Sem categoria

10 exemplos de segurança essenciais

1. Mantenha o software atualizado

Pode parecer óbvio, mas garantindo-lhe manter todos os softwares atualizados é vital para manter seu site seguro. Isso se aplica tanto sistema operacional do servidor ou a qualquer software que pode ser executado em seu site como um CMS ou fórum. Quando as falhas de segurança são encontradas em software, os hackers são rápidos para tentar abusar deles.

Se você estiver usando uma solução de hospedagem gerenciada, então você não precisa se preocupar muito sobre a aplicação de atualizações de segurança para o sistema operacional, pois a empresa de hospedagem deve tomar cuidado com isso.

Se você estiver usando software de terceiros em seu site como um CMS ou fórum, você deve garantir que você é rápido para aplicar os patches de segurança. A maioria dos fornecedores tem uma lista de discussão ou RSS feed detalhando os problemas de segurança. WordPress, Umbraco e muitos outros CMS notificá-lo sobre atualizações de sistema disponíveis quando você fizer login.

2. Injeção de SQL

Ataques de injeção de SQL são quando um invasor usa um campo de formulário web ou parâmetro URL para ter acesso ao seu banco de dados. Quando você usa Transact SQL padrão é fácil, sem saber, insira o código não autorizado em sua consulta que pode ser usado para alterar tabelas, obter informações e excluir dados. Você pode evitar isso facilmente sempre usando consultas parametrizadas, a maioria das linguagens web tem esse recurso e é fácil de programar.

Considere esta consulta:

• “SELECT * FROM table WHERE column = ‘” + parameter + “‘;”
Se um atacante mudou o parâmetro de URL para passar no ‘ou ‘1’ = ‘1’ isso fará com que a consulta fique como esta:

• “SELECT * FROM table WHERE column = ” OR ‘1’=’1′;”
Desde ‘1’ é igual a ‘1’ isto iria permitir que o invasor pudesse adicionar uma consulta adicional para o final da instrução SQL que também será executada.

3. XSS

Cross Site Scripting é quando um atacante tenta passar em Java Script ou código de script em um formulário web para tentar executar o código malicioso para os visitantes de seu site. Ao criar um formulário sempre garanta que você verificou os dados que estão sendo apresentados.

4. As mensagens de erro

Tenha cuidado com a quantidade de informação que você se transmite de suas mensagens de erro. Por exemplo, se você tem um formulário de login em seu site, você deve pensar sobre a linguagem que você usa para se comunicar, falha ao tentar logins. Você deve usar mensagens genéricas como “nome de usuário ou senha incorreta”, como não especificar quando um usuário tem metade do direito de consulta. Se um atacante tenta um ataque de força bruta para obter um nome de usuário e senha e dá a mensagem de erro de distância quando uns dos campos estão corretos, então o atacante sabe que tem um dos campos e pode concentrar-se em outro campo.

5. Servidor formulário de validação

A validação deve sempre ser feita tanto no browser quanto no servidor. O navegador pode pegar falhas simples, como campos obrigatórios que estão vazios e quando você coloca em um texto apenas números de campo. Estes podem, contudo, ser ignorados, e você deve ter certeza de verificar essas validações de um lado mais profundo do servidor de validação como não fazê-lo pode levar a um código malicioso ou código de script a ser inserido no banco de dados ou poderão levar a resultados indesejáveis em seu site.

6. Senhas

Todo mundo sabe que devem usar senhas complexas, mas isso não significa que sempre fazem. É fundamental usar senhas fortes para o servidor e área administrativa do site, mas também igualmente importante insistir sobre as práticas de boa senha para seus usuários para proteger a segurança de suas contas.

Por mais que os usuários podem não gostar, faça cumprir os requisitos de senha, como um mínimo de cerca de oito caracteres, incluindo uma letra maiúscula e número vai ajudar a proteger suas informações em longo prazo.

Passwords devem sempre ser armazenadas como valores codificados, utilizando de preferência um algoritmo de hashing maneira como SHA. Usando este método significa que quando você estiver autenticando usuários você está apenas comparando valores criptografados. Para maior segurança, é uma boa ideia para salgar as senhas, usando um novo sal por senha.

No caso de alguém invadir e roubar suas senhas, usando senhas hash poderia ajudar a limitar os danos, como descriptografar as senhas não é possível. O melhor que alguém pode fazer é um ataque de dicionário ou força bruta de ataque, essencialmente adivinhando cada combinação até encontrar uma partida. Ao usar senhas salgadas o processo de craqueamento ou um grande número de senhas é ainda mais lento a cada palpite, tem que ser hash separadamente para cada sal + senha que é computacionalmente muito caro.

Felizmente, muitos CMSes fornecem gerenciamento de usuários fora da caixa com um monte desses recursos de segurança integrada, embora alguns módulos extras de configuração ou podem ser obrigado a usar senhas salgados (pré Drupal 7) ou para definir a força mínima da senha. Se você está usando .NET, então vale a pena usar provedores de associação, como eles são muito configurável, proporcionam segurança embutida e incluem controles prontos para login e redefinição de senha.

7. Upload de arquivos

Permitindo aos usuários fazer upload de arquivos para o seu site pode ser um grande risco de segurança, mesmo que seja simplesmente para mudar o seu avatar. O risco é que qualquer arquivo enviado por mais inocente que possa parecer, pode conter um script que, quando executado em seu servidor abre seu site completamente.

Se você tem um arquivo de formulário de upload, então você precisa tratar todos os arquivos com grande suspeita. Se você está permitindo que usuários façam upload de imagens, você não pode confiar na extensão do arquivo ou o tipo MIME (Multipurpose Internet Mail Extensions) para verificar se o arquivo é uma imagem como estes podem ser facilmente falsificado. Mesmo abrindo o arquivo e ler o cabeçalho, ou utilizar funções para verificar o tamanho da imagem não são a prova completa. A maioria dos formatos de imagens permite armazenar uma secção de comentários que podem conter um código PHP que pode ser executado pelo servidor.

Então, o que você pode fazer para evitar isso? Finalmente você quer impedir que os usuários sejam capazes de executar qualquer arquivo que carregar. Por servidores web padrão não tentaram executar arquivos com extensões de imagem, mas não é recomendado para confiar unicamente em verificar a extensão do arquivo como um arquivo com o nome image.jpg.php tem sido conhecida a passar.

Algumas opções são para renomear o arquivo no upload para garantir a extensão de arquivo correta, ou para alterar as permissões do arquivo, por exemplo, chmod 0666 de modo que não pode ser executado. Se usar *nix você pode criar uma. Htaccess. (veja abaixo) que só vai permitir o acesso para definir arquivos que impedem o ataque de extensão dupla mencionado anteriormente.

• deny from all
• <Files ~ “^\w+\.(gif|jpe?g|png)$”>
• order deny,allow
• allow from all
• </Files>

Em última análise, a solução recomendada é para impedir o acesso direto aos arquivos enviados todos juntos. Desta forma, todos os arquivos enviados para o seu site são armazenadas em uma pasta fora do webroot ou no banco de dados como uma bolha. Se os seus arquivos não são acessíveis diretamente você terá que criar um script para buscar os arquivos da pasta particular (ou um manipulador HTTP no .NET) e entregá-los para o navegador. Tags de imagem apoiar um atributo src que não é um URL direto para uma imagem, para que o seu atributo src pode apontar para o roteiro de entrega de arquivo contanto que defina o tipo correto de conteúdo no cabeçalho HTTP. Por exemplo:

• <img src=”/imageDelivery.php?id=1234″ />

• <?php
• // imageDelivery.php

• // Fetch image filename from database based on $_GET[“id”]
• …

• // Deliver image to browser
• Header(‘Content-Type: image/gif’);
• readfile(‘images/’.$fileName);

• ?>

8. Segurança do servidor

A maioria dos provedores de hospedagem lidam com a configuração do servidor para você, mas se você está hospedando seu site no seu próprio servidor, então há algumas coisas que você vai querer verificar.

Verifique se você tem uma configuração de firewall, e estão a bloquear todas as portas não essenciais. Se possível criar uma DMZ (zona desmilitarizada), apenas permitindo o acesso à porta 80 e 443 do mundo exterior. Embora isto possa não ser possível se você não tem acesso ao seu servidor a partir de uma rede interna, como seria necessário para abrir portas para permitir o upload de arquivos e acessar remotamente no servidor através de SSH ou RDP.

Se você está permitindo que arquivos sejam enviados a partir da Internet só usando métodos de transporte seguras para o seu servidor, tais como SFTP ou SSH.

Se possível ter seu banco de dados rodando em um servidor diferente do seu servidor web. Fazer isso significa que o servidor de banco de dados não podem ser acessados diretamente do mundo exterior, apenas o seu servidor web pode acessá-lo, minimizando o risco de os seus dados serem expostos.

Finalmente, não se esqueça de restringir o acesso físico ao seu servidor.

9. SSL

SSL é um protocolo utilizado para garantir a segurança através da Internet. É uma boa ideia usar um certificado de segurança sempre que você está passando informações pessoais entre o site e o servidor web ou banco de dados. Os atacantes poderiam farejar por esta informação e se o meio de comunicação não é seguro poderia capturá-lo e usar esta informação para obter acesso a contas de usuários e dados pessoais.

10. Ferramentas de segurança

Uma vez que você acha que tem feito todo o possível para proteger o seu site, então é hora de testar a sua segurança. A maneira mais eficaz de fazer isso é através do uso de algumas ferramentas de segurança, muitas vezes referida como teste de penetração ou de teste da caneta para breve.

Há muitos produtos comerciais e livres para ajudá-lo com isso. Eles funcionam de forma semelhante aos scripts hackers usará em que eles testam todos sabemos façanhas e tentativa de comprometer o seu site usando alguns dos métodos anteriores mencionados, tais como injeção de SQL.

Algumas ferramentas gratuitas que valem a pena olhar:

• Nets Parker (Community Edition gratuita e versão de teste disponível). Bom para testar injeção de SQL e XSS
• OpenVAS. Afirma ser o mais avançado scanner de segurança de código aberto. Bom para testar vulnerabilidades conhecidas, atualmente verifica mais de 25.000. Mas pode ser difícil de configurar e requer um servidor OpenVAS para ser instalado, que só funciona em *nix. OpenVAS é forquilha de um Nessus antes de se tornar um produto de código fechado comercial.

Os resultados de testes automatizados pode ser assustador, uma vez que apresentam uma riqueza de problemas potenciais. O importante é se concentrar nas questões críticas em primeiro lugar. Cada problema relatado normalmente vem com uma boa explicação da vulnerabilidade potencial. Você provavelmente vai achar que algumas das questões de médio / baixo não são umas preocupações para o seu site.

Se você deseja levar as coisas um passo adiante, então há mais alguns passos que você pode tomar para tentar comprometer manualmente seu site, alterando POST / GET valores. Um Proxy de depuração pode ajudá-lo aqui, pois permite interceptar os valores de uma solicitação HTTP entre o navegador e o servidor. A aplicação freeware popular chamada Fiddler é um bom ponto de partida.

Então, o que você deve estar tentando alterar a pedido? Se você tem páginas que só deve ser visível para um usuário conectado. Então gostaria de tentar mudar parâmetros de URL, como a identificação do usuário, ou valores de cookie na tentativa de ver os detalhes de outro usuário. Outra área que vale a pena testar são formas, mudando os valores POST para tentar enviar o código para executar XSS ou fazer upload de um script do lado do servidor.

Esperamos que estas dicas possam ajudar a manter o site e informações de segurança. Felizmente a maioria dos CMS tem um monte de recursos de segurança embutido, mas é ainda uma boa ideia de ter conhecimento das falhas de segurança mais comuns que você pode garantir que você está coberto.

Há também alguns módulos úteis disponíveis para CMS para verificar sua instalação para falhas de segurança comuns, tais como Security Review para Drupal e WP Security Scan para WordPress.

Tagged

Top 20 linguagens de programação mais populares entre os desenvolvedores.

A Redmonk lançou dia 15, uma atualização do seu ranking de linguagens de programação mais populares, com algumas surpresas. A principal delas é o fato de que o Swift, nova linguagem criada pela Apple, se tornou a 22ª mais popular entre os programadores, saltando da 68ª posição alcançada no ranking lançado há seis meses.

O ranking leva em consideração a discussão sobre linguagens de programação no site Stack Overflow e sua utilização no Github, um repositório de projetos. Por serem dois sites muito grandes entre a comunidade de desenvolvedores, eles servem como uma boa base para análise, embora esteja longe de ser perfeita.

Veja o top-20 completo logo abaixo, com uma ressalva para o fato de que CSS não é uma linguagem de programação no sentido mais comum da expressão.

1º JavaScript
Java
PHP
4º Python
5º C#
5º C++
5º Ruby
8º CSS (não é exatamente uma linguagem de programação)
9º C
10º Objective-C
11º Perl
11º Shell
13º R
14º Scala
15º Haskell
16º Matlab
17º Go
17º Visual Basic
19º Clojure
19º Groovy

Como pode ser notado no ranking, o JavaScript figura no topo, superando por muito pouco o Java, segundo os responsáveis pelo ranking. A vantagem aparentemente se dá pelo fato de ser amplamente usada na internet.

Se o ranking numérico não for do seu agrado, a Redmonk também apresenta um gráfico que posiciona melhor as linguagens em termos de popularidade. O gráfico também é mais completo, permitindo observar outras linguagens que não aparecem no top-20.

Tagged

Porque eu deveria ter um site para meu negócio?

Em um dos posts anteriores, fiz um pequeno relato sobre a acessibilidade da internet, vale a pena dar uma olhada, é uma boa dica! Hoje venho aqui com um questionamento, e claro, acompanhado de argumentos, que hoje em dia é incrivelmente discutido.
“Afinal porque eu deveria criar um site para meu negócio?” – pelo simples fato de que a internet é o maior meio de comunicação atualmente! É o meio mais usado para marcar encontros, resolver algo à distancia, conhecer novas pessoas, comprar alguma coisa não encontrada antes e etc, e talvez seu negócio seja o que muitos procuram!
“Mas não temos meios para vendas on line!”, não é necessário que, no princípio, essa função seja aplicada, muitas vezes precisei acessar o web site de alguma loja para obter informações, endereços, catálogos, entrar em contato com algum atendente… Coisas que geralmente não encontramos no catalogo telefônico e às vezes nem em perfis de redes sociais.
“Eu não sei programar, nem como criar um site, como devo proceder?!” – é simples, nossa hospedagem de sites conta com diversos CMS(gerenciadores de conteúdo) aos quais tornam a criação de uma pagina muito mais fácil e rápido, sem necessidade de um webmaster, conhecimento de programação e claro, sem ocupar muito de seu tempo.
“Qual plano de hospedagem devo escolher?”  – isso depende da demanda de seu negócio, e nosso suporte pode lhe dar as diretrizes corretas para quais planos e ferramentas atendem suas necessidades!

 

Tagged

O melhor do Cloud bem perto de você!

Existem características em um cloud que podem ser decisivas na hora de escolher qual empresa e qual plano devemos escolher para nossa aplicação, e hoje venho lhes trazer essa noção do que deve observar!

Um dos maiores obstáculos que as pessoas vêem em contratar um cloud é a possível falta de segurança dos dados, pois muitos nem mesmo sabem onde suas VPNs estão situadas! É por isso que com nosso Cloud Server você pode ficar tranquilo, nossa solução em Cloud está em nossa própria estrutura!

Monitoramento integral: Mantemos sua VPN em constante monitoramento, e isso, pode não parecer, mas é de extrema importância. Muitas quedas e falhas passam despercebidas pelos sistemas, mas na HS ficamos atentos todo o tempo para que essas quedas e falhas sejam restauradas e resolvidas o mais rápido possível!

Segurança de dados: Os nossos clientes cloud server tem acesso ao Firewall, assim, cada usuário pode criar suas regras e exceções, e assim proteger sua vpn de ataques maliciosos, invasões e roubo de informação.

Meus dados estão seguros, mas o que garante a estabilidade de meus serviços no ar?  – Nossa solução Cloud conta com um sistema de prevenção de falhas de hardware! Como isso funciona? – Caso de falhas por parte de hardware, nosso sistema se encabe de ele mesmo fazer a migração automática para um servidor que esteja em perfeito estado!

Pode ocorrer o caso de perda de dados? – O ramo da informatica é sempre imprevisível e instável, o que torna possível SIM problemas e complicações maiores! Mas 90% dos problemas nesse ramo, podem ser resolvidos e até prevenidos, e para isso disponibilizamos o serviço contratável de Backup Snapshot, ao qual você pode restaurar seus dados se necessário.

Acesse para mais informações:

Cloud Server

Tagged

Dicas para usar o WhatsApp com segurança e privacidade

O WhatsApp é um mensageiro seguro, mas muitos usuários acabam esquecendo de proteger suas informações pessoais. Com isso, sua foto do perfil pode ficar disponível para estranhos, ou você pode correr o risco de baixar alguma versão falsa do app. Para ajudar, confira uma lista com cinco dicas para manter seu WhatsApp e conversas privadas em segurança.

1) Oculte sua foto de perfil e proteja as suas informações

Por padrão, o WhatsApp mostra sua foto de perfil para qualquer usuário que tenha o seu número na agenda. Dessa forma, sua imagem pessoal fica exposta para desconhecidos. No entanto, há uma forma prática para esconder e proteger a privacidade do perfil nas configurações.

Para isso, acesse o menu “Privacidade” na conta do seu WhatsApp, e depois edite o item “Foto do Perfil” para “Ninguém”, no qual só você vê, ou “Meus Contatos”, limitando apenas para sua lista de amigos. Dessa forma, mesmo que o desconhecido descubra seu número do celular, não vai conseguir acessar a foto cadastrada no mensageiro.

2) Use senhas para proteger o WhatsApp

Amigos curiosos ficam pegando seu celular? Então, usar uma senha específica para o WhatsApp pode ajudar bastante. Dessa forma, suas conversas não ficam expostas, muito menos os assuntos privados. Uma forma bem prática é instalar o app Whatsapp Lock ou o WhatsLock, para adicionar o código pessoal.

Outra funcionalidade prática é a função de “cofre” do app Safe Total. Com isso, mesmo que alguém tenha o código para desbloquear seu smart, não poderá abrir as conversas do WhatsApp sem a segunda senha de segurança.

3) Cuidado com versões falsas do WhatsApp

Algumas versões do WhatsApp são divulgadas como “Plus”, com ícone azul, e prometem funcionalidades extras. Mas tudo não passa de um golpe, que pode roubar seus dados e esconder vírus. A instalação desse app “externo” pode até provocar o bloqueio da sua conta original do WhatsApp.

A principal dica é não instalar quaisquer versões do WhatsApp além da original, disponível na loja de apps do Android, iOS e Windows Phone. Caso baixe sem querer, delete o app rapidamente, para evitar danos e não adicionar seus dados pessoais.

4) Oculte fotos e vídeos que recebe no WhatsApp

O WhatsApp permite que os usuários salvem automaticamente todas as fotos e vídeos recebidos nas conversas. Mas isso pode colocar em risco sua privacidade, já que, por acidente, pode exibir alguma imagem pessoal. Para evitar que isso aconteça, é possível desativar essa função pelas configurações do mensageiro.

Você só salva o que preferir, mantendo o resto apenas nas telas das conversas e grupos, sem se comprometer. A função pode ser feita em smartphones com Android, iOS e Windows Phone. Para isso, basta acessar “Opções de conversas” no menu e gerenciar o item “Download automático de mídia”. É possível escolher baixar só imagens, vídeos ou nenhum deles.

Você também pode evitar que as fotos abertas no app fiquem visíveis no celular, criando uma pasta “falsa”. Assim, imagens confidenciais ou comprometedoras não ficam visíveis para os curiosos que mexerem na sua galeria.

5) Bloqueie o WhatsApp remotamente

Essa última dica é muito importante, principalmente para quem teve o celular roubado, perdido ou furtado. A função permite bloquear sua conta do WhatsApp à distância, para que ninguém use seu mensageiro. Primeiro, é necessário ligar para a operadora móvel e pedir o cancelamento do chip. Depois será possível adicionar seu WhatsApp em outro aparelho, com chip contendo o mesmo número de celular.

No entanto, caso não seja possível, é fundamental mandar um e-mail (support@whatsapp.com), notificando o acontecido para a equipe do mensageiro, com o número em formato internacional (+código do país, código do estado e telefone. Ex: +55 21 9xxxx-xxxx). Assim, eles vão desativar sua conta por 30 dias, e depois ela será apagada totalmente.

– INFORMATIVO HospedagemSegura

Chega de desespero! Venha para a HospedagemSegura e confira a melhor opção para começar ou recomeçar seu site! http://goo.gl/FvJQva ou em www.hospedagemsegura.com.br

Tagged

Seus problemas vão acabar. Conheçam o ZNAPS!

Adaptador de US$ 9 resolve problemas dos cabos de celular.

Um pequeno adaptador pode resolver os principais problemas que a maioria enfrenta ao conectar o celular a um cabo. A ideia do Znaps é aplicar o conceito do MagSafe para usar o magnetismo para simplificar bastante a hora de plugar o smartphone a um cabo, seja ele micro-USB, seja Lightning.

Para quem não conhece, o conector MagSafe ganhou notoriedade nos MacBooks. Usando ímãs, ele se conecta de forma mais fácil ao laptop. Outra vantagem: se por um acaso alguém tropeçar no cabo, o ímã se solta, evitando que algum acidente grave aconteça com o aparelho.

O Znaps aplica a ideia em celulares, tanto com o iPhone e a entrada Lightning quando nos outros smartphones que adotam o padrão micro-USB. Primeiro se encaixa um pequeno adaptador na entrada do celular, que permite a conexão magnética com um cabo especial. Veja o vídeo:

O produto ainda não está disponível para venda. Os criadorespedem apoio para o projeto por meio de uma campanha no Kickstarter. A arrecadação projetada inicialmente era de US$ 120 mil, mas o projeto já levantou mais de US$ 500 mil do público.

Se você confia em campanhas de financiamento coletivo, você pode reservar o Znaps por US$ 9, com uma unidade que vem com um adaptador e um cabo, mas também é possível reservar quantas unidades você preferir. Os criadores prometem entregar os pedidos em novembro deste ano.

Tagged

Comece sua rádio Web com a Hospedagem Segura

Quer dar uma animada no dia? Imagine estar no controle de uma estação de rádio? – Isso mesmo! – Você pode com apenas um dia e alguns recursos começar sua própria rádio e divulgar pelo mundo. Comece hoje mesmo sua própria rádio WEB e associe esta ferramenta poderosa a seu blog, site, redes sociais ou Fan page no Facebook. Tá esperando o que? Vem agora pra HospedagemSegura​ e comece mais este divertido e lucrativo passo para seus negócios na internet. Confira!

Tagged

ERGONOMIA. MANTENHA A POSTURA NO TRABALHO.

Durante a jornada de trabalho é fundamental, conforme as características peculiares de cada função, que os trabalhadores executem suas tarefas com uma correta postura, com objetivo de não comprometer a integridade física e a saúde.

Segundo especialistas, a nossa musculatura sofre grandes consequências causadas pelo estresse e pela tensão no trabalho e a postura correta, assim como os exercícios específicos, podem ajudar bastante os trabalhadores a evitar possíveis problemas com a saúde durante o expediente.

O esgotamento físico e emocional, muitas vezes causados a partir dos fatores que envolvem os problemas posturais do indivíduo no ambiente laboral, diminui o rendimento do trabalhador, podendo proporcionar desde enxaqueca, lombalgia, hipercifose e tendinite, até doenças crônicas, como por exemplo: a escoliose e a hérnia de disco.

É muito importante para os trabalhadores que atuam durante muitas horas sentados, que adotem hábitos posturais corretos e adequados à cada tipo de atividade desenvolvida. Estudos ergonômicos comprovam que as rotinas posturais inadequadas no ambiente laboral, são responsáveis pelo surgimento de problemas como: DORT (Doença Osteomuscular Relacionada ao Trabalho) e LER (Lesões por Esforços Repetitivos).

Para a prevenção desses males, é fundamental que as empresas adotem os exercícios ergonômicos, como uma rotina diária, visando os ajustes necessários posturais, para um melhor rendimento de sua equipe sem comprometer a saúde de seus funcionários.

A NR17 estabelece os parâmetros da ergonomia que permitem a adaptação das condições de trabalho às características dos trabalhadores em suas atividades diárias. O objetivo é proporcionar o máximo de conforto e segurança para um desempenho eficiente dos trabalhadores em suas jornadas de trabalho, incluindo aspectos relacionados ao levantamento, transporte e descarga de materiais, ao mobiliário, aos equipamentos e condições ambientais do posto de trabalho, além da organização das atividades.

Texto redigido pela Assessoria de Comunicação da Ocupacional Medicina e Engenharia de Segurança do Trabalho.

Tagged

Porque nosso bem mais valioso é a satisfação de nossos clientes!

Porque nosso bem mais valioso é a satisfação de nossos clientes. Estamos sempre evoluindo para atender cada vez melhor e com mais segurança e tecnologia. Temos décadas de bons serviços prestados com excelência e qualidade! Veja:

“Trabalhamos com a Hospedagem Segura há quase 10 anos com dezenas de clientes satisfeitos com os serviços prestados. Atendimento de primeira, com informações e suporte muito claros e diretos. Parabéns pelo excelente trabalho!”

— Anderson Silva, CEO ONPIC. Sua foto vale mais / CEO AP217 APCOM

Faça como ele, seja nosso cliente e tenha décadas de tranquilidade e confiança para executar seus projetos web, seja Hospedagem, seja Streaming, seja E-mail marketing, Revendas, ou VPS Cloud e desfrute da melhor estrutura e atendimento do Brasil!

Confira mais depoimentos em – http://goo.gl/Cv48pr

‪#‎VEMGENTE‬ pra HospedagemSegura!

Instalar servidor vsftpd FTP Centos 7

Fala galera, boa madrugada 😀

Estou configurando um novo servidor de backup aqui na Hospedagem Segura e vou disponibilizar para vcs alguns passos básicos que eu usei como padrão para instalar o vsftpd no CentOS 7, segue os passos:

 

Todos os comandos devem ser executados com o usuário ‘root’. Execute o seguinte comando no terminal para instalar o pacote vsftpd:

Como de costume, faço o update do SO:

yum -y update

A Instalação:

yum install vsftpd ftp -y

Agora iremos editar o arquivo de configuração do VSFTPD

vim /etc/vsftpd/vsftpd.conf

Edite os valores abaixo:

anonymous_enable=NO
local_enable=YES
write_enable=YES
chroot_local_user=YES

Firewall e configuração do SELinux

Permitir que o serviço FTP ea porta 21 via firewall.

firewall-cmd --permanent --add-port=21/tcp
firewall-cmd --permanent --add-service=ftp

Reiniciar o firewall:

firewall-cmd --reload

Atualizar os valores do SELinux para o serviço FTP:

setsebool -P ftp_home_dir on

Habilitar e iniciar o serviço vsftpd:

systemctl enable vsftpd
systemctl start vsftpd
Tagged