Las 4 mejores extensiones de Joomla para la seguridad del sitio web
La seguridad del sitio web es la principal preocupación de cada webmaster. Joomla en sí es un sistema de gestión de contenido seguro. De forma predeterminada, ofrece autenticación de dos factores para la seguridad. Pero, eso no es suficiente para la seguridad del sitio web. Los hackers tienen muchas maneras de atacar un sitio web. Por lo tanto, nunca confíe en una sola medida de seguridad para su sitio web.
El uso de una extensión de seguridad es una de las medidas recomendadas para proteger un sitio web de diferentes tipos de amenazas como LFI, inyección de SQL, ataques de fuerza bruta. Hay cerca de trescientas extensiones dentro del directorio de extensión de Joomla para proporcionar seguridad a los sitios web.
Algunas extensiones son gratuitas y otras pagadas. Entre las extensiones gratuitas, hemos elegido algunos candidatos con buenas características de seguridad. Las extensiones que hemos seleccionado ayudan a los usuarios a proteger su sitio web contra ataques de Brute Force, inyección de SQL e inclusión de archivos locales. Estos ataques dañan gravemente los sitios web, por lo que es bueno ser consciente de este tipo de ataques. Y, tienen algunas medidas automáticas para evitar que el sitio web.
Muchos mensajes de correo electrónico se envían desde scripts PHP en un servidor. ¿Cómo encontrar los dominios en los que se ejecutan estos scripts si se usa Qmail?
Nota: este artículo es aplicable para el servidor de correo de Qmail. Si está utilizando el servidor de correo Postfix, consulte: Muchos mensajes de correo electrónico se envían desde scripts PHP en un servidor. ¿Cómo encontrar los dominios en los que se ejecutan estos scripts si se usa Postfix?.
Muchos mensajes de correo electrónico se envían desde scripts PHP en el servidor. ¿Cómo puedo encontrar los dominios en los que se ejecutan estos scripts si utilizo Postfix?
Advertencia: el uso de este método puede provocar un aumento de la carga del servidor debido a los pasos adicionales de procesamiento para cada mensaje enviado al servidor de correo local. Si tiene problemas con la carga del servidor después de aplicar las instrucciones en el paso n. ° 2, revíselas siguiendo las instrucciones del paso n. ° 3.
Hay una manera de determinar desde qué carpeta se ejecutó el script PHP que envía correo.
Nota: Dependiendo de su sistema operativo y la versión de Plesk, las rutas pueden diferir de las enumeradas a continuación.
-
Cree una secuencia de comandos
/var/qmail/bin/sendmail-wrapper
con el siguiente contenido:
Muchos mensajes de correo electrónico se envían desde scripts PHP en un servidor. ¿Cómo encontrar los dominios en los que se ejecutan estos scripts si se usa Postfix?
Nota: este artículo es aplicable para el servidor de correo de Postfix. Si está utilizando el servidor de correo QMail, consulte: Muchos mensajes de correo electrónico se envían desde scripts PHP en un servidor. ¿Cómo encontrar los dominios en los que se ejecutan estos scripts si se usa Qmail?
Hay una manera de determinar desde qué directorio se ejecuta el script PHP que envía el correo.
Nota: según el sistema operativo y la versión de Plesk, las rutas pueden diferir ligeramente.
-
Cree un script en:
#!/bin/sh/usr/sbin/sendmail.postfix-wrapper
con el siguiente contenido:
(echo X-Additional-Header: $PWD ;cat) | tee -a /var/tmp/mail.send|/usr/sbin/sendmail.postfix-bin "$@" -
Cree el archivo de registro de logs en
/var/tmp/mail.send
y establezca los permisosa+rw
. Haga que el contenedor sea ejecutable, cambie el nombre del antiguo archivosendmail.postfix
y vincúlelo al nuevo contenedor:
Se extiende un virus por Facebook a través de un vídeo.
En los últimos días ha aparecido una nueva infección que se propaga a través de Facebook, oculto en un vídeo, incitando al que lo recibe a que haga “click” en él. Muchos usuarios al hacerlo se ven infectados y a su vez a través de la cuenta de Facebook ayudan a propagarlo entre sus contactos.
Hay dos formas de recibir esta infección, o bien a través de un mensaje por Facebook invitándonos a ver un vídeo o etiquetándonos. Tanto si pulsamos sobre él para verlo como si lo descargamos, podríamos infectar el dispositivo que estemos usando. Y no solo nos afectará a nosotros, también se expandirá a todos nuestros contactos.
¿Cómo detectar el nuevo virus que se está enviando por Facebook?
Cuando hay una infección de este tipo, normalmente lo primero que llama la atención es el nombre del archivo. Así es como vamos a encontrar que lo que nos mandarán abrir, llevará por nombre “Vídeo” seguido de una numeración. Casi siempre sigue el mismo patrón, pero con posibles variaciones para que su detección no sea tan simple.
Ten en cuenta que puede haber variaciones, pero más o menos siempre sigue el mismo estilo. Desde “Vídeo” a “My first vídeo”, “My vídeo” o “Private vídeo”. Pero después con una numeración. El reclamo, en esta ocasión, un supuesto vídeo con contenido sexual. Así que mucho ojo si nos llega algún mensaje de este tipo o si nos etiquetan en alguna publicación.
En el caso de que pulsemos en el vídeo o lo descarguemos, parecerá que vamos a ver algo pero nada más lejos de la realidad. Lo que estaremos haciendo es infectarnos y de paso, hacer que a nuestros contactos les llegue el mismo virus, ampliando el rango de la infección.
SUBVENCIONES HASTA EL 80% A FONDO PERDIDO
Microsoft lanza un parche para Windows XP que protege del ransomware WannaCrypt
Si no te habías enterado aún, este viernes un ciberataque dejó fuera de juego la intranet de Telefonica en toda España. El culpable: un ransomware llamado WannaCrypt. Este tipo de software malicioso "secuestra" los datos en los PCs infectados, los cifra y luego pide un rescate al afectado para que puedan recuperarlos.
Pero lo de WannaCrypt no se limita solo a la empresa de telefonía, sino que se trata de un ataque masivo de ransomware que se está expandiendo por todo el mundo afectando desde el sistema de salud de Inglaterra, a la compañía de mensajería FedEx en Estados Unidos, instituciones en Rusia, Ucrania, Taiwan, México, y más. Al punto de haberse registrado 45,000 ataques en 74 países.
El CNI informa de un “ataque masivo” contra las redes informáticas de empresas españolas
Se trata de “un ataque masivo de ransomware a varias organizaciones que afecta a los sistemas Windows cifrando todos sus archivos y los de las unidades de red a las que estén conectadas, e infectando al resto de sistemas Windows que haya en esa misma red”, explica el organismo dedicado a la ciberseguridad del centro de los espías españoles. El CNI avisa de que están afectadas “un elevado número de organizaciones”.
El ransomware, una versión del virus WannaCry, infecta la máquina cifrando todos sus archivos y, utilizando una vulnerabilidad de ejecución de comandos remota, se distribuye al resto de máquinas Windows que haya en esa misma red.
La Policía Nacional aconseja tirar del 'skimmer' antes de utilizar un cajero
Cada vez son más, y más sofisticadas, las técnicas de los ciberdelincuentes para robarnos nuestros datos, algo que los Cuerpos y Fuerzas de Seguridad del Estado advierten de vez en cuando en sus perfiles oficiales de las redes sociales. En esta ocasión, la Policía Nacional ha advertido en Twitter sobre los peligros de sacar dinero en los cajeros automáticos y proporciona a sus seguidores un consejo infalible para evitar caer en la trampa.
Aunque todos sabemos que debemos tapar el teclado del cajero cuando introducimos el pin de nuestra tarjeta, con el fin de dificultar el robo de nuestros datos, también debemos tirar del “skimmer”. Se trata del dispositivo de plástico a través del cual introducimos nuestra tarjeta de crédito o débito en el cajero automático, un artilugio que algunos delincuentes sustituyen por otro idéntico, con un chip incorporado para leer y registrar la clave de acceso.
ExtreHost, nominado en los OpenAwards 2017, mejor Proveedor Servicios/Soluciones
ExtreHost se complace en anunciar a sus clientes y amigos, que ha sido nominado en los OpenAwards 2017, como mejor proveedor de servicios soluciones.
Por favor, entra y pincha en votar (campo verde) y luego confirma en voto en tu correo electrónico.
Muchas gracias de todo corazón.
La empresa Vasca que hace la competencia a Ikea
Han pasado de 2.000 visitas diarias a su página web a 120.000, haciendo cada vez más la competencia a Ikea
Muebles LUFE lo tiene claro, piensa quitar clientela a Ikea con unos precios más que competitivos. Por ejemplo, esta empresa vasca, ofrece una cama de madera de pino por tan solo 29,99 euros. Y es que al tratarse únicamente de venta online, Muebles LUFE se ahorra los intermediarios, de forma que vende muebles «a coste básico, apostando por la calidad y el diseño» según ha informado Enrique Arrillaga, responsable de la firma, a ‘El periódico’.