Držitelé generických domén: pozor na verifikační email

By

icannlogoNezisková organizace ICANN, zaštiťující všechny generické (.com, .net, .org, .info, .biz, .name) a nové domény prvního řádu, uvedla minulý rok aktualizovanou sadu pravidel pro tyto typy domén s názvem 2013 Registrar Accreditation Agreement. Jeho součástí je i sekce WHOIS ACCURACY PROGRAM SPECIFICATION, která vyžaduje kontrolu správnosti údajů a jejich potvrzení, případně změnu.

Tato změna pravidel, jejíž potvrzení vyžaduje ICANN po svých akreditovaných registrátorech, je určená přímo pro držitele domén. Na pozoru by se měli mít především držitelé generických domén:

  • které byly zaregistrovány od 1. ledna 2014
  • u nichž došlo od 1. ledna 2014 k transferu
  • u jejichž kontaktních údajů došlo od 1. ledna 2014 ke změně

Pokud máte generickou doménu registrovanou před 1. lednem 2014 a letos jste na ní žádné změny nedělali, ani jste ji nikam nepřesouvali, nutnost potvrdit verifikační email se vás netýká. Jakmile ale u generické domény transfer nebo změnu kontaktu provedete, s největší pravděpodobností se verifikačnímu emailu nevyhnete. Stejně tak se to bude týkat všech nově zaregistrovaných generických domén a nových koncovek.

Email, který přijde buď od domena.cz nebo od csl-registrar.com a bude pravděpodobně v angličtině, je nezbytně nutné potvrdit do několika dnů. Jinak dojde k nasměrování domény na servery registrátora, kde už dojde k nahrazení vašeho webu speciální stránkou s veškerým potřebným vysvětlením. Vedle něj tam dole najdete i tlačítko pro opětované zaslání verifikačního emailu na email držitele domény.

Verifikační email nelze zaslat jinam, než na email držitele domény – pokud tedy zjistíte, že email držitele není aktuální a nemáte k němu přístup, napište nám. O změnu se společně postaráme. Své kontaktní údaje u domén vždy jednou za čas prověřujte a udržujte je aktuální. Jedině tak se vyhnete nepříjemným překvapením ve formě nefunkčního emailu, který pak musíte měnit přes papírový formulář s úředně ověřeným podpisem.


Pozor na spam z vaší vlastní domény

By

Možná se také řadíte mezi uživatele, kterým v posledních dnech přišla zpráva z povědomé adresy. Mohla vypadat jako debt@vasevlastnidomena.cz a nabádat vás ke splacení dluhu. Nelekejte se, přílohu ve formátu .zip neotevírejte a email s klidným svědomím smažte.

Vedle podivné přílohy, obvykle špatné češtiny a vůbec podezřelého obsahu je dobrým indikátorem rozpoznání spamu odesílatel. Známé firmy á la nigerijský “obchodník”, londýnský “bankéř” nebo činský spambot to tentokrát nejsou. Píše vám vaše vlastní doména a navíc umí docela slušně česky.

Ke zneužití vaší domény nedošlo

Není potřeba si měnit heslo, s vaší doménou se nic nestalo. Nemusíte být totiž počítačový odborník, abyste mohli odeslat email vydávající se za někoho jiného.

Naopak. Jde o standardní funkci emailových klientů a například v Thunderbirdu ji najdete ve Správci identit. Je až nebezpečně jednoduché odeslat email, který bude vypadat jako by ho odeslal například váš šéf. Stačí v nastavení vašeho účtu nastavit jeho Identitu.

Pokud by vám někdo na takový email odepsal, neskončila by zpráva ve vaší schránce, ale přímo u šéfa. Vy jste tak od případné další komunikace odstřihnutí a šéf se o dozví o všem…

Autorizovaně

Možnost měnit identity je také jedním z důvodů, proč u nás na hostingu pro většinu úkonů požadujeme odeslání Autorizovaného požadavku. Email nám může vaším jménem poslat kdokoliv a teprve díky Autorizovanému požadavku (který je přístupný pouze z Klientské sekce) si můžeme být stoprocentně jistí, že jste to vy.


Útoky na WordPress a Joomlu

By

Používáte WordPress nebo Joomlu? Pak zbystřete. Je to teprve měsíc, co probíhal velký globální útok na webové stránky postavené na WordPressu a právě v těchto dnech přišla jeho druhá vlna. Ta s sebou nese i rozšíření útoku na Joomlu a tím pádem větší bezpečnostní rizika.

Co se děje

Podstata útoku spočívá v tom, že se neznámí útočníci pokouší z obrovského množství IP adres přihlásit do vašeho redakčního systému. Útok nemíří na slabiny WordPressu nebo našich serverů, ale slabiny ve vašich přihlašovacích údajích.

Nemalá část uživatelů WordPressu ponechá jako Uživatelské jméno základní “admin”, což útočníkům ulehčí práci.

Už jim totiž zbývá jenom uhodnout heslo. To se pokouší prolomit metodou zvanou Brute Force Attack. Tedy hrubou silou a stylem pokus – omyl, dokud se netrefí. Logicky se začíná u těch nejpoužívanějších hesel, která se dají jednoduše uhodnout.

Takovéto neustálé pokusy o přihlášení z mnoha IP adres způsobují velkou zátěž serveru a hrozilo i přerušení provozu.

Co jsme udělali my

Abychom zabránili kompletnímu přetížení a následnému výpadku serverů, zablokovali jsme všechny pokusy o přihlášení se do WordPressu a Joomly ze zahraničiních IP adres. Pokud se připojujete z České Republiky, neměl by se vás útok nijak dotknout.

Pro uživatele připojující se ze zahraničí jsme udělali jednoduché opatření – ještě před samotným loginem do redakčního systému vám vyskočí jedndouché přihlašovací okénko, kam stačí zadat login “bb” a heslo “bb”. Tyto údaje v okénku píšeme a po tomto ověření se už dostanete na standardní přihlášení do redakčního systému.

Útoky pořád probíhají a celou situaci neustále monitorujeme, ale největší nebezepečí jsme již zažehnali.

Obecná prevence proti podobným útokům

Vedle možného přejmenování vstupního souboru (wp-login.php, nebo index.php)  je dobrým základem pro prevenci zvolit jiné Uživatelské jméno. To můžete změnit jak ručně, tak pohodlněji s pomocí pluginu Admin renamer extended.

Nic nepokazíte ani silným heslem, které není kombinací přihlašovacích údajů, či jiných dostupných a známých jmen a názvů. Vyvarujte se především heslům jako je “password”, “123456” a podobným.

S bezpečností WordPressu by měly pomoct také pluginy Limit Login Attempts, Lockdown WP Admin, nebo robustnější Better WP Security, který dokáže útočníky po určitém počtu pokusů od přihlašovací stránky úplně odstavit.


Chyba v Joomla! jde zneužít pro DDoS útok

By

Po rozšířeném problému s vykrádáním hesel na FTP, o kterém jsme psali před několika měsíci, tu bohužel máme další nepříjemné bezpečnostní riziko. Problém se opět netýká našich serverů, zabezpečení či nastavení, ale redakčního systému Joomla! a je potenciálně ještě nebezpečnější.

V rozšířené administrátorské šabloně Bluestork v Joomla! se objevila bezpečnostní díra, kterou mohou hackeři zneužít pro nahrání DDoS skriptů. S těmito skripty pak útočí na jiné servery a páchají tak škodu nejen vám, ale i jiným webům, které ani Joomla! nepoužívají.

Problém se týká širokého spektra instalací Joomla!, především verzí 1.6.3, 1.7.0., 2.5.2. a novějších.

Vzhledem k závažnosti celého problému jsme při nalezení takto napadeného webu nuceni jednat rychle a musíme napadený hosting odstavit, než skrze škodlivé skripty napáchá ještě více škod.

Řešení problému

Zatím není úplně jasná příčina, nicméně podle ohlasů uživatelů na fórech se jeví jako nejlepší řešení odstranit celou šablonu Bluestork. Teprve pak se škodlivých skriptů zbavíte s jistotou.

Šablonu naleznete ve složce

/administrator/templates/bluestork/

Řešením je šablonu změnit na jinou než Bluestork, a poté smazat celý její adresář z FTP.

 


Nepodceňujte aktualizaci svého webu, ušetříte si starosti

By

V poslední době jsme zaznamenali zvýšený počet útoků na webové stránky, které byly bohužel mnohdy úspěšné. Útoky spočívají v napadení webových stránek škodlivým kódem, který skrze ně potom útočí mimo náš server. To poškozuje nás i naše klienty a jsme nuceni jednat.

Jelikož tyto útoky se zabezpečním našich serverů, nebo s naším nastavením, nijak nesouvisí, nemůžeme páchání škod nijak zabránit. Ve většině případů vás na problém upozorníme, ale v extrémních případech musíme napadený web i odstavit.

Příčina napadení

Jednou z nejčastějších příčin úspěšnosti útoku je zastaralost redakčních systémů. Vždy si vaše CMS udržujte aktuální. Staré verze mohou obsahovat různé bezpečnostní chyby, které nové verze opravují. Některé CMS (např. WordPress) umožňují aktualizaci na novější verzi přímo z uživatelského rozhraní jedním kliknutím. Využijte toho a aktualizujte.

Škodlivý kód se k vám může dostat i přes FTP klienta, například velmi rozšířený Total Commander. Návod, jak se proti takovému viru bránit, najdete zde.

Řešení

  1. Ujistěte se, že počítač, ze kterého přistupujete na FTP, není sám infikovaný (použijte antiviru a antispyware)
  2. Projděte FTP a kód webu a eliminujte škodlivé kódy a soubory, které tam dříve nebyly a nemají tam co dělat. Vodítkem mohou být data poslední změny souborů, podezřelé názvy souborů, dlouhé řetězce zdánlivě nesmyslných posloupností znaků v kódu apod. Škodlivý kód často začíná takto: (base64_decode('aWYoZnVuY3Rpb25fZXhpc3R...
  3. Aktualizujte CMS – Joomla, WordPress…
  4. Aktualizujte všechny pluginy redakčního systému

Pro jistotu změňte heslo k FTP a nikam ho neukládejte. Pamatujte si ho. Umožňuje-li to váš FTP klient, použijte hlavní (master) heslo.

Prevence

  • používejte dlouhá a nepředvídatelná hesla, nikam je neukládejte, nikomu je neříkejte, používejte ideálně pro každou službu jiné heslo
  • neustále udržujte všechny CMS aktuální
  • jednou za čas dělejte zálohu webu
  • poznejte svůj web – měli byste vědět, co do kódu patří a co tam naopak nemá co dělat

Jak se bez výpadku stěhuje web k Blueboardu

By

Odpovídáme na hlavní otázky, které vás mohou trápit, pokud uvažujete o stěhování na nový hosting. Měli byste vědět, že s námi vás nic trápit nemusí. Najdete odpověď na svou obavu?

Budou mé stránky na novém hostingu fungovat?

To si u nás můžete nezávazně vyzkoušet. Aniž byste nám zaplatili jedinou korunu, aktivujeme vám hosting na provizorní doméně. Na ní si můžete své stránky celý měsíc zdarma testovat. Pak se rozhodnete, zda zůstanete, nebo odejdete.

Jak dlouhý bude výpadek?

Žádný výpadek nebude. Doménu převedeme až ve chvíli, kdy budete mít u nás nahrány funkční stránky a založené emaily. Návštěvníci vašeho webu budou při převodu domény postupně směrováni k nám.

Neztratí se mi během stěhování nějaké příchozí emaily?

Neztratí. Schránky si u nás založíte předem. Potom se bude převádět doména a příchozí emaily začnou plynule padat do vaší nové schránky u nás.

Jak převedu doménu?

My se o ni postaráme. Od držitele domény budeme potřebovat pouze potvrdit nebo přeposlat jeden nebo dva emaily.

Půjde hladce moje velká databáze importovat skrz phpMyAdmin (Adminer)?

Máme lepší způsob. Vaši exportovanou databázi nahrajete přes FTP do složky _sql a pak ji jednoduše importujete skrz Klientskou sekci. Bude to pekelně rychlé!

Lze přetáhnout emaily?

Ano lze. Máme nástroj na import emailů z emailových schránek na původním hostingu, takže o žádné emaily nepřijdete.

Jak probíhá stěhování k Blueboardu?

  1. Stáhnete si stránky (případně exportujete databázi) z původního hostingu
  2. Objednáte hosting s doménou přes náš formulář
  3. My hosting aktivujeme a vám přijde Aktivační email s informacemi
  4. Vy si k nám nahrajete stránky, importujete databázi, založíte emaily (a naimportujete zprávy). Vše si můžete odzkoušet, protože hosting už běží na provizorní doméně.
  5. Jste připraveni, takže můžeme převést doménu. Trvá několik hodin, než se aktualizují DNS domény. Návštěvníci vašeho webu jsou postupně směrováni na na váš nový hosting.

Máte nějaké další otázky spojené se stěhováním svého webu? Sem s nimi, odpovíme vám na ně.

 


Jak opravit špatné zobrazování diakritiky

By

22. ledna jsme aktualizovali PHP na našich serverech. Pokud máte svůj web v kódování iso-8859-2 a nemáte po připojení k databázi nastavenou správnou definici kódování, mohli jste si všimnout špatného zobrazování diakritiky.

Opravení tohoto problému je jednoduché. Stačí hned po připojení k databázi do vašeho PHP skriptu přidat příkaz:

SET CHARACTER SET latin2

V souvislosti s novým nativním klientem MySQL v poslední verzi PHP již toto nastavení nemůžeme udělat centrálně a tento příkaz je vyžadován. Pokud máte stránky v iso-8859-2, mohlo vám to dříve fungovat i bez této definice a diakritika se zobrazovala správně.

Nastavením definice SET CHARACTER SET v podstatě oznámíte databázi, v jakém kódování s ní chcete komunikovat. Na straně serveru se potom data přeloží do kódování databáze.

O data se bát nemusíte, s těmi se nestalo nic. Problém spočívá pouze ve zobrazení dat z databáze na webu, který má nastaveno jiné kódování, než v jakém jsou původně data uložena.

Více lze o této problematice nalézt zde na blogu Jakuba Vrány.


Nejlevnější domény? U nás už ne. Přesto se vám vyplatíme.

By

Pryč jsou časy, kdy jsme měli nejlevnější domény mezi českými hostingy.

Trh se změnil. Domény jsou dnes superlevné (od 1. února se opět snížila cena za českou doménu na 125 korun bez DPH) a hostingy se předhánějí, kdo je nabídne o korunu levněji. My se už nechceme účastnit tohoto zbytečného závodu. Nedává nám to smysl z následujících důvodů:

Malé částky

Když jsme v minulosti slevili domény o pár desetikaček, z reakcí jsme zjistili, že vás to trochu potěší, ale nevytrhne. Prostě v ceně hostingu a domény kolem 1300 Kč  neřešíte dvacku sem nebo tam. Doména už dávno nestojí 1 600 Kč.

Vy, naši zákazníci

Již jsme vzdali boj o zákazníka, který volí  hosting kvůli tomu, že ušetří 20 Kč ročně. Takový zákazník rozlišuje pouze cenu nejen u domény, ale i u hostingu. Buď mu nevadí ztrácet více svého času, nebo neví, co ho čeká, a zapláče.

Neprodáváme domény jako teplou vodu

My se o vás staráme, i když u nás parkujete jenom doménu. I pouhá doména vám totiž může přidělat starosti a sežrat čas.

S doménou u nás očekávejte:

  • pomoc s nastavením DNS
  • postarání se o převod domény k nám
  • možnost si zdarma  aktivovat Rychlostránky a tak doménu zhodnotit obsahem
  • upozornění včas SMSkou, pokud ji zapomenete prodloužit
  • asistence při změně držitele domény
  • možnost si doménu jednoduše kamkoli přesměrovat

To vše za pořád velmi nízkou cenu 199 Kč včetně DPH.

A jak důležitá je cena domény pro vás?