Con motivo de la actualización del navegador Google Chrome prevista para el próximo mes de Julio, Google ha decidido que toda página que emplee protocolo HTTP en vez de HTTPS sea marcada como no segura y se notifique al usuario del navegador de este hecho tal y como indica una actualización en el blog de chromium. El objetivo de Google con este movimiento es, en palabras de la Security Manager Emily Schechter, dar a conocer a todos los usuarios los riesgos asociados a los sitios HTTP. Esto, junto con la penalización en posicionamiento aplicada a los sitios que no tienen SSL, es una medida planteada con el fin de forzar el paso a HTTPS a los sitios web que todavía no han dado este salto. Sin embargo, informamos a nuestros clientes de que CanarCloud ha tomado medidas para que este cambio de políticas de Google Chrome no les afecte.

A partir del 1 de mayo, todos nuestros clientes cuentan con SSL gratuito para los sitios web alojados en nuestros servidores proporcionados por Comodo con el fin de garantizar el cumplimiento de esta iniciativa de Google. Del mismo modo, recordamos que si desea certificados de validación de entidad extendidos es posible obtener los mismos a través de CanarCloud con unos precios más económicos que los suministrados directamente por Comodo.

 

Fuente: https://blog.chromium.org/2018/02/a-secure-web-is-here-to-stay.html
Más información sobre certificados SSL

mayo 4th, 2018

Posted In: comunicados

Leave a Comment

 

 

 

 

 

 

Cuando se habla de la Cloud Pública, dos plataformas destacan por encima de todas las demás: Microsoft Azure y Amazon AWS. Es por esto que CanarCloud, como partner de Amazon y Microsoft, se encuentra en una posición inmejorable para ofrecer el despliegue de cPanel en cualquiera de estas plataformas si lo desea. Para ello, con la compra de cualquier plan de VPS con cPanel, usted tendrá la última palabra para decidir en qué plataforma desea llevar a cabo el despliegue de la misma sin perder características de soporte y contando con toda la seguridad de nuestro plan de backups. Para aprovechar esta funcionalidad, tan solo necesitará indicarnos que Centro de Datos desea emplear en la opción Cloud Data Center de su pedido.

Sus capacidades de gestión de la VPS desde nuestra área de clientes no se verán afectadas por la plataforma escogida (seguirá disponiendo de un control total para la creación de cuentas de correo, desbloqueo de direcciones IP en el firewall y muchas opciones más ) las cuales podrán utilizarse de forma complementaria con las herramientas de gestión propias de Azure y Amazon para darle una total libertad a la hora de gestionar su máquina. CanarCloud ha tomado todas las medidas necesarias para garantizar que su experiencia al administrar las VPS no se vea alterada por su elección de plataforma en el despliegue.
Más información sobre cPanel Más información sobre Cloud VPS Más información sobre Azure

abril 20th, 2018

Posted In: Amazon, Azure, Cloud VPS, comunicados, cPanel

Leave a Comment

Una de las primeras medidas a tomar en toda nueva instalación de vCenter Server Appliance es el cambio del certificado SSL autofirmado por uno de una entidad certificadora de confianza. Para esta entrada se tratará el proceso de reemplazo del certificado Positive SSL en una instancia de vCenter Center Appliance 6.5 (este proceso indica los pasos a seguir desde el momento en que recibimos el certificado así que no cubre la request a la entidad certificadora)

Subida de ficheros a vCenter Server Appliance

La subida de ficheros del certificado suele realizarse a través de un cliente como WinSCP o Filezilla pero para ello antes es necesario cambiar la shell del usuario a bash con el comando siguiente:
chsh -s /bin/bash $username
Si no se hace este cambio será imposible hacer login para subir los ficheros. Una vez subidos los ficheros del certificado podrá volver al estado anterior con el comando siguiente:
chsh -s /bin/appliancesh $username

Creación de un bundle del certificado

A la hora de recibir el certificado de una entidad es posible que no reciba un único certificado sino un conjunto de certificados que deberán combinarse para formar uno solo en el orden correcto. En el caso de un certificado PositiveSSL estos suelen ser los siguientes:
COMODORSAAddTrustCA.crt

COMODORSADomainValidationSecureServerCA.crt

COMODORSAAddTrustCA.crt

Una concatenación de los mismos en un bundle constituirá el certificado a instalar en Certificate Manager. Podrá construir el mismo con el siguiente comando en una terminal SSH:

cat COMODORSAAddTrustCA.crt COMODORSADomainValidationSecureServerCA.crt COMODORSAAddTrustCA.crt > $machine_name.crt

Una vez completado este paso podrá proceder a la instalación del certificado.

Uso de certificate manager para llevar a cabo la instalación de un certificado

La instalación de un certificado en vCenter Server se lleva a cabo a través de certificate manager. Podrá invocar el mismo con el siguiente comando:

/usr/lib/vmware-vmca/bin/certificate-manager

Una vez llevado a cabo el mismo encontrará una imagen similar a la que encabeza esta entrada. Para reemplazar el certificado deberá seguir los siguientes pasos en la herramienta:

Replace Machine Certificate with custom certificate

Import custom certificate(s) and key(s) to replace existing Machine SSL certificate

Please provide valid custom certificate for Machine SSL: $path (proporcionar la ruta absoluta hacia el fichero $machine_name.crt)
Please provide valid custom key for Machine SSL: $path (proporcionar la ruta absoluta hacia el fichero $machine_name.crt)
Please provide the signing certificate of the Machine SSL certificate: $path (proporcionar la ruta absoluta hacia el fichero $machine_name.crt)

Una vez hecho esto comenzará el reemplazo del certificado original de vcenter y tan solo quedará esperar a que finalice el mismo para que el certificado se instale correctamente en el appliance

abril 6th, 2018

Posted In: Tutoriales

Leave a Comment

(Este artículo es una traducción al español del artículo publicado en el blog de cPanel. Encontraréis un enlace al texto original al final del mismo)

Una de las grandes novedadedes de EasyApache 4 a finales de 2017 es la inclusión de mod_evasive como módulo a instalar desde la interfaz EasyApache 4 o con yum install ea-apache24-mod_evasive en la línea de comandos. Desde CanarCloud recomendamos el uso de esta opción debido a las mejoras de seguridad que proporciona en su interacción con otros sistemas de seguridad.

¿Qué es mod_evasive?

El módulo mod_evasive de Apache ayuda a proteger su servidor contra DoS, DDoS y ataques de fuerza bruta. También actúa como una herramienta de detección, y puede configurarlo para comunicarse con iptables, firewalls y routers, entre otras cosas.

Este módulo funciona bien para ataques contra un único servidor, ataques distribuidos y ataques de fuerza bruta. Y, si se integra con su firewall o filtro de IP, puede llegar a soportar incluso grandes ataques. Es por esto, que para la mejor protección, debe integrarse con sus firewalls y routers.

Si su infraestructura no puede defenderse de otros tipos de ataques DoS, este módulo solo ayudará a los límites de su ancho de banda total o la capacidad del servidor para devolver errores 403.

¿Como actúa?

El módulo mod_evasive de Apache crea una tabla hash interna y dinámica de direcciones IP y URI, y niega el acceso a cualquier dirección IP que haga lo siguiente:

  • Solicitar la misma página demasiadas veces por segundo
  • Realiza más de 50 solicitudes simultáneas en el mismo proceso child por segundo.
  • Hace cualquier solicitud mientras se encuentra en una blacklist temporalmente

El módulo crea una instancia para cada oyente, asegurando un mecanismo de limpieza integrado y una buena escalabilidad. Debido a esto, rara vez captará una solicitud legítima, incluso si un usuario hace clic repetidamente en recargar.

¿Cómo detengo un ataque?

Entonces, ¿qué hacer si es el objetivo de un ataque DoS? En un ataque DoS, un atacante puede solicitar una URL de su servidor tantas veces como sea posible para intentar causar problemas y, si el número de solicitudes es lo bastante alto, su servidor web puede dejar de responder. Por lo que el primer paso consiste en la instalación del módulo.

La configuración predeterminada proporcionada por cPanel & WHM bloqueará la mayoría de los ataques sin ningún cambio de configuración adicional. La respuesta del servidor a esos atacantes cambiará a 403 forbidden. Esto significa que mod_evasive detectó y bloqueó el ataque antes de que tu sistema procesara la solicitud. En los error log de apache aparecerá una entrada como la que se ve a continuación

client denied by server configuration

Mientras que en /var/log/messages verá un mensaje similar al siguiente:

localhost mod_evasive[2635]: Blacklisting address X.X.X.X: possible DoS attack.

la blacklist de mod_evasive no dura para siempre,  aunque permita configurar el tiempo de bloqueo, pero bloqueará las IP maliciosas el tiempo suficiente como para detener el ataque. Ajuste la directiva DOSBlockingPeriod en el archivo de configuración mod_evasive para ajustar cuánto tiempo bloquear esos ataques.

¿Y ahora qué?

Si desea instalar mod_evasive, puede instalarlo en la sección Apache Modules de la interfaz EasyPapa 4 de WHM (WHM >> Home >> Software >> EasyApache 4), o puede instalarlo en la línea de comando con yum install ea-apache24-mod_evasive.

Para obtener más información, incluidos todos los detalles de configuración, lea la documentación de mod_evasive proporcionada por cPanel en el siguiente enlace

Fuente: https://blog.cpanel.com/blocking-attacks-with-easyapache-4s-mod_evasive/

Obtenga toda la información acerca de cPanel de CanarCloud:

Más información sobre cPanel

enero 5th, 2018

Posted In: cPanel, Productos, Recomendaciones y Actualizaciones

Leave a Comment

(Este artículo es una traducción al español del artículo publicado en el blog de cPanel. Encontraréis un enlace al texto original al final del mismo)

Se envían más de 100 mil millones de correos electrónicos por día. Todo, ya sean simples alertas de fuera de la oficina hasta resúmenes de cuenta y facturación, se transfiere a través de la web, de un servidor a otro. Si bien esperamos que las cosas que enviamos y entregamos se mantengan seguras, sabemos que no siempre es así. Hay varias maneras en que los servidores de correo pueden verse comprometidos, sin embargo, también hay varias cosas que se pueden hacer, como proveedor de alojamiento, para evitar el abuso de correo electrónico en su servidor cPanel & WHM. A continuación incluimos algunas de las medidas de seguridad que CanarCloud recomienda a sus clientes para evitar este tipo de problemas.

1. Requerir una fuerza mínima de contraseña

El primer paso para proteger la integridad de una cuenta consiste en garantizar que las contraseñas de sus usuarios no sean fácilmente obtenibles mediante un ataque de fuerza bruta.

Contraseña insegura: amy1234

Contraseña segura: ~4my0n3tw0thr334

Con esto en mente, asegurarse de que los titulares de sus cuentas de correo usen contraseñas seguras es una de las formas más simples de proteger su información. Si bien las mayúsculas, el uso de símbolos y la ortografía son aspectos a tener en cuenta la seguridad de las contraseñas, como proveedor de alojamiento, puede establecer un mínimo de caracteres para garantizar que todos sus usuarios tengan un nivel de protección básico. Para ello, tan solo tendrá que definir el nivel de fuerza mínimo de una contraseña en el centro de seguridad de su panel de control WHM.

2. Habilitar cPHulk

cPanel & WHM incluye una función que fue específicamente desarrollada para defenderse contra la embestida de los ataques de fuerza bruta. Al habilitar cPHulk, puede evitar drásticamente que los ataques de fuerza bruta afecten a sus usuarios, sus cuentas o su máquina. Simplemente active la función desde su Centro de seguridad y evite que el software malicioso intente fortalecer la seguridad de su contraseña.

Gracias a cPhulk podrá configurar una protección que se adapte a sus necesidades ya sea estableciendo la protección a nivel de nombre de usuario, el número de intentos de autenticación fallidos máximos o el periodo de tiempo que una cuenta permanece bloqueada cuando este límite se excede. Además, cPhulk no se revela como la fuente del bloqueo por lo que resulta mucho más difícil identificarlo para un atacante.

3. Habilitar las restricciones SMTP

Toda la actividad en línea ocurre a través de una serie de reglas llamadas protocolos. Cuando hablamos de correo, el SMTP o Protocolo simple de transferencia de correo, es el método empleado para enviar mensajes entre servidores de correo para su entrega al destinatario. Con las restricciones de SMTP, una función que puede habilitar directamente desde WHM, puede evitar que los remitentes de spam interactúen directamente con sus servidores de correo remotos limitando de esta manera las posibilidades de que el servicio quede comprometido.

Esta interfaz le permitirá configurar su servidor para que solo el agente de transporte de correo (MTA), el software de la lista de correo Mailman y el usuario root puedan conectarse a servidores SMTP remotos. De esta manera negará a otros usuarios y servicios la posibilidad de eludir su servidor de correo para enviar directamente el correo, que es una práctica común para los remitentes de spam.

Por supuesto, esto no es todo a la hora de proteger un servicio de correo. Hay muchas más maneras de aumentar la seguridad en su servidor de correo y proteger a sus clientes y en CanarCloud tomamos todas las precauciones necesarias para que su cuenta de correo sea exclusivamente suya.

Fuente: https://blog.cpanel.com/3-ways-to-prevent-email-abuse/

Obtenga toda la información que necesite sobre los planes de correo y cPanel de CanarCloud:

Comparar planes de correo Más información sobre cPanel

noviembre 17th, 2017

Posted In: cPanel, Productos, Recomendaciones y Actualizaciones, Tutoriales

Leave a Comment

Página siguiente »