The Security Check Feature

This feature is enabled by CSF, which integrates a user interface inside Web-host manager software. You can find the Config Security and Firewall link on the Addons section on WHM. Once there you will find the first button to perform security check. These are the basic guidelines that configserver places forward to maintain a healthy hosting environment. Most of the time the security checks are below par, so this is the reason why I write this article. The security score can be seriously increased with few quick

steps as follows:

1. Check csf LF_SCRIPT_ALERT

the first warning message that you might encounter, in this case you can either use the configuration editor option on the page or log on to server via ssh and follow the commands:

vi /etc/csf/csf.conf

and search in for LF_SCRIPT_ALERT and change the value from 0 to 1.

2. Check csf PT_ALL_USERS

while you are at the configuration menu you can also ensure that PT_ALL_USERS is also enabled by changing the value from 0 to 1

3. Check MySQL LOAD DATA

for the above error you will need to edit mysql configuration as:

vi /etc/my.cnf

and insert the entry :

local-infile=0

under the [mysqld] section. and restart mysql services.

/etc/init.d/mysql restart

4. Check for IPv6

if there are no active ipv6 users then you can disable this feature using the commands:

service ip6tables stop

chkconfig ip6tables off

5. There are few more suggestions on SSH configuration but this is again a personal choice and wont be causing much harm to the scores.

6. Check Background Process Killer

another wonderful tool from CPanel, you can use WHM ( root login) to kill the processes and once the processes are selected you can save the entries and get back to the security check.

7. Check exim for extended logging (log_selector)

This feature will allow you to get more information from the header entries, for this to work you can either use:

vi /etc/exim.conf

or we can try using the WHM > Exim Configuration editor and add the entry :

log_selector = +arguments +subject +received_recipients

on to the first text box section on the configuration editor page.

8. Apache Checks

here are the next few sections where you will be required to maintain the latest version ( Apache v2.2 for now) and also enable suphp with php5 as default. But this will be dependent on how your scripts are set to behave.

Next to this we will need to update the SSL.conf file on the server to reflect the following changes:

* Add -SSLv2 to SSLCipherSuite

* Set TraceEnable as Off

* Set ServerSignature Off

* Set ServerTokens as ProductOnly

* Set FileETag as None

once this is done you should save the file and restart Apache services.

This can also be done via WHM > Apache Configuration > Global Configuration

9. Coming on to the WHM settings,

- Update WHM to the latest

- You should disable box-trapper spam Trap via WHM > Tweak Settings

- Disable the option to retrieve Cpanel password via email

- Disable Anonymous login via FTP Configuration menu on WHM or use /etc/pure-ftpd.conf or /etc/proftpd.conf

- Disable log ins to FTP as root ( again using WHM > FTP configuration menu )

- Enable security tokens : WHM > Tweak settings > Require security tokens

- Enable Only permit cpanel/whm/webmail to execute functions when the browser provided referrer (Domain/IP and Port) exactly matches the destination URL

- Enable Validate the IP addresses used in all cookie based logins on tweak settings menu

10. Finally Disable the services that are not required:

service cups stop
chkconfig cups off

service xfs stop
chkconfig xfs off

service atd stop
chkconfig atd off

service nfslock stop
chkconfig nfslock off

Fuente: Ver

12 formas en las que los ciberdelincuentes pueden suplantar tu identidad

El phishing es una de las técnicas más empleadas por los cacos online para robar datos personales e información bancaria. ¿Sabes cómo detectarla?

 

La expansión de la alfabetización digital durante los últimos años está produciendo un fenómeno contradictorio: los usuarios de a pie son cada vez más conscientes del partido que le pueden sacar a la informática y gozan de una mayor competencia para demostrarlo, pero los ciberdelincuentes también.

Y, además, a estos últimos se les abren campos de acción nuevos para sus fechorías, como pueden ser las populares redes sociales y los omnipresentes dispositivos móviles con conexión a Internet.

La creciente especialización de los cacos 2.0 se evidencia sobre todo a través de ciertas técnicas como el “phishing”, que consiste en la suplantación de la imagen de compañías o personas conocidas para ganarse la confianza de la víctima y acabar estafándola… y hurtar también su identidad online.

Esto es, se incita de manera sutil a los internautas a que desvelen datos personales de valor o incluso a que descubran información financiera, lo que puede derivar en auténticas escabechinas de dinero.

Para ayudarte a estar alerta y evitar caer en las elaboradas trampas de la ciberdelincuencia, en Webcol Group explicamos cuáles son los métodos que están utilizando:

 

Los mensajes de correo electrónico

Uno de los cebos más utilizados por los ciberdelincuentes para engañar a sus víctimas es la elaboración de concienzudos emails en los que suplantan a un remitente de confianza, utilizando su imagen e invitando a actuar con urgencia. A veces también proviene de completos desconocidos, lo que levanta más sospechas.

La estafa nigeriana

Los temas de estos emails son muy diversos y abarcan desde la confirmación de credenciales bancarias, de la contraseña de una cuenta para evitar su baja o de un supuesto encargo en alguna tienda hasta la petición de ayuda para amigos que se encuentran en peligro y causas solidarias, pasando por el reclamo de herencias, tratos millonarios o contenidos temáticos y de actualidad.

 

Mensajería instantánea

No hace falta ser un usuario activo de correo electrónico para caer en las garras del phishing. Y es que a medida que se va popularizando el uso de programas de mensajería instantánea y chat para comunicarse con las personas más allegadas, éstos también se están convirtiendo en objeto de deseo para los cibercacos.

 

El smishing

Aunque el volumen de negocio de los SMS ha bajado en fechas recientes, precisamente por la popularización de la mensajería instantánea, esto no quiere decir que sea un canal 100% fuera de peligro. De hecho, el phishing a través de mensajes de texto corto tiene su propio y contundente nombre: smishing.

 

Las páginas web fraudulentas

Aunque a primer golpe de vista puedan parecer "normales" e "inofensivos", existen páginas y formularios que han sido creados adrede para recabar la información privada de los usuarios. Al igual que los mensajes fraudulentos, imitan la apariencia externa de las webs oficiales y cuentan con técnicas especiales como el tabnabbing, aunque en ocasiones se dejan pistas por el camino como el hecho de funcionar en un único idioma o contar con una traducción deficiente.

 

El tabnabbing

El tabnabbing se relaciona directamente con la presentación de webs ilegítimas y, aparte, la capacidad de detectar pestañas desatendidas. Mientras la víctima está ocupada en otro contenido, un script carga la página falsa haciéndola coincidir con alguna de las que se ha visitado anteriormente, forzando una nueva conexión e intentando cazar de paso algún dato de valor.

 

Los enlaces peligrosos

Ya sea la URL de una página clónica a la que se ha llegado de carambola o la dirección que se adjunta en un correo de phishing, ambas suelen esconder detalles que alertan de su falsedad. Por ejemplo, el cambio del dominio de nivel superior “.com” por otro diferente, un deletreo incorrecto de las palabras o la inclusión de caracteres que no deberían estar ahí.

 

Los adjuntos maliciosos

No todos los riesgos llegan vía enlace. También hay que ser precavidos a la hora de descargar archivos adjuntos porque éstos son la puerta de entrada perfecta para instalar malware en forma de virus, gusano, troyano u otro tipo de software malicioso como los keyloggers, siempre preparados para registrar las pulsaciones del teclado (y, por tanto, todo lo que hacemos con el ordenador).

 

Las comunicaciones en redes sociales

Siguiendo las tendencias y aplicando una pizca de psicología (o de ingeniería social), el phishing se ha trasladado también a redes sociales como Facebook y Twitter. Allí se dedica a difundir gangas y concursos irreales, aprovecharse de sucesos de actualidad, trampear aplicaciones, difundir links peligrosos o aprovecharse de los amplios círculos de amistad de sus miembros para causar efecto dominó.

 

Pop-ups, anuncios de trabajo y ofertas increíbles

Cuando una propuesta parece demasiado buena para ser verdad, posiblemente resulte ser falsa... ¿por qué alguien te va a regalar algo sin pedir nada a cambio? Si de repente, cuando estás navegando tranquilamente por Internet, te encuentras con una ventana emergente que asegura que eres el visitante 1 millón y has ganado un premio, no caigas en la trampa de solicitarlo.

 

El vishing y fraude telefónico

Ni imágenes en anuncios, ni texto escrito. El vishing es phishing que funciona directamente con la voz. Esto quiere decir que el teléfono y los servicios de VoIP también están siendo explotados como señuelo para despistar al usuario con llamadas de servicios de atención al cliente que intentan proteger su seguridad cuando en realidad están haciendo todo lo contrario.

 

Hackeo de cuentas

Quizás tus cinco sentidos te mantengan alejado del phishing, pero un password será en muchas ocasiones todo lo que los delincuentes online necesitarán para hackear tu cuenta, suplantar tu personalidad y hacértelo pasar mal. Así que elige tus contraseñas de manera inteligente, combinando una serie larga y fuerte de letras y números que nadie pueda adivinar sin necesidad de preguntar primero.

 

 

Fuente de la Informacion

 

 

 

 

10 errores de seguridad que debes evitar en Joomla

La seguridad es un aspecto muy importante a la hora de mantener un sitio web. ¿De que sirve gastar tu tiempo y dinero en algo, si cualquiera te lo puede tirar por tierra en cualquier momento? Nunca se está los suficientemente seguro, aunque si no eres un maniático de la seguridad seguramente te bastará con unos cuantos consejos que hará la vida más difícil a los scriptkiddies que merodean la red buscando alguien a quien fastidiar. Por lo tanto, si te estimas mínimamente tu trabajo, una vez hayas instalado Joomla es conveniente que lleves a cabo unas cuantas comprobaciones de seguridad.

Joomla es un CMS open source, con sus ventajas y sus inconvenientes. El hecho de que hayan muchos ojos mirando nuestro código no siempre es bueno desde el punto de vista de la seguridad. Además, muchas de las extensiones que instalamos las damos por seguras cuando realmente no sabemos si sus desarrolladores han usado técnicas de programación seguras.

En RSJoomla han elaborado una lista de los errores de seguridad más comunes que la gente suele cometer cuando instala Joomla. Los he traducido y puesto aquí ya que pienso que pueden resultar de utilidad para mucha gente. Ahí van:

  1. NO usar siempre la última versión de Joomla
    Los desarrolladores de Jooma lanzan periódicamente nuevas versiones con mejoras de seguridad y correcciones de bugs que se van detectando por la comunidad, por lo tanto es imprescindible estar siempre actualizado a la última versión, ya que si no lo haces, todo el mundo sabrá que fallos de seguridad tiene tu código y serás un blanco fácil. Otro punto importante es tener una buena política de creación de backpus por si algún día tienes un imprevisto, poder restaurarlo todo. Existen extensiones que facilitan la tarea de realiza backups.
  2. NO revisar los permisos de los directorios de Joomla después de instalarlo
    Los directorios que tenga una máscara de permisos mayor de 755 pueden comprometer la seguridad de tu sistema Joomla, dejando una puerta abierta a atacantes que podrán leer o escribir sobre los ficheros de instalación de Joomla, o incluso subir sus propios ficheros. Imagínate que pasaría si alguien lee el fichero configuration.php de tu Joomla…
  3. NO revisar los permisos de los ficheros
    Recomendado usar una máscara de permisos de 644 o más restrictiva. De lo contrario se le están poniendo las cosas demasiado difíciles a los atacantes.
  4. Permitir las subidas de ficheros descontrolada (foros, comentarios, gestion de descargas…)
    Los hackers pueden (y lo harán) utilizar estas aplicaciones para subir scripts maliciosos a tu sitio. Debes permitir el menor número de extensiones posibles y NUNCA, bajo ningún concepto, permitir subir ficheros ejecutables (.php, .php3, .php4, .php5, .phtml). Puedes utilizar RSFirewall! que automáticamente bloquea subidas de ficheros peligrosas y también puede escanear tu sitio en busca de scripts maliciosos o cosas sospechosas en tu sitio.
  5. Dejar los ficheros y directorios importantes accesibles por cualquiera en el directorio público
    Debes proteger ficheros y directorios especialmente sensibles como el fichero configuration.php, el directorio tmp de Joomla, o el directorio log de Joomla. La mejor manera es moverlos a a un sitio no público, es decir, fuera del document root del servidor web. Para cambiar el directorio log hay que dirigirse a Administrator » Site » Global Configuration » System » Path to Log. Para cambiar el directorio tmp hay que dirigirse aAdministrator » Site » Global Configuration » Server » Path to Temp-folder. Para cambiar la ruta del fichero configuration.php hay que modificar los ficheros /includes/defines.php y /administrator/includes/defines.php, en concreto las constantes:
    define( ‘JPATH_CONFIGURATION’, JPATH_ROOT );
    Si por ejemplo quieres mover el fichero a una carpeta con nombre “seguro” situada en un nivel superior, deberías de hacer lo siguiente:
    define( ‘JPATH_CONFIGURATION’, JPATH_ROOT.DS.’..’.DS.’seguro’ );
  6. NO tener PHP configurado correctamente
    Estas son algunas configuraciones que debes tener en tu servidor para que no se comprometa su seguridad. (Estas configuraciones pueden ser aplicadas editando solamente el fichero php.ini)
    • Deshabilitar register_globals. Desconfiar de las extensiones de Joomla que te pidan habilitar esta opción. Dejando la opción register_globals=ON la seguridad de Joomla se puede ver comprometida. A partir de PHP 4.2.0 esta opción se puso a OFF por defecto, y en PHP 6.0.0 será borrada por completo.
    • Deshabilitar safe_mode, se recomienda deshabilitar esta opción por que causa más problemas que soluciones. En PHP 6.0.0 será eliminada esta opción.
    • Comprobar allow_url_fopen, lo mejor es que no se permita abrir ficheros remotos a un script.
    • Comprobar allow_url_include, esta opción permite incluir ficheros php remotos, y ser ejecutados, en un script. Lo mejor es inhabilitarla.
    • Utilizar disable_functions para deshabilitar algunas funciones que pudieran dejar tu sitio vulnerable. Algunas de estas funciones son: system, shell_exec, exec, phpinfo, etc.
    • Utilizar open_basedir para definir las rutas desde donde PHP tiene permiso para acceder a ficheros mediante funciones como fopen() o gzopen(). Si algún fichero esta fuera de las rutas incluidas en open_basdir, PHP no permitirá abrirlos.

    Se recomienda usar las siguientes configuraciones de PHP:

    • register_globals = OFF
    • safe_mode =OFF
    • allow_url_fopen =OFF
    • allow_url_include = OFF
    • disable_functions = system, shell_exec, exec, phpinfo… (Puedes encontrar más funciones en este enlace)
    • open_basedir=/tu/ruta/a/joomla
  7. Utilizar el usuario “admin”
    Cuando se instala Joomla, este viene con un usuario con nombre “admin” creado por defecto. En su momento salió una vulnerabilidad que utilizaba este usuario para atacar el sistema, y aunque fue corregida, es aconsejable cambiar el nombre del usuario para evitar posibles futuras vulnerabilidades y para evitar posibles ataques de fuerza bruta para averiguar la contraseña del usuario admin. Utilizar el usuario “admin” con una contraseña débil, es una forma de facilitar la faena a los atacantes de nuestro sitio.
  8. Utilizar contraseñas débiles para usuarios del Back-End
    Utiliza contraseñas difíciles de averiguar, no uses palabras comunes, ya que si usas una palabra común, seguramente se podrá obtener mediante un ataque de fuerza bruta. No utilices la misma contraseña para todas tus cuentas. Un buen consejo puede ser utilizar mnemotecnias para recordar fácilmente tus claves. Por ejemplo, para la contraseña “hmlPynee8″ se podría usar la frase, “hola me llamo Pedro y nací en el 82″.
  9. NO utilizar un buen antivirus en tu ordenador
    Tanto en el servidor como desde el que accedes al panel de gestión. Sin un buen software antivirus, tu servidor puede ser víctima de un ataque al servidor FTP, SSH, etc… Tu ordenador personal desde el que accedes al panel de control de Joomla puede ser víctima de un ataque de phishing si no estás protegido debidamente.
  10. Asumir que tu sitio está bien protegido si no se ven signos de ataques
    Lo mejor es estar siempre atento y no confiarse nunca, ya que el día menos pensado puedes ser atacado y quedarte sin tu web. Así que ya sabes, nunca te confies y permanece alerta.
  11. Permitir el listado de directorios
    Este es mío, jejeje. Permitir que alguien liste los directorios de tu sitios es un fallo de seguridad, ya que estas ofreciendo información importante al atacante. Una forma sencilla de evitarlo es incluir un fichero con nombre index.html, con contenido en blanco, en cada directorio, de esta forma se le mostrará este fichero al atacante cuando acceda al directorio, en lugar de obtener el listado completo de ficheros.

Fuente del texto: Visitar 

Ya es posible abrir archivos de Office ‘offline’ con Chrome

Microsoft Office es uno de los paquetes productivos más importantes de la historia y uno de los más populares. Esa base instalada obliga a que las nuevas plataformas sean compatibles con los archivos generados por Word, Excel y demás. Google, con su sistema operativo en la nube, Chrome OS, implementó una forma de abrir los .doc y .xls en el navegador. Así, los usuarios de los Chromebooks los podían usar en un ambiente empresarial.

Tomando la experiencia adquirida en el desarrollo de Chrome OS, Google acaba de anunciar que ahora será posible hacer lo mismo desde cualquier computador que tenga instalado el navegador Chrome, aun sin tener una conexión activa a internet.Según el blog de productos de Google en México, “si está utilizando Chrome Beta para Windows o Mac e instalan la extensión Chrome Office Viewer (Beta), podrán hacer clic en un enlace a un archivo de Office y abrirlo directamente en Chrome”.

Aparte de la facilidad de poder visualizar los archivos de Office dentro del navegador,Google asegura que puede proteger el sistema de los ataques informáticos que se distribuyen por medio de Office. “Así como con las páginas web y los PDFs, hemos añadido una zona de pruebas especializada para impedir que los atacantes que utilizan archivos de Office comprometidos intenten robar información privada o monitorear sus actividades”, publicó la empresa en su blog.

Como es tradición en Google, el producto apenas está en beta, lo que quiere decir que todavía no está totalmente terminado.

Fuente :  http://www.enter.co/enterprise/