou se preferir, poderá agendar para qualquer horário e qualquer dia.)
Acesse nosso site e veja nossas ofertas: http://www.zocka.com.br/revenda-de-h…gem-no-brasil/

Revenda Start BR
20GB de espaço em disco
Transf. mensal Ilimitada
Contas na revenda Ilimitada
DNS Próprio (Exemplo: ns1.seusite.com.br)
Migração Imediata e Grátis

R$44,90/Mês utilize o cupom promocional “30diasfree”

Mais informações em: http://www.zocka.com.br/revenda-de-h…gem-no-brasil/

 

Revenda Premium BR
40GB de espaço em disco
Transf. mensal Ilimitada
Contas na revenda Ilimitada
DNS Próprio (Exemplo: ns1.seusite.com.br)
Proteção adicional em tempo real
Migração Imediata e Grátis

R$54,90/Mês utilize o cupom promocional “30diasfree”

Mais informações em: http://www.zocka.com.br/revenda-de-h…gem-no-brasil/

 

Revenda Pro BR
60GB de espaço em disco
Transf. mensal Ilimitada
Contas na revenda Ilimitada
DNS Próprio (Exemplo: ns1.seusite.com.br)
Seletor de PHP 5.2 ao 7.0
Migração Imediata e Grátis

R$74,90/Mês utilize o cupom promocional “30diasfree”

Mais informações em: http://www.zocka.com.br/revenda-de-h…gem-no-brasil/

 

Perguntas Frequentes:

Posso testar 30 dias grátis?
Resposta:Sim, os pedidos são aprovados manualmente e são liberados após verificação. Preenchimento do cadastro consiste em informar Nome completo + cpf ou Razão social + cnpj + nome do responsável, deverá obrigatoriamente informar um telefone de contato, preenchimento de endereço incompleto ou inválido nos faz acreditar que trata-se de uma fraude e o pedido não será aceito nem mesmo se for corrigido posteriormente.

Posso Hospedar: comunidade wap? jogos? blog warez? blog com filmes em outros servidores? Conteúdo racista ou preconceituoso? Blog p/ falar mal de religiosos? Site para baixar músicas que estão em outros servidores? Site para baixar séries que estão em outros servidores?
Resposta:Não é permitido, se um site dentro da sua revenda tiver alguma das características explicadas acima e/ou o conteúdo do site for proibido, você será advertido e terá um período para remover o site em questão e em alguns casos o site dentro de sua revenda é suspenso imediatamente.

Posso enviar e-mail marketing?
Resposta:Não, nossos servidores tem um limite de 200 emails por hora (Que devem ser utilizados para uso regular), Não é permitido o uso de relay externos, envio de emails por formulários deverá ser autenticado. Sites que tentam insistir no envio de email em massa tem o limite alterado p/ 100, 50 e até 20 emails por hora e suspensos em alguns casos, além da sua revenda ser advertida para resolver o problema.

Como é feito o atendimento?
Resposta:Possuímos atendimento via telefone, suporte prioritário via ticket e e-mail também.

Posso fazer upgrade ou donwgrade de um novo plano de revenda no futuro?
Resposta:Sim, poderá escolher o plano desejado e solicitar via suporte a mudança, será feita em poucos minutos após o atendimento de um dos nossos operadores.

Estou em dúvida se contrato uma revenda ou um vps, qual seria mais indicado p/ mim?
Resposta:Se você não tiver experiencia em gerenciamento de servidores linux certamente vai optar por nossa revenda, pois fazemos o gerenciamento necessário no servidor, as atualizações de scripts são feitas constantemente e atualizações de segurança também, além disso temos redundância de backup, servidor de dns no Brasil e com o sistema de proteção adicional você terá mais segurança ainda com seus sites e só deve dedicar o seu tempo em criar as contas dos seus clientes, se você colocar na ponta do lápis o valor do vps + scripts de segurança, + o tempo que você vai precisar se dedicar no gerenciamento do servidor + questões relacionadas a backup, situações cotidiana onde é preciso descobrir contas que estão abusando de recursos, contas que estão fazendo envio de email em massa, entre outras situações corriqueiras…por mais barato que seja o vps talvez não seja uma solução viável p/ seu negócio.

Se tiver dúvidas, envie MP ou entre em contato pelo nosso site: https://painel.zocka.com.br/submitticket.php

The post Teste 30 dias Grátis nossa Revenda de Hospedagem no Brasil appeared first on Zocka.

]]>
Está precisando de um servidor VPS? Que tal testar o nosso por 07 dias? http://www.zocka.com.br/2015/09/esta-precisando-de-um-servidor-vps-que-tal-testar-o-nosso-por-07-dias/ Wed, 30 Sep 2015 01:25:34 +0000 http://www.zocka.com.br/?p=1620 Temos servidores VPS com Ubuntu, Debian, Centos e outros sistemas operacionais com acesso completo! Se precisar instalar Cpanel, poderá adquirir a licença conosco com um valor competitivo e podemos fazer a configuração de Otimização e Segurança sem nenhum custo. Poderá testar nosso serviço por 07 dias sem compromisso e havendo interesse em contratar, temos servidor a partir de R$69,90 por mês com acesso do usuário root e SSH. Para contratar, basta acessar o link: http://www.zocka.com.br/servidor-vps/

The post Está precisando de um servidor VPS? Que tal testar o nosso por 07 dias? appeared first on Zocka.

]]>
Temos servidores VPS com Ubuntu, Debian, Centos e outros sistemas operacionais com acesso completo!

Se precisar instalar Cpanel, poderá adquirir a licença conosco com um valor competitivo e podemos fazer a configuração de Otimização e Segurança sem nenhum custo.

Poderá testar nosso serviço por 07 dias sem compromisso e havendo interesse em contratar, temos servidor a partir de R$69,90 por mês com acesso do usuário root e SSH.

Para contratar, basta acessar o link: http://www.zocka.com.br/servidor-vps/

The post Está precisando de um servidor VPS? Que tal testar o nosso por 07 dias? appeared first on Zocka.

]]>
Vulnerabilidade 0-day crítica no WordPress http://www.zocka.com.br/2015/04/vulnerabilidade-0-day-critica-no-wordpress-3/ Mon, 27 Apr 2015 19:56:57 +0000 http://www.zocka.com.br/?p=1583 Olá Pessoal, Sim, infelizmente você leu certo: uma vulnerabilidade 0-day crítica, que afeta o sistema de comentários do WordPress pode comprometer o seu site (Se utiliza esse gerenciador de conteúdo). Meu site pode estar comprometido? Se o seu site utiliza WordPress e permite aos usuários postar comentários, através do sistema WordPress, você está em risco. Um invasor pode explorar o sistema de comentários do seu site armazenados códigos no banco de dados para inserir scripts maliciosos nele. Permitindo infectar os visitantes do site com malware, injetar SEO spam ou até mesmo inserir backdoor no código do site, para evitar este problema, você tem duas opções. 1 – Deve desativar o sistema de comentários em seu site com WordPress. 2 – Atualizar o WordPress para última versão (No momento em que essa publicação foi postada, saiu a atualização emergencial 4.2.1 do WordPress.

The post Vulnerabilidade 0-day crítica no WordPress appeared first on Zocka.

]]>
Olá Pessoal,

Sim, infelizmente você leu certo: uma vulnerabilidade 0-day crítica, que afeta o sistema de comentários do WordPress pode comprometer o seu site (Se utiliza esse gerenciador de conteúdo).

Meu site pode estar comprometido?

Se o seu site utiliza WordPress e permite aos usuários postar comentários, através do sistema WordPress, você está em risco.

Um invasor pode explorar o sistema de comentários do seu site armazenados códigos no banco de dados para inserir scripts maliciosos nele.

Permitindo infectar os visitantes do site com malware, injetar SEO spam ou até mesmo inserir backdoor no código do site, para evitar este problema, você tem duas opções.

1 – Deve desativar o sistema de comentários em seu site com WordPress.

2 – Atualizar o WordPress para última versão (No momento em que essa publicação foi postada, saiu a atualização emergencial 4.2.1 do WordPress.

The post Vulnerabilidade 0-day crítica no WordPress appeared first on Zocka.

]]>
Como bloquear bots de busca pelo .htaccess http://www.zocka.com.br/2015/02/como-bloquear-bots-de-busca-pelo-htaccess/ Fri, 06 Feb 2015 00:01:24 +0000 http://www.zocka.com.br/?p=1513 Neste pequeno tutorial, vou explicar como bloquear bots de busca pelo arquivo .htaccess de maneira muito simples. – O que são bots de busca? bots ou robôs de busca são programas/scripts que visitam websites pela Internet de maneira automática, vasculhando informações para algum tipo de catálogo, normalmente de sites de busca. Por exemplo, o Google possui seu próprio bot, o Googlebot. Eles também são chamados de Web crawlers. O problema que nem todos são seguros e bem-intencionados, muitos são utilizados para tentar buscar informações confidenciais de websites e são estes bots que devemos impedir que visitem nosso domínio. – Como editar o arquivo .htaccess para proceder com os bloqueios O arquivo .htaccess é um arquivo de configuração do Apache, onde você poderá incluir várias configurações adicionais para sua conta na Zocka. Você deve criar um arquivo exatamente com o nome .htaccess (sem nada antes do ponto) e incluir o seguinte código: RewriteEngine On RewriteCond %{HTTP_USER_AGENT} ^GetRight [OR] RewriteCond %{HTTP_USER_AGENT} ^Image\ Stripper [OR] RewriteCond %{HTTP_USER_AGENT} ^NetSpider [OR] RewriteCond %{HTTP_USER_AGENT} ^Xaldon\ WebSpider [OR] RewriteCond %{HTTP_USER_AGENT} ^Zeus RewriteRule ^.* - [F,L] — A primeira e a segunda linha do código acima são sempre iguais. Este é um código de exemplo para bloqueio de alguns bots, para entender bem o seu funcionamento, segue abaixo a explicação do funcionamento de uma linha: RewriteCond %{HTTP_USER_AGENT} – Esta parte é sempre igual ^GetRight – Aqui você vai definir o nome do bot, que no caso é o “GetRight” (sem aspas). Sempre use o sinal de acento circunflexo (^) antes do nome do bot. [OR] – Aqui você está informando que na linha de baixo irá ser incluído mais um bot. Quando for o último (como o Zeus do exemplo acima), não coloque o [OR] Uma lista atualizada de bots maliciosos pode ser encontrada no seguinte endereço: http://www.botreports.com/badbots/index.shtml Em caso de dúvidas, não deixe de entrar em contato com nosso suporte pelo link: http://painel.zocka.com.br/contact.php

The post Como bloquear bots de busca pelo .htaccess appeared first on Zocka.

]]>
bots_busca

Neste pequeno tutorial, vou explicar como bloquear bots de busca pelo arquivo .htaccess de maneira muito simples.

– O que são bots de busca?

bots ou robôs de busca são programas/scripts que visitam websites pela Internet de maneira automática, vasculhando informações para algum tipo de catálogo, normalmente de sites de busca. Por exemplo, o Google possui seu próprio bot, o Googlebot.

Eles também são chamados de Web crawlers.

O problema que nem todos são seguros e bem-intencionados, muitos são utilizados para tentar buscar informações confidenciais de websites e são estes bots que devemos impedir que visitem nosso domínio.

– Como editar o arquivo .htaccess para proceder com os bloqueios

O arquivo .htaccess é um arquivo de configuração do Apache, onde você poderá incluir várias configurações adicionais para sua conta na Zocka.

Você deve criar um arquivo exatamente com o nome .htaccess (sem nada antes do ponto) e incluir o seguinte código:

RewriteEngine On
RewriteCond %{HTTP_USER_AGENT} ^GetRight [OR]
RewriteCond %{HTTP_USER_AGENT} ^Image\ Stripper [OR]
RewriteCond %{HTTP_USER_AGENT} ^NetSpider [OR]
RewriteCond %{HTTP_USER_AGENT} ^Xaldon\ WebSpider [OR]
RewriteCond %{HTTP_USER_AGENT} ^Zeus
RewriteRule ^.* - [F,L]

— A primeira e a segunda linha do código acima são sempre iguais.

Este é um código de exemplo para bloqueio de alguns bots, para entender bem o seu funcionamento, segue abaixo a explicação do funcionamento de uma linha:

RewriteCond %{HTTP_USER_AGENT} – Esta parte é sempre igual

^GetRight – Aqui você vai definir o nome do bot, que no caso é o “GetRight” (sem aspas). Sempre use o sinal de acento circunflexo (^) antes do nome do bot.

[OR] – Aqui você está informando que na linha de baixo irá ser incluído mais um bot. Quando for o último (como o Zeus do exemplo acima), não coloque o [OR]

Uma lista atualizada de bots maliciosos pode ser encontrada no seguinte endereço:

http://www.botreports.com/badbots/index.shtml

Em caso de dúvidas, não deixe de entrar em contato com nosso suporte pelo link:

http://painel.zocka.com.br/contact.php

The post Como bloquear bots de busca pelo .htaccess appeared first on Zocka.

]]>
Resolvendo problema de conexão com o novo filezilla http://www.zocka.com.br/2015/01/resolvendo-problema-de-conexao-com-o-novo-filezilla/ Mon, 19 Jan 2015 14:59:38 +0000 http://www.zocka.com.br/?p=1488 Olá Pessoal, Já fazem alguns dias que recebemos relatos de clientes informando problemas no acesso ao ftp com a nova versão do filezilla. Até que fizéssemos esse post. A opção mais rápida de resolver o problema era simplesmente instalar uma versão mais antiga do programa. Para quem prefere utilizar a versão nova do filezilla, segue abaixo um passo-a-passo para resolver o problema: Com o filezilla aberto, clique no menu “arquivo” e depois em “Gerenciador de Sites” (Se preferir, poderá utilizar Ctrl + S) Quando estiver com a janela de gerenciador de sites aberta basta selecionar a conta que está configurada, (lembrando que deverá preencher o host com o domínio ou ip do servidor e na porta, você deve usar a porta 21), na opção “criptografia“, você precisa mudar para “Only use plain FTP (insecure)“. Segue imagem de exemplo: Depois disso, basta clicar em OK que deverá conseguir fazer a conexão de forma esperada.   Por qual motivo ocorre esse problema com a nova versão do filezilla? Por padrão, a nova versão do filezilla está configurada para fazer conexão com criptografia, então ele tenta se conectar a porta segura do servidor. A porta segura padrão nos servidores de hospedagem é 22, mas como essa porta recebe muitos ataques, muitos provedores alteram essa porta e não divulgam por razões de segurança.   Você poderá baixar o filezilla neste link abaixo: https://filezilla-project.org/download.php?show_all=1

The post Resolvendo problema de conexão com o novo filezilla appeared first on Zocka.

]]>
Olá Pessoal,

Já fazem alguns dias que recebemos relatos de clientes informando problemas no acesso ao ftp com a nova versão do filezilla.

Até que fizéssemos esse post. A opção mais rápida de resolver o problema era simplesmente instalar uma versão mais antiga do programa.

Para quem prefere utilizar a versão nova do filezilla, segue abaixo um passo-a-passo para resolver o problema:

Com o filezilla aberto, clique no menu “arquivo” e depois em “Gerenciador de Sites” (Se preferir, poderá utilizar Ctrl + S)

Quando estiver com a janela de gerenciador de sites aberta basta selecionar a conta que está configurada, (lembrando que deverá preencher o host com o domínio ou ip do servidor e na porta, você deve usar a porta 21), na opção “criptografia“, você precisa mudar para “Only use plain FTP (insecure)“.

Segue imagem de exemplo:

criptografia

Depois disso, basta clicar em OK que deverá conseguir fazer a conexão de forma esperada.

 

Por qual motivo ocorre esse problema com a nova versão do filezilla?

Por padrão, a nova versão do filezilla está configurada para fazer conexão com criptografia, então ele tenta se conectar a porta segura do servidor.

A porta segura padrão nos servidores de hospedagem é 22, mas como essa porta recebe muitos ataques, muitos provedores alteram essa porta e não divulgam por razões de segurança.

 

Você poderá baixar o filezilla neste link abaixo:

https://filezilla-project.org/download.php?show_all=1

The post Resolvendo problema de conexão com o novo filezilla appeared first on Zocka.

]]>