Patchman voor veiligere websites op alle webhosting accounts & reseller pakketten (NIEUW)
Geplaatst door Mark-Support Helpburo.eu aan 12-06-2015 13:22 |
|
Patchman op alle webhosting accounts & reseller pakketten Patchman scant alle websites op onze hosting servers dagelijks en detecteert software lekken en malware. WordPress (meest gebruikt ca. 55%), daarna Joomla (ca. 35% in gebruik) & 5% gebruikt Drupal als CMS voor hun website. Malware Malware kan voor serieuze problemen zorgen, niet alleen voor uw eigen website maar ook voor de websites van klanten waarmee u de server deelt. Vinden wij malware op uw webhosting pakket dan zal deze automatisch worden verwijderd. Softwarelekken Zodra er een software lek binnen uw website wordt gevonden ontvangt u hierover automatisch een e-mail zodat u het probleem kan oplossen. Uw website blijft werken De automatische patches worden zorgvuldig en adequaat toegepast zodat uw website, ook al gebruikt u maatwerk thema's en plug-ins, gewoon blijft functioneren. Via het hosting CP kunt u eventueel uitgevoerde patches ongedaan maken. Heeft u een VPS, DPS en wilt u ook gebruik maken van Patchman dan kunt u deze (mee) bestellen voor slechts €11.95 p.mnd. Verder lezen » | |
Critical severity vulnerability in the WordPress WooCommerce plugin
Geplaatst door Mike-Support Helpburo.eu aan 11-06-2015 10:07 |
|
Critical severity vulnerability in the WordPress WooCommerce plugin Are You At Risk?The vulnerability is only present when WooCommerce’s “PayPal Identity Token” option is set. If it is, your site is vulnerable to an Object Injection type of vulnerability, which essentially means that depending on the context the site is running in, it may be used to do a variety of things. We managed to use a combination of WordPress and WooCommerce components with a known PHP bug (CVE-2013-1643) to download critical files, files like wp-config.php; for those unfamiliar, this file contains the database credentials and WordPress secret keys. As seen in the past, giving an attacker access to these files usually results in full site compromise. Verder lezen » | |
Landelijke storing AMS-IX veel websites tijdelijk of niet bereikbaar v.a ca. 12.30 - 12.50 uur (update 14.15 uur - gesloten)
Geplaatst door Mark-Support Helpburo.eu aan 13-05-2015 12:57 |
|
Update: 14.15 uur: (gesloten) AMS-IX heeft laten weten dat de problematiek is verholpen en dat de problemen waren ontstaan tijdens onderhouds activiteiten! Internetknooppunt AMS-IX kampt met uitval, veel sites niet of slecht bereikbaar. Verder lezen » | |
Critical Security Advisory for All Versions of Magento “shoplift” bug
Geplaatst door Mark-Support Helpburo.eu aan 30-04-2015 20:29 |
|
Critical Security Advisory for All Versions of Magento Enterprise Edition and Magento Community Edition
The remote code execution (RCE) vulnerability, or “shoplift” bug, was reported to us by Check Point Software Technologies in late January 2015. It affects both Magento Enterprise Edition and Magento Community Edition and allows attackers to obtain control over a store and its sensitive data, including personal customer information. Magento issued a patch for this issue on February 9, 2015. PATCHED SITESTo determine if your site has been patched, enter your URL in the search box above. SOLUTION:If your site has not been patched, we strongly urge you to implement the following patches to address the issue highlighted by Check Point Security Technologies, as well as a previous issue resolved in October 2014 (SUPEE-1533). All Enterprise Edition patches can be found in the Magento Support Portal and Community Edition patches can be found on the Magento Community Edition download page. Enterprise Edition Patches:
We recommend that you look for the following signs to determine if your site has potentially been compromised:
If you suspect that the site is compromised, contact the security department of your hosting company for an audit. CHECKING SITES VIA APIIf you have several sites to check or you simply prefer to use our API, send a request like this: $ curl https://magento.com/security-patch-check/{domain}/{admin path}Optionally, you can force the API to check in https mode: $ curl https://magento.com/security-patch-check/{domain}/{admin path}/httpsFinally, if your admin path is more than one level deep, replace slashes with exclamation points, like this: # /my/long/admin/path becomes: $ curl https://magento.com/security-patch-check/{domain}/my\!long\!admin\!path ACT NOWWhile a large number of merchants have successfully downloaded the patch, many still have not done so. Please act now to ensure that your Magento store is secure!
Zie ook de volgende url: http://magento.com/security-patch Verder lezen » | |
Upgrade servers o.a oude versies PHP naar nieuwste versies
Geplaatst door Peter-Support-Helpburo.eu Support aan 28-04-2015 15:25 |
|
Zoals al eerder aangegeven is het noodzakelijk om de oudere ( hosting) servers te upgraden naar de nieuwere versies CentOS, MySQL en PHP. Hiermee zijn onze technici al een aantal weken druk doende mee om deze servers te upgraden naar de nieuwere versies. Dit is onomkomelijk en een noodzakelijk kwaad mede gezien het feit wij een enorme toename zien in hacking van websites juist door de oudere versies van o.a PHP. Het kan zijn dat uw website niet meer of niet juist functioneerd na de upgrade van bovengenoemde versies, helaas kunnen wij hier verder niets aan veranderen het enige dat u kunt doen is de PHP code aan te laten passen naar de nieuwe PHP versie cq de website opnieuw laten bouwen door uw website bouwer. (of de oude website laten updaten voor zover dit mogelijk is) Deze melding is niet van toepassing als u een VPS of DPS heeft, aanpassingen gebeuren dan alleen op verzoek van de eigenaar..
Verder lezen » | |
Security problemen met WordPress WP MainWP-Child plugin
Geplaatst door Peter-Support-Helpburo.eu Support aan 10-03-2015 08:51 |
|
Security problemen met WordPress WP MainWP-Child plugin Voor meer informatie over dit security probleem: http://bit.ly/1870Gvr En https://wordpress.org/plugins/mainwp-child/ Verder lezen » | |