Retención de datos – sentencia del Tribunal de Justicia de la eu

Ayer, el Tribunal de Justicia de las Comunidades Europeas tuvo que pronunciarse sobre el almacenamiento de datos y, en bruto, declaró la inadmisibilidad del almacenamiento de datos sin ninguna razón importante.

Razones importantes para la obligación de almacenar datos, pero esto tendría que ser limitado en el tiempo:-

Amenaza aguda para la seguridad nacional o
la lucha contra delitos graves

¡El Tribunal de Justicia de la UE deja claro que los datos NO deben almacenarse en todo el país y sin causa! Sin embargo, en casos especiales, se permite la retención de datos, por ejemplo.

  • si hay una amenaza para la seguridad nacional – por ejemplo, el terror
  • se limita a lugares y personas específicos
  • Direcciones IP (remitente)

En nuestra opinión: Por
lo tanto, esto puede ser utilizado para obligar a almacenar direcciones IP en principio, pero la cesión a personas con direcciones dinámicas no debe almacenarse, a menos que ya haya pedidos sobre la base de procedimientos contra personas o porque la seguridad nacional está en peligro!

Pero también muestra que las direcciones IP como tales probablemente no están cubiertas por la protección de datos, de lo contrario el GH no habría permitido esta excepción en principio! Por lo tanto, ¡podría ser que los legisladores exijan que, en principio, todo lo que tiene P.I. debe registrarse durante un largo período de tiempo!



BREXIT – Reino Unido sin DERECHO sobre los dominios de la UE

Dominios de la UE y El Brexit

BREXIT – Según la última información del Registro de la UE (EURid) de 09. Septiembre de 2019, las empresas del Reino Unido y los particulares del Reino Unido ya no tienen derecho a los dominios de la UE y ya no pueden registrar nuevos dominios de la UE y, para los existentes, la resolución de dominio (dominio – DNS) se publicará a más tardar el 1 de enero. enero de 2020 y fue descontinuado el 1 de enero de 2020. Noviembre 2020 cancelado / eliminado!

Si ha registrado un dominio de la UE como ciudadano/empresa con un código de país GB o GI, sin embargo, puede ponerse en contacto con el 1o Noviembre 2019, la fecha BREXIT sin un acuerdo, transferir su dominio a otro propietario que tiene su sede en uno de los 27 países de la UE o es ciudadano de la UE y se le permite residir en cualquier parte del mundo!

También es posible: para solicitar un fideicomisario con la percepción y gestión de sus dominios! Los

clientes de GB/GI son contactados automáticamente por el registro para que puedan hacerse cargo de los ajustes oportunos! IMPORTANTE: Si

usted como ciudadano/empresa GB/GI no se encarga de la conversión/transferencia oportuna, usted tiene que tener en cuenta la pérdida de su dominio, porque tiene desde el 1. ¡Enero de 2020 ya no tiene derecho a poseer un dominio de la UE!

Seguridad para servidores y redes a través de antiataques

cpanel hasta luego

cpanel-login

El nuevo modelo de precios de cPanel con aumentos de precios de 236% hasta 657% y más, con un tiempo de anuncio de poco menos de 1 mes es tan arrogante e insolente que nuestra consecuencia es el resultado! Por eso: cPanel hasta luego!

Durante muchos años hemos ofrecido cPanel espacios web y cPanel licencias, así como servidores pre-construidos con cPanel. hemos creado cPanel como una interfaz web confiable para controlar los hosts virtuales y los llamados espacios web! Sin embargo, cPanel también ha llegado a la edad y por desgracia no ha añadido mucho nuevo, que otras interfaces web como Plesk ofrecen hoy en día en una medida mucho mayor!

La interfaz web de cPanel duerme en el desarrollo de hace 20 años. Así que la guía de menú está hinchada y docenas de funciones parecen estar disponibles varias veces, como era tan común con los antiguos menús monocromáticos, por ejemplo. en WHM:

Crear Accounts
List Accounts
Manage Accounts
Rearange un Account
List suspended Accounts
Show Accounts sobre Quota
Show Bandwith Usage

cPanel tiene pocas funciones, pero muchos puntos de menú. Plesk, por otro lado, ha construido en una gran cantidad de funciones que todavía necesitan ser buscados bajo cPanel o comprados por separado, tales como el auto-instalador!

Nuestro servidor de alojamiento compartido con cPanel se ejecutó durante muchos años muy estable, pero también los servidores Plesk funcionan super-estable hoy y por lo que vamos a mover a todos los clientes que todavía están alojados en cPanel a Plesk muy rápidamente. Los correos correspondientes se envían a los clientes a corto plazo.

Bueno, si cree que menos de un mes sería puntual? Hemos celebrado algunos contratos anuales con clientes, que tampoco podemos cambiar, ya que esto es normal y, por lo tanto, un aumento de precios tan corto es descarado y arrogante y, como resultado, decidimos expulsar a cPanel de nuestra oferta con efecto inmediato. Podemos cambiar a Plesk sin problemas, sin que nuestros clientes tengan que sufrir pérdidas, pero obtenemos una ganancia en prestaciones que cPanel no ofrece.

cpanel hasta luego

Nueva versión 10.0 de Debian en servidores

Debian 10
Debian 10

Ahora puede pedir sus nuevos servidores con el nombre en clave de Debian 10.0 Buster. Los servidores virtuales (vServers) suelen implementarse en pocos minutos y están listos para usted inmediatamente! El período de mantenimiento para las nuevas versiones de Debian es de 5 años, ¡por lo que los clientes pueden planificar y desarrollar sus nuevos proyectos a largo plazo!

Debian es la distribución Linux más antigua, influyente y más ampliamente utilizada en el mundo! Debian se considera muy estable y seguro y por lo tanto se utiliza a menudo como base para varios subsistemas y plataformas de virtualización!

Debian Buster (Debian 10) proporciona los siguientes entornos de escritorio para aplicaciones gráficas de escritorio

Cinnamo
GNOME
KDE Plasm
LXD
LXQt
MATE
Xfce

Joomla pobre cobertura-puertas abiertas

Durante años, los desarrolladores han estado atormentando a sí mismos para finalmente obtener el software que tienen tan mal programado para llegar a la caja fuerte y una y otra vez, los clientes se les promete que la nueva versión sería seguro! Desafortunadamente, cada nueva versión encuentra nuevas puertas abiertas y vulnerabilidad que permiten a los hackers para romper en el software y luego mal uso para actividades ilegales!

Ahora los insectos peligrosos ya se han encontrado en él, donde el hacker puede incluso “ajustar” la fuente para futuras actualizaciones! El resultado: ya sea no más actualizaciones se pueden cargar o desde la fuente del hacker con malware incluso peor! Todas las

versiones de como la se ven afectadas hasta 3.9.7. Así que si no ha actualizado a la versión 3.9.8, debe hacerlo inmediatamente ahora. Si usted afirma que no hay actualizaciones, a pesar de que la última versión no está instalado, entonces su uno ya puede ser hackeado! Sólo podemos re

comendar a) para llevar a cabo actualizaciones regulares o b) para celebrar un contrato de mantenimiento (ofrecemos a nuestros clientes de Joomla a través del sitio web https://webhosting.1awww.com/de/andere-produkte/joomla-wartungsvertraege.html) o c) Básicamente ya no es un yoomla para usar!

Millones de servidores de correo con EXIM esperan robos

Una vulnerabilidad en Exim, especialmente en la versión 4.8.7-4.9.1 incluido! La actualización a 4.9.2 está diseñado para cerrar la vulnerabilidad!

Los servidores con exim en las versiones peligrosas que no han sido actualizados en el tiempo pueden verse comprometidos por los atacantes y los hackers malvados consiguen el control completo de la raíz de estos servidores a través de esta vulnerabilidad! El error aparece en CVE-2019-10149!

Servidores de correo, a diferencia de los servidores normales, son muy sensibles a la mirada! A menudo, los correos electrónicos se utilizan para, por ejemplo, Para tener contraseñas restauradas! También en los correos electrónicos a menudo los destinatarios dejan las contraseñas! Stud sólo si no han sido cambiados y el hacker inmediatamente obtiene acceso al banco o billetera Bitcoin con el correo de acceso! Pero también el hacker puede utilizar el servidor de correo hackeado para tener las contraseñas enviadas a la dirección de correo a través de la función de recuperación de contraseña! Cualquier persona que tenga acceso a una cuenta de correo importante como un hacker puede ser capaz de retirar todos los activos del usuario en cuestión!

Así que aquellos que ejecutan servidores de correo deben ser conscientes de que estos sistemas sensibles se deben mantener y mantener con bastante regularidad!

Todos los operadores de servidor deben actualizar sus servidores con regularidad! También puede ser una buena idea para instalar la actualización automática! Hemos descrito cómo hacer esto en las siguientes páginas! https://serverhosting.1awww.com/de/virtuelle-server/dokumentation.html

Otro Plesk bug Lock Manager

Es gris cuando Plesk siempre cambia cualquier cosa, que luego conduce al gau absoluto, por ejemplo después de un reinicio! Miles de errores ya han sido encontrados por los administradores y los nuevos están constantemente apareciendo, como lo son ahora, cuando varios administradores están desesperados porque ya no consiguen el servidor Plesk en ejecución, después de un reinicio y la palabra redonda también es el caso, el Plesk también se instala de la misma manera. Podría, tan simple como eso:

el servidor se pone de pie y se niega a trabajar con los siguientes mensajes de error:

Error del administrador d[LockManagerException]e bloqueos: ' no se puede abrir o crear memoria compartida por shm.name: '/run/lock/lmlib/SharedLockManagerStorage0.2.4 '; SHM. Start _ tamaño: "8388608"; error ' Permiso denegado '.

Escriba PleskLockException
Error del administrador de bloqueos d[LockManagerException]e mensajes: "no se puede abrir o crear memoria compartida por shm.name:"/run/lock/lmlib/SharedLockManagerStorage0.2.4 "; SHM. Start _ tamaño: "8388608"; error ' Permiso denegado '.
El archivo jerárquica. ê
Línea 126


Así es como funciona el workarround:


CD/Run/lockch
own root: Lock-Manager lmlib despu

és de eso, sólo tiene que actualizar el botón de función PHP con F5!

Obvio Plesk bug en DNSSec

Al cambiar una zona DNS firmada, obviamente por alguna razón la zona no se vuelve a firmar, aunque esto es necesario, porque de lo contrario los servidores de nombres inherentes básicamente recibirán la información obsoleta! Al configurar DNSSec

, por otro lado, se crean los archivos de zona DNS firmados, pero desafortunadamente no si se crean actualizaciones, por ejemplo. Se pueden agregar más entradas de la zona DNS, Plesk escribe solo los archivos de zona DNS no cifrados originales, pero no los firma y puede probar lo que quiera, también un enlace/reinicio con nombre no hace nada en absoluto y los servidores de nombres siempre están obsoletos Información suministrada!

El workarround encontrado después de horas va de la siguiente manera:

a) CD/var/named/ejecutar-root/v
ar b) LS
* c) RM. signed
* d) reinicie el servidor complet
o e) vuelva a comprobar los archivos/var/named/Run-roo

t/var si, a continuación, comprobar los archivos en el directorio, se dará cuenta de que los archivos firmados se han regenerado y, a continuación, si el Los servidores de nombres afectados recuperan las zonas, ¡ también se transferirán con valores actuales y nuevos!


Joomla 3.9.3 cierra las brechas de seguridad

3.9.3 fallas de seguridad

Los clientes que no han firmado un contrato de mantenimiento necesitan urgentemente para proporcionar actualizaciones regulares para que las vulnerabilidades que se han conocido no pueden ser mal utilizados por los piratas informáticos para burglaries!

La última actualización de una de las versiones más recientes 3.9.3 cierra varias vulnerabilidades de seguridad del software CMS!

Si no desea hacer más actualizaciones, es mejor que desarrolle sus sitios web con el constructor de sitio web prima! Una vez que los sitios web desarrollados nunca necesitan actualizarse de nuevo y también puede importar sitios Web existentes con el PWB!

Basta con mirar la demo o simplemente probar lo fácil que es desarrollar sitios Web seguros con el constructor de sitio web prima sin tener que meterse con cosas inseguras como él!

Vulnerabilidades = vulnerabilidades de seguridad se pueden encontrar en muchos productos de software. Algunos de estos no son descubiertos por los programadores afectados más tarde, pero puede ser Tan peligroso que permite break-ins en el software! Por lo tanto, las vulnerabilidades de seguridad deben eliminarse a buen tiempo, que normalmente se hace por las actualizaciones emitidas por los fabricantes!

Joomla se actualiza urgentemente en 3.8.13

Joomla 3.8.12 vulnerabilidades de seguridad vulnerabilidades de seguridad vulnerabilidadesEl equipo de seguridad de Joomla ha emitido una nueva actualización que cerrará 5 vulnerabilidades!

Hasta la versión de Joomla 3.8.12, por ejemplo, los hackers pueden Ejecutar el código de daño a través del área de actualización interna! Los hackers también pueden registrarse fácilmente hasta que se registre con el 3.8.12 y obtener el desbloqueo! ¿Qué locura que Joomla sigue siendo uno de los sistemas CMS más inseguros! Las siguientes CVEs se clasificaron entonces como bajas, pero sólo unas pocas horas después de la publicación, hemos sido capaces de detectar ataques bastante masivos en un espacio web de clientes con Joomla 3.8.12 que incluso condujo a una carga de CPU-Durer!

Si usted no tiene un contrato de mantenimiento, usted debe actualizar urgentemente a la fecha! Recuerde también plugins y temas, etc. Con los datos!

Si desea separar de Joomla, le recomendamos que
Constructor de sitio web de la prima

Ya estamos convirtiendo varios proyectos al PWB, ya que crea páginas perfectas que ya no pueden ser hackeadas y donde no tenemos que llevar a cabo actualizaciones constantes! Incluso grandes proyectos de bases de datos, como Europaladies.com, se pueden cambiar! Si usted tiene alguna pregunta, por favor póngase en contacto con nosotros!

Aquí están los números CVE y una breve información sobre las vulnerabilidades:

CVE-2018-17859 los controles inadecuados en com _ contacto podrían permitir el envío de correo en formularios discapacitados

CVE-2018-17856 de Joomla com _ joomlaupdate permite la ejecución de código arbitrario. La configuración predeterminada de ACL habilita el acceso de usuarios de nivel de administrador para acceder a com _ joomlaupdate y desencadenar una ejecución de código.

CVE-2018-17857 comprobaciones inadecuadas en los campos de búsqueda de etiquetas pueden conducir a una violación de nivel de acceso.

CVE-2018-17855 en caso de que un atacante obtiene acceso a la cuenta de correo de un usuario que puede aprobar verificaciones de administrador en el proceso de registro que puede activar a sí mismo.

CVE-2018-17858 añadido endurecimiento CSRF adicional en com _ acciones de instalador en el backend.