Noticias
Jan
20
Le indicamos a continuación información adicional previa a las actualizaciones previstas a Php 5.3.10 en todos los hostings/servidores de Nosolored SL.

Si sigue usando software obsoleto su sitio puede quedar expuesto a virus, hackeos, defaces o a inserción de malware. 
Es muy recomendable que actualice el software que utiliza a las últimas versiones para 
Versiones Joomla/Moodle que no soportan Php 5.3

Moodle versiones obsoletas:
---------------------------------
Moodle 1.8.14 (3/12/2010)
Moodle 1.7.7 (28/01/2009)
Moodle 1.6.9 (28/01/2009)
Se recomienda encarecidamente actualizar la versión actual de su aula desde las ramas 1.6, 1.7 y 1.8 a 1.9.16 o 2.2.1 Aumentará la funcionalidades y seguridad de su aula virtual Moodle.
Si no actualiza su aula Moodle a la versión 1.9 lo más probable es que deje de funcionar al utilizar un software con más de 3 años de antigüedad y no estar preparado para la rama php 5.3

Joomla 1.5.15+ o superior. Si tiene una versión inferior es aconsejable como mínimo actualizar a 1.5.25 o migrar a 2.5.1
Moodle 1.9.12+ o superior. Si tiene una versión inferior es aconsejable como mínimo actualizar a 1.9.16 o 2.2.1
En caso de utilizar Joomla 1.0 (obsoleto desde 22/03/2008) - Siendo por tanto un RIESGO PARA LA SEGURIDAD DE SU SITIO SEGUIR UTILIZANDO JOOMLA 1.0 EN CUALQUIER RAMA.
Si su web Joomla 1.0 ha dejado de funcionar la solución ideal sería que migrara a la version 1.5/1.6/1.7 o 2.5, pero si no desea le indicamos una solución temporal (PARCHES) comentada en los foros de joomla.org. Esta solución no garantiza que funcionen las extensiones externas a Joomla.:

IMPORTANTE: Sobre una instalación 1.0.15. Si sigue utilizando versiones previas tales como la 1.0.11, 1.0.12, 1.0.13 o 1.0.14 (o anteriores) debe primero actualizar a 1.0.15. 
Recuerde realizar previamente una copia de seguridad de los ficheros modificados.
En su sitio Web debe editar el archivo ../includes/Cache/Lite/Function.php

En la línea 74 reemplace la cadena siguiente

$arguments = func_get_args();


con

$arguments = func_get_args();
$numargs = func_num_args();
for($i=1; $i < $numargs; $i++){
$arguments[$i] = &$arguments[$i];
}
Edita el fichero ../includes/vcard.class.php
Localiza en la línea 36
// taken from PHP documentation comments
function quoted_printable_encode($input, $line_max = 76) {
 $hex  = array('0','1','2','3','4','5','6','7','8','9','A','B','C','D','E','F');
 $lines  = preg_split("/(?:\r\n|\r|\n)/", $input);
 $eol  = "\r\n";
 $linebreak  = '=0D=0A';
 $escape  = '=';
 $output  = '';
 for ($j=0;$j<count($lines);$j++) {
 $line  = $lines[$j];
 $linlen  = strlen($line);
 $newline  = '';
 
 for($i = 0; $i < $linlen; $i++) {
 $c  = substr($line, $i, 1);
 $dec  = ord($c);
 
 if ( ($dec == 32) && ($i == ($linlen - 1)) ) { // convert space at eol only
 $c = '=20';
 } elseif ( ($dec == 61) || ($dec < 32 ) || ($dec > 126) ) { // always encode "\t", which is *not* required
 $h2 = floor($dec/16); 
 $h1 = floor($dec%16);
 $c  = $escape.$hex["$h2"] . $hex["$h1"];
 }
 if ( (strlen($newline) + strlen($c)) >= $line_max ) { // CRLF is not counted
 $output .= $newline.$escape.$eol; // soft line break; " =\r\n" is okay
 $newline = "    ";
 }
 $newline .= $c;
 } // end of for
 $output .= $newline;
 if ($j<count($lines)-1) {
 $output .= $linebreak;
 }
 }
 
 return trim($output);
}
hasta la línea en blanco 75
reemplace el contenido con:
if(!function_exists('quoted_printable_encode'))
{
// taken from PHP documentation comments
function quoted_printable_encode($input, $line_max = 76) {
 $hex  = array('0','1','2','3','4','5','6','7','8','9','A','B','C','D','E','F');
 $lines  = preg_split("/(?:\r\n|\r|\n)/", $input);
 $eol  = "\r\n";
 $linebreak  = '=0D=0A';
 $escape  = '=';
 $output  = '';
 for ($j=0;$j<count($lines);$j++) {
 $line  = $lines[$j];
 $linlen  = strlen($line);
 $newline  = '';
 
 for($i = 0; $i < $linlen; $i++) {
 $c  = substr($line, $i, 1);
 $dec  = ord($c);
 
 if ( ($dec == 32) && ($i == ($linlen - 1)) ) { // convert space at eol only
 $c = '=20';
 } elseif ( ($dec == 61) || ($dec < 32 ) || ($dec > 126) ) { // always encode "\t", which is *not* required
 $h2 = floor($dec/16); 
 $h1 = floor($dec%16);
 $c  = $escape.$hex["$h2"] . $hex["$h1"];
 }
 if ( (strlen($newline) + strlen($c)) >= $line_max ) { // CRLF is not counted
 $output .= $newline.$escape.$eol; // soft line break; " =\r\n" is okay
 $newline = "    ";
 }
 $newline .= $c;
 } // end of for
 $output .= $newline;
 if ($j<count($lines)-1) {
 $output .= $linebreak;
 }
 }
 
 return trim($output);
}
}
Esta solución ha sido probada en varias instalaciones Joomla 1.0.15 con Php 5.2.17 y siguen funcionando con normalidad. Realice estas acciones previamente a la actualización prevista a Php 5.3.10 en los hostings/servidores de Nosolored SL.

Consúltenos previamente a través de la cuenta soporte@nosolored.com o a través de esta área de tickets.

Leer más »



Dec
20
Evitar robo de claves de FTP
Publicado por Nosolored SL el 20/12/2010 10:31 AM

Es un hecho conocido que, al acceder a una página web que aloja contenido realizado en Flash o en Javascript, de forma intencionada se puede llegar a localizar las sesiones guardadas de FTP, por lo que siempre deberemos utilizar clientes de FTP que encripten el password de FTP, de modo que imposibilitemos el acceso fraudulento a nuestros alojamientos.

Hasta ahora hemos recomendado siempre el uso de Filezilla para conectar a nuestros servidores, no obstante, es un cliente de FTP vulnerable al que se le pueden captar las credenciales de FTP desde sistemas operativos Windows, Linux o Mac. Enumeramos a continuación una serie de clientes de FTP vulnerables al robo de passwords:

SecureFx
IpSwitch
FTPWare
Rhine Software
FileZilla
Total Commander
BulletProof Ftp
GlobalScape Ftp
CoffeCup Fp
Ftp Commander Pro
Smart Ftp
Leap Ftp
Far

Por ejemplo, si utilizamos Filezilla, siempre podremos acceder al archivo donde se guardan los datos en una ruta como la siguiente:
En Windows XP:

C:\Documents and Settings\Usuario\Datos de programa\FileZilla\sitemanager.xml
C:\Documents and Settings\Usuario\Datos de programa\FileZilla\recentservers.xml

En Linux:
/home/usuario/.filezilla/sitemanager.xml
/home/usuario/.filezilla/recentservers.xml

Si comprueban las rutas que hemos citado, podrán observar que se guardan las conexiones de FTP en texto plano, es decir, los datos de usuario y password no se encriptan, lo que puede permitir que un acceso fraudulento a su PC, ya sea mediante virus/spyware o desde el propio navegador, pueda conocer sus datos de FTP y así en cualquier momento su web sea objeto de ataques.

Por todo lo explicado recomendamos encarecidamente abandonar el uso de Filezilla, debido a que en su última versión aún no se encriptan los datos que se almacenan en el ordenador, y sugerimos probar con el cliente de FTP WinSCP, el cual ofrece una mayor seguridad en el almacenaje de datos, es gratuito, y se encuentra disponible en varios idiomas.

Recuerden que al desinstalar Filezilla, se deberá borrar de forma manual los archivos alojados en la misma carpeta que hemos citado más arriba, de modo que no quede rastro de la configuración de este programa.

En resumen, desde Nosolored recomendamos los siguientes puntos para mantener elevada la seguridad en las conexiones a nuestros alojamientos:

Utilizad y actualizad el antivirus.
Utilizad y actualizad un cortafuegos o firewall.
Chequear periódicamente los PC’s con un antispyware.
Cambiar con frecuencia el password de FTP.
Actualizar todos los CMS y sus plugins que utilicemos en la web (Joomla, Moodle, WordPress, Drupal, etc.).

Desinstalar Filezilla u otro programa FTP que no encripte los datos de conexión almacenados completamente y utilizar WinSCP http://winscp.net/eng/docs/lang:es


Leer más »