Área de Acesso Reservado

Login inválido.
Password inválida.
×

Weblevel

Blog Weblevel

2 Ago 16


Dica: Limpar cache DNS

404 Not Found

Os servidores DNS (Domain Name System) são um conjunto de infraestruturas responsáveis pela localização e sucessiva tradução em endereços IP dos endereços web que introduzimos nos browsers.

De forma a acelerar o processo de acesso a páginas frequentemente visitadas e consequentemente evitar recorrer sempre aos servidores DNS, o seu computador guarda uma cópia em cache destas tabelas de conversão, voltando só a verificar com os servidores DNS o IP associado ao domínio após um determinado tempo desde a primeira pesquisa.

Isto poderá causar problemas quando existe uma alteração do endereço IP associado ao domínio inserido no browser, conduzindo à apresentação da tão famosa página de erro 404.

De forma a resolver este erro, bastará para isso limpar a cache do computador, um processo que lhe irá demorar menos de um minuto.

Windows:

  • Abra o menu Iniciar e pesquise por cmd e selecione de seguida a opção Linha de comandos;
  • Na janela que irá abrir introduza o seguinte o comando: ipconfig /flushdns e por fim prima ENTER;
  • Por fim introduza exit e prima ENTER e já está, acabou de limpar a sua cache com sucesso!

MacOS:

  • Clique em Aplicações > Utilidades > Terminal;
  • Dependendo da versão de MacOS introduza o seguinte comando:
    • MacOS 10.10.1, 10.10.2, 10.3
      • sudodiscoveryutil mdnsflushcache
    • MacOS 10.7, 10.8, 10.9
      • sudo killall -HUP mDNSResponder
    • MacOS 10.5 e 10.6
      • sudo dscacheutil -flushcache
  • Caso o comando tenha sido executado com sucesso, não irá receber nenhuma mensagem de retorno, bastando apenas fechar o Terminal no fim.

30 Mai 16


SEO – O que é e como o fazer?

Pesquisas no Google

SEO, “Search Engine Optimization” ou em português “Otimização para Motores de Busca”, é o processo de potencializar o seu website de forma a que o mesmo tenha uma maior visibilidade aquando de pesquisas relevantes nos diversos motores de busca (Google, Bing, Yahoo, etc.).

Esta é uma área de máxima importância pois afeta o nível de tráfego orgânico/gratuito que o seu website recebe e como tal não deve ser ignorada.

SEO bem estruturado pode aumentar o ranking do seu website nos resultados de pesquisa e como tal aumentar o número de visitas à sua página web. Para tal basta seguir alguns passos que farão uma diferença enorme a longo prazo:

  1. Crie títulos de página únicos e relevantes – Um título relevante de uma página deve descrever com precisão e de uma forma sucinta o conteúdo da mesma.
    Evite usar o mesmo título para todas as páginas do seu website ou o uso de palavras vagas.
  1. Utilize a description meta tag – Esta meta tag deve conter uma descrição do conteúdo da página em questão pois muitas vezes é utilizada pelos motores de busca como o snipet de descrição dos resultados de pesquisa.
    Evite usar a mesma em todas as páginas ou preenchê-la cheia de palavras chave.
  1. Tente usar URL’s amigas do utilizador – Uma URL que seja facilmente compreensível faz com que seja mais provável que um utilizador clique na mesma.
    Exemplo: em vez de exemplo.com/prod/2542525-433-3 tente usar exemplo.com/produto/cabo-de-rede .

Em termos de conteúdos estes são os pontos principais que deverá prestar atenção, porém os motores de busca também tomam em consideração o desempenho da sua página (quanto tempo leva a carregar e se funciona corretamente) e a experiência do utilizador (a facilidade de navegação do website, se o mesmo é responsivo e se é seguro), por isso não se esqueça de ter em conta estes pontos.

 


18 Mai 16


A importância das passwords

Login Screen

As passwords ou palavras-passe são para a nossa informação o que as chaves são para a porta da nossa casa: protegem a nossa propriedade do resto do mundo. Como tal, devemos agir com alguma seriedade ao escolher uma. Assim como não partilharia a sua chave de casa com uma pessoa estranha, as suas passwords devem ser algo privado de forma a garantir a sua eficácia.

De forma a ajudá-lo da próxima vez que tiver que criar uma password, seguem aqui as nossas recomendações em relação a esta matéria:

  • A sua password deve ter no mínimo 8 caracteres;
  • Deverá conter pelo menos 1 letra maiúscula, 1 caracter especial (ex: @, $, %) e 1 número;
  • Evite usar palavras que podem ser facilmente associadas a si (ex: último nome, clube futebol, cidade natal);
  • Não utilize a mesma palavra-passe em serviços distintos. Em caso de uma eventual falha de segurança de um desses serviços, piratas informáticos poderão ter acesso à sua conta em todo o local que usar a mesma password.

Sugestão: Em vez de usar uma combinação de caracteres “aleatória” que torna-se por vezes complicada de memorizar, porque não usar uma frase longa que incorpora todas as regras referidas anteriormente que é mais facilmente memorável (ex. oiva+baixoemPortugalfoi16%).


10 Mai 16


cPanel | CVE-2016-3714 ImageMagick

xRzG9FjZ

Information

On Tuesday, May 3 2016, ImageMagick announced a vulnerability in all versions of the ImageMagick software. ImageMagick is a software
package commonly used by web services to process images.

Impact

One of the reported vulnerabilities can potentially be exploited for remote code execution (RCE).

Releases

ImageMagick has not released a fix, but plans to publish a new version of ImageMagick with the fixes soon.

cPanel normally releases all builds at once in order to limit the ability to reverse engineer fixes. However, this vulnerability is already widely known and we have seen reports of its use. In this instance, we plan to release builds as soon as they become available.

At this time the following builds are available:
11.56 11.56.0.13
EDGE 11.55.9999.193
CURRENT 11.56.0.13
RELEASE 11.56.0.13

How to determine if your server is up to date

The updated RPMs provided by cPanel will contain a changelog entry with a CVE number. To view this changelog entry run the following command:

rpm -q --changelog cpanel-ImageMagick | grep CVE-2016-3714

The output should resemble below:
– Apply workaround for CVE-2016-3714

What to do if you are not up to date

If your server is not running one of the above versions, update immediately.

To upgrade your server, navigate to WHM’s Upgrade to Latest Version interface (Home >> cPanel >> Upgrade to Latest Version) and click ‘Click to Upgrade’.

To upgrade cPanel from the command line run the following commands:

/scripts/upcp
/scripts/check_cpanel_rpms --fix --long-list

To verify the new cpanel-ImageMagick RPM was installed run the following command:

rpm -q --changelog cpanel-ImageMagick | grep CVE-2016-3714

The output should resemble the following:
– Apply workaround for CVE-2016-3714

Manual mitigation

We will publish builds for 11.54, 11.52 and 11.50 as soon as they become available. For 11.54,  11.52 and 11.50, you can manually mitigate this vulnerability with the following instructions.

Open the following file:
/usr/local/cpanel/3rdparty/etc/ImageMagick-6/policy.xml

Update the file to match the policy example below to disable the EPHEMERAL, URL, HTTPS, MVG, and MSL coders:

<policymap>
<policy domain=”coder” rights=”none” pattern=”EPHEMERAL” />
<policy domain=”coder” rights=”none” pattern=”URL” />
<policy domain=”coder” rights=”none” pattern=”HTTPS” />
<policy domain=”coder” rights=”none” pattern=”MVG” />
<policy domain=”coder” rights=”none” pattern=”MSL” />
</policymap>

How to mitigate the vulnerability for other ImageMagick installations

If you have a local installation of ImageMagick, we recommend that you use a policy file to disable the vulnerable ImageMagick coders. We will attempt use the WHM Autofixer to update the policy.xml file. The global policy for ImageMagick is usually found in the /etc/ImageMagick/policy.xml file. The following policy.xml example disables the coders EPHEMERAL, URL, HTTPS, MVG, and MSL:

<policymap>
<policy domain=”coder” rights=”none” pattern=”EPHEMERAL” />
<policy domain=”coder” rights=”none” pattern=”URL” />
<policy domain=”coder” rights=”none” pattern=”HTTPS” />
<policy domain=”coder” rights=”none” pattern=”MVG” />
<policy domain=”coder” rights=”none” pattern=”MSL” />
</policymap>

 

CVE: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3714
Disclosure: https://www.imagemagick.org/discourse-server/viewtopic.php?f=4&t=29588

For the PGP-Signed version of this document please visit https://news.cpanel.com/wp-content/uploads/2016/05/imagemagick-announcement.signed-4.txt

Credit a Cpanel News


8 Mai 16


EasyApache 3 May 2016 Maintenance Update

xRzG9FjZ

SUMMARY

cPanel, Inc. has released EasyApache 3.32.13 with PHP versions 5.5.35 and 5.6.21. This release addresses vulnerabilities related to CVE-2016-3074. We strongly encourage all PHP 5.5 users to version 5.5.35, and all PHP 5.6 users to upgrade to version 5.6.21.

AFFECTED VERSIONS

All versions of PHP 5.5 through version 5.5.34
All versions of PHP 5.6 through version 5.6.20

SECURITY RATING
The National Vulnerability Database (NIST) has given the following severity ratings to these CVEs:

CVE-2016-3074 – HIGH
PHP 5.5.35
Fixed bug in the GD library related to CVE-2016-3074

PHP 5.6.21
Fixed bug in the GD library related to CVE-2016-3074

SOLUTION
cPanel, Inc. has released EasyApache 3.32.13 with updated versions of PHP 5.5.35 and PHP 5.6.21. Unless you have disabled EasyApache updates, the EasyApache application updates to the latest version when launched. Run EasyApache to rebuild your profile with the latest version of PHP.

REFERENCES
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3074
http://php.net/ChangeLog-5.php

For the PGP-signed message, please see EA 3-32-13 CVE

SUMMARY
cPanel, Inc. has released updated RPMs for EasyApache 4 on May 3, 2016, with PHP versions 5.5.35, 5.6.21, and 7.0.6. This release addresses vulnerabilities related to CVE-2016-3074 and CVE-2016-3078. We strongly encourage all PHP 5.5 users to upgrade to version 5.5.35, all PHP 5.6 users to upgrade to version 5.6.21, and all PHP 7.0 users to upgrade to version 7.0.6.

AFFECTED VERSIONS

All versions of PHP 5.5 through version 5.5.34
All versions of PHP 5.6 through version 5.6.20
All versions of PHP 7.0 through version 7.0.5.

SECURITY RATING
The National Vulnerability Database (NIST) has given the following severity ratings to these CVEs:

CVE-2016-3074 – MEDIUM
PHP 5.5.35
Fixed bug in the GD library related to CVE-2016-3074

PHP 5.6.21
Fixed bug in the GD library related to CVE-2016-3074

PHP 7.0.6
Fixed bug in the GD library related to CVE-2016-3074

CVE-2016-3078 – MEDIUM
PHP 7.0.6
Fixed bug in ZipArchive related to CVE-2016-3078

SOLUTION
cPanel, Inc. has released updated RPMs for EasyApache 4 on May 3, 2016, with updated versions of PHP 5.5.35, PHP 5.6.21, and PHP 7.0.6. Unless you have enabled automatic RPM updates in your cron, update your system with either yum update or WHM’s Run System Update interface.

REFERENCES
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3074
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3078
http://php.net/ChangeLog-5.php
http://www.php.net/ChangeLog-7.php

For the PGP-signed message, please see EA4 2016-5-3 CVE


Older Posts »

Solicite um contato comercial Agendar uma reunião

Agende uma reunião com a nossa área comercial

Nome inválido.
Email inválido.
Telefone inválido.
×