Câteva idei pentru a configura un server Linux

CREDIT Ș https://www.ubuntufree.com/cheap-linux-vps-web-hosting-companies/

In aceste zile conexiunea la rețea este ceva ce trebuie avut la orice tip de terminal electronic. Ca un ajutor vine Linux-ul ce poate fi considerat regele unei rețele, atat în ceea ce privește ușurința de administrare cât și în ceea ce privește securitatea unei rețele configurate cu acest sistem de operare. Totuși, asta nu înseamnă că este obligatoriu sau ca nu exista și alte moduri de a configura și administra o rețea. Ma refer aici totuși la Linux care chiar dacă a făcut progrese semnificative de-a lungul anilor, se pot întâlni totuși situații cand depanarea sau optimizarea nu va funcționa daca nu sunt implementate corespunzător. Câteva idei pentru a configura un server cu Linux gasesc ca ar fi binevenite și sper ca vă vor ajuta în configurarea, optimizarea și depanarea unor probleme ce pot aparea într-o rețea în care se află și un astfel de server.

1: Folosiți-vă de fișierul /etc/hosts pentru a menționa acolo gazdele

Fișierul este utilizat pentru nume statice gazdă și oferă o modalitate rapidă de a crea comenzi rapide de rețea. Unul dintre primele lucruri pe care le fac pe o mașină Linux sunt adăugarea de mașini diferite în fișierul /etc/hosts. Acest lucru mă salvează de a avea pentru a introduce o mulțime de adrese IP. Formatul unei adrese pentru acest fișier este:

IP_ADDRESS NUME_MAȘINA

De exemplu, dacă folosesc o mașină pentru o locație de rezervă la adresa IP 192.168.1.101, aș putea introduce:

192.168.1.101 calculator_backup

Acum, dacă trebuie să mă conectez la mașina respectivă, să spunem folosind SSH cu „shell” sigur, pot să aduc în consolă mașina respectivă folosind comanda:

ssh -v -l nume_utilizator calculator_backup pentru a face conexiunea și nu

ssh -v -l nume_utilizator 192.168.1.101 modalitate în care se apelează mașina folosind direct IP-ul acesteia.

2: Evitați clienții nedoriți folosind /etc/hosts.deny

Mai există un fișier de configurare a gazdelor folosit pentru restricționare – hosts.deny.
Acest fișier vă permite să aveți controlul accesului bazat pe client sau pe nume de server. Acest lucru este util în multe feluri. Puteți bloca domenii din lista neagră de la accesarea site-ului dvs. sau puteți împiedica anumiți utilizatori să obțină acces la anumite mașini. Dar indiferent de modul în care o utilizați acesta, formatul este același.
Să presupunem că doriți să blocați domeniul:

nume.nedorit.com

de la accesul către o mașină. Pentru a face acest lucru, deschideți pentru editare fișierul /etc/hosts.deny (veți avea nevoie de privilegii root sau sudo) și adăugați aceasta linie în partea de jos a fișierului:

ALL: nume.nedorit.com

Salvează-l și vei fi protejat împotriva conexiunilor ce folosesc acest nume de domeniu.

3: Descărcați și instalați interfață pentru iptables

Nu puteți presupune că doar pentru că utilizați Linux, sunteți sigur. Sunteți mai sigur cu el spre deosebire de alte sisteme de operare însă nu există prea multă siguranța și pentru asta mai puteți adăuga elemente de siguranță. Si cea mai bună securitate pe care o puteți avea cu Linux este prin folosirea iptables (tabelele de IP-uri folosite de un FireWall). Singura problemă cu iptables este că poate fi o provocare (în special pentru noul utilizator). Din fericire, există interfețe grafice pentru iptables. Una dintre este cele mai bune interfețe ce poate fi folosită cu succes și de

Evolutia Designului Plat

https://uxplanet.org/

Stilul de design iconic al anilor 2010 nu prea mai merge nicăieri … dar evoluăm.
Revoluționarul design plat a câștigat un impuls surprinzător de viteza în ultimii ani. Având în vedere simplitatea sa inerentă, nu este greu de văzut de ce: face ca orice interfață să se simtă puțin mai intuitivă, funcționează bine cu designul receptiv și cadrul modern și, bineînțeles, arata uimitor (atunci cand este facut bine).
Designul plat este un stil modern minimalist de interfață cu utilizatorul și design grafic, care utilizează minimum de elemente și exclude orice tip de culori complexe, gradiente, accente și alte efecte strălucitoare, texturate, umbrite.
Dar stilul de design plat nu va stagna, chiar dacă acesta rămâne popular. În următorii ani, putem să ne așteptăm ca acesta să se adapteze nevoilor și necesităților de adaptare la noi aspecte creative. Cum se va schimba? Hai să aruncăm o privire.

Lista de verificari a serverului Linux și altele – 2

Lista de verificari a serverului Linux și altele

Continuarea articolului de aici: Lista de verificari a serverului Linux și altele

# 11: Închiderea conturilor de utilizator după erorile de conectare

Sub Linux puteți folosi comanda faillog pentru a afișa înregistrările faillog sau pentru a seta limitele de eșec la conectare. Faillog formatează conținutul jurnalului de erori din /var/log/faillog bază de date / fișier jurnal. De asemenea, poate fi folosit pentru a menține contoarele și limitele defecțiunilor. Pentru a vedea încercările de conectare eșuate, introduceți:
faillog

Pentru a debloca un cont după eșecuri de conectare, executați:
faillog -r -u userName

Rețineți că puteți utiliza comanda passwd pentru a bloca și debloca conturi:

# blocare cont
passwd -l userName

# deblocare cont
passwd -u userName

 

# 12: Cum pot verifica dacă nici un cont nu are parole goale?

Tastați următoarea comandă
# awk -F: '($ 2 == "") {print}'/etc/shadow

Blocați toate conturile cu parole goale:
# passwd -l AccountName

# 13: Asigurați-vă că nici un cont non-root nu au UID setat la 0

Numai contul root are UID 0 cu permisiuni complete pentru a accesa sistemul. Tastați următoarea comandă pentru a afișa toate conturile cu UID setat la 0:

# awk -F: '($ 3 == "0") {print}'/etc/passwd

Ar trebui să vedeți numai o linie după cum urmează:

root:x:0:0:root:/root:/bin/bash

Dacă vedeți alte linii, ștergeți-le sau asigurați-vă că alte conturi sunt autorizate de dvs. pentru a utiliza UID 0.

# 14: Dezactivați conectarea la root

Nu vă conectați niciodată ca utilizator root. Ar trebui să utilizați sudo pentru a executa comenzile de nivel rădăcină atunci când este necesar. Comanda sudo îmbunătățește considerabil securitatea sistemului fără a partaja parola de root cu alți utilizatori și administratori. De asemenea comanda sudo oferă și simulare simplă și caracteristici de urmarire.

# 15: Securitatea serverului fizic

Trebuie să protejați accesul la consola fizică a serverelor Linux. Configurați BIOS și dezactivați pornirea de la dispozitive externe, cum ar fi DVD-uri / CD-uri / USB Pen. Setați parola de încărcare BIOS și grubboot pentru a proteja aceste setări. Toate sesiunile de producție trebuie să fie blocate în IDC (Internet Data Center) și toate persoanele trebuie să treacă un fel de verificări de securitate înainte de a accesa serverul.

# 16: Dezactivați serviciile nedorite

Dezactivați toate serviciile și daemoanele inutile (servicii care rulează în fundal). Trebuie să eliminați toate serviciile nedorite de la pornirea sistemului. Introduceți următoarele comenzi pentru a afișa toate serviciile care sunt pornite în momentul încărcării în nivelul de execuție #3:

# chkconfig --list | grep '3: pe'

Pentru a dezactiva serviciul, introduceți:

# service serviceName stop
# chkconfig serviceName off

# 17: Găsiți porturi de rețea de ascultare

Utilizați următoarea comandă pentru a afișa toate porturile deschise și programele asociate:

netstat -tulpn

SAU utilizați comanda aceasta după cum urmează:

$ ss -tulpn

SAU

nmap -sT -O localhost
nmap -sT -O server.example.com

Puteti gasi exemple de comenzi Nmap pentru Administratorii System / Network pentru mai multe informații. Utilizați iptables pentru a închide porturile deschise sau a opri toate serviciile de rețea nedorite utilizând comenzile de mai sus și comenzile chkconfig.

update-rc.d – comanda pe Redhat Enterprise / CentOS Linux.

Ubuntu / Debian Linux: Instrumentul de configurare a serviciilor pentru a porni/opri serviciile de sistem.

Obțineți informații detaliate despre conexiunile IP specifice folosind comanda netstat.

# 18: Ștergeți X Windows

X Windows pe server nu este necesar. Nu există niciun motiv pentru a rula X Windows pe e-mail-ul dedicat și serverul web Apache. Puteți licita și elimina X Windows pentru pentru a îmbunătăți securitatea și performanța serverului. Editați /etc/inittab si setați nivelul de execuție la 3. În final, eliminați sistemul X Windows, introduceți:

#yum groupremove "X Window System"

Pe serverul CentOS 7 / RHEL 7 utilizați următoarele comenzi:

# yum group remove "GNOME Desktop"
# yum group remove "KDE Plasma Workspaces"
# yum group remove "Server with GUI"
# yum group remove "MATE Desktop"

# 19: Configurați modulele Iptables și TCPWrappers

Iptables este un program de aplicații pentru spațiul de utilizator care vă permite să configurați firewall-ul (Netfilter) furnizat de kernel-ul Linux. Utilizați firele pentru a filtra traficul și permiteti doar traficul necesar. Utilizați de asemenea TCP Wrappers, un sistem ACL bazat pe gazdă pentru a filtra accesul la rețea în Internet. Puteți preveni multe atacuri de negare a serviciilor (denial of service) cu ajutorul Iptables:

# 20: Întărirea Kernel Linux folosind /etc/sysctl.conf

Fișierul /etc/sysctl.conf este folosit pentru a configura parametrii kernelului în timpul rulării. Linux citește și aplică setările din /etc/sysctl.conf la momentul încărcării. Exemplu de /etc/sysctl.conf:

# Turn on execshield

kernel.exec-shield=1

kernel.randomize_va_space=1

# Enable IP spoofing protection

net.ipv4.conf.all.rp_filter=1

# Disable IP source routing

net.ipv4.conf.all.accept_source_route=0

# Ignoring broadcasts request

net.ipv4.icmp_echo_ignore_broadcasts=1

net.ipv4.icmp_ignore_bogus_error_messages=1

# Make sure spoofed packets get logged

net.ipv4.conf.all.log_martians = 1

Mai multe in materiale urmatoare…

Credit Imagine https://Hangar.Hosting

Lista de verificari a serverului Linux și altele

Lista de verificari a serverului Linux și altele

Următoarele instrucțiuni presupun că utilizați o distribuție Linux bazată pe CentOS / RHEL sau Ubuntu / Debian.

# 1: Criptarea comunicațiilor de date

Toate datele transmise prin intermediul unei rețele sunt deschise monitorizării. Criptați datele transmise ori de câte ori este posibil cu parolă sau folosind chei / certificate.

Folositi scp, ssh, rsync sau sftp pentru transferul de fișiere. Puteți, de asemenea, să montati (mount) de la distanță sistemul de fișiere de pe server sau directorul /home folosind functii speciale sshfs și unelte de siguranță.

GnuPG va permite să criptați și să semnați datele din comunicațiile dvs. pentru ca dispune de un sistem versatil de gestionare a cheilor, precum și de module de acces pentru toate tipurile de directoare de chei publice.

Lighttpd SSL (Secure Server Layer) = Https – Protocol criptat pentru transmitere date in WEB – www

Apache SSL (Secure Server Layer) = Https (mod_ssl) – Protocol criptat pentru transmitere date in WEB – www

# 2: Evitați utilizarea serviciilor FTP, Telnet și Rlogin / Rsh

În majoritatea configurațiilor de rețea, numele utilizatorilor, parolele, comenzile FTP / telnet / rsh și fișierele transferate pot fi capturate de oricine din aceeași rețea utilizând un sniffer de pachete. Soluția obișnuită la această problemă este folosirea fie OpenSSH, SFTP, fie FTPS (FTP over SSL), care adaugă criptare SSL sau TLS la FTP.

Introduceți următoarea comandă pentru a șterge NIS, rsh și alte servicii învechite:

# yum erase xinetd ypserv tftp-server telnet-server rsh-server

Dacă utilizați un server bazat pe Debian / Ubuntu Linux, încercați tryapt-get command / apt pentru a elimina serviciile nesigure:

$ sudo apt-get --purge șterge xinetd nis yp-tools tftpd atftpd tftpd-hpa telnetd rsh-server rsh-redone-server

# 3: Minimizați software-ul folosit pentru a minimiza vulnerabilitatea

Chiar aveți nevoie de tot felul de servicii web instalate?
Evitați instalarea de software inutil pentru a evita vulnerabilitățile software. Utilizați managerul de pachete RPM ca yum sau apt-get și / sau dpkg pentru a revizui setul de pachete software instalate pe un sistem. Ștergeți toate pachetele nedorite.

# yum list installed
# yum list packageName
# yum remove packageName

SAU

# dpkg --list
# dpkg --info packageName
# apt-get remove packageName

# 4: Un serviciu de rețea pe sistem sau instanță VM

Executați diferite servicii de rețea pe servere separate sau instanțe VM. Acest lucru limitează numărul de alte servicii care pot fi compromise. De exemplu, dacă un atacator este capabil să exploateze cu succes un software cum ar fi fluxul Apache, el sau ea va avea acces la întregul server, inclusiv alte servicii, cum ar fi MySQL / MariaDB / PGSql, server de e-mail și așa mai departe.

# 5: Păstrați kernel-ul și software-ul Linux actualizate

Aplicarea de patch-uri de securitate este o parte importantă a menținerii serverului Linux. Linux oferă toate instrumentele necesare pentru a vă menține sistemul actualizat și permite, de asemenea, actualizări ușoare între versiuni. Toate actualizările de securitate trebuie revizuite și aplicate cât mai curând posibil. Din nou, utilizați managerul de pachete RPM, cum ar fi yum si/sau apt-get și/sau dpkg, pentru a aplica toate actualizările de securitate.

# update yum

SAU

# apt-get update && apt-get upgrade

Aveți posibilitatea să configurați Red Hat / CentOS / Fedora Linux pentru a trimite notificarea pachetului de timp yum prin e-mail. O altă opțiune este de a aplica toate actualizările de securitate de la o activitate cron. Sub Debian / Ubuntu Linux puteți folosi apticron pentru a trimite notificări de securitate. Este de asemenea posibil să configurați actualizări nesupravegheate pentru comanda apt (apt-get/apt) pentru serverul Debian / Ubuntu Linux:

$ sudo apt-get install unattended-upgrades apt-listchanges bsd-mailx

# 6: Utilizați extensiile de securitate Linux (Linux Security Extensions)

Linux vine cu diferite patch-uri de securitate care pot fi utilizate pentru a proteja programele greșite sau compromise. Dacă este posibil, utilizați SELinux și alte extensii de securitate Linux pentru a impune limitări ale rețelelor și altor programe. De exemplu, SELinux oferă o varietate de politici de securitate pentru kernel-ul Linux.

# 7: SELinux

Vă recomand cu insistență să folosiți SELinux care oferă un control flexibil de acces flexibil (MAC). În conformitate cu standardul de control al accesului discreționar al Linux (DAC), o aplicație sau un proces care rulează ca utilizator (UID sau SUID) are permisiunile utilizatorului pentru obiecte, cum ar fi fișiere, prize și alte procese. Rularea unui kernel MAC protejează sistemul de aplicații dăunătoare sau defecte, care pot deteriora sau distruge sistemul. Vedeți documentația oficială Redhat care explică configurația SELinux.

# 8: Conturi de utilizator și politică de parole puternice

Utilizați comenzile useradd / usermod pentru a crea și întreține conturi de utilizator. Asigurați-vă că aveți o politică de parole bună și puternică. De exemplu, o parolă bună include cel puțin 8 caractere și un amestec de litere, numere, caractere special, alfabete superioare și inferioare etc. Este important să alegeți o parolă pe care să vă puteți aminti. Utilizați unelte precum „John the ripper” pentru a afla parolele utilizatorilor slabi pe serverul dvs. Configurați pam_cracklib.so pentru a forța politica de parole.

# 9: Îmbătrânirea parolei

Comanda change schimbă numărul de zile dintre modificările parolei și data ultimei modificări a parolei. Aceste informații sunt utilizate de sistem pentru a determina când un utilizator trebuie să-și schimbe parola. Fișierul /etc/login.defs definește configurația specifică site-ului pentru suita de parole umbra (shadow), inclusiv configurația de îmbătrânire a parolei. Pentru a dezactiva îmbătrânirea parolei, introduceți:

# change -M 99999 userName

Pentru a obține informații despre expirarea parolei, introduceți:

# change -l userName

În final, puteți să editați fișierul /etc/shadow în următoarele câmpuri:

{userName}:{password}:{lastpasswdchanged}:{Minimum_days}:{Maximum_days}:{Warn}:{Inactive}:{Expire}:

Unde,
Zile minime: Numărul minim de zile necesar între modificările parolei, adică numărul de zile rămase înainte ca utilizatorul să-și poată schimba parola.
Numărul maxim de zile: Numărul maxim de zile în care parola este validă (după care utilizatorul este nevoit să-și schimbe parola).
Avertizare: Numărul de zile înainte ca parola să expire necesar pentru ca acel utilizator este avertizat că parola lui trebuie schimbată.
Expiră: Zilele de la 1 ianuarie 1970, respectivul cont este dezactivat, adică o dată absolută care specifică momentul în care nu mai pot fi utilizate datele de conectare.

Vă recomand comanda chage în loc de a edita fișierul /etc/shadow folosind:

# change -M 60 -m 7 -W 7 userName

# 10: Restricționarea utilizării parolelor anterioare

Puteți împiedica toți utilizatorii să folosească sau să reutilizeze aceleași parole vechi sub Linux. Parametrul modulului memory_unix poate fi utilizat pentru a configura numărul de parole anterioare care nu pot fi refolosite.

Mai multe în  materiale urmatoare… Lista de verificari a serverului Linux și altele – 2

Credit Imagine https://Hangar.Hosting

Reguli de bază pentru securitatea informațiilor

Reguli de bază pentru securitatea informațiilor

1. Contul dvs. este contul dvs.! Nu dați niciodată altcuiva parola!

2. Parolele mai lungi vă mențin contul mai sigur! Autentificarea cu 2 factori face contul și mai sigur!

3. Sistemele sunt sigure, atâta timp cât ești atent! Nu le hrăniți cu date cu caracter personal decât dacă este necesar!

4. Fiți sceptic! Când vă conectați la Wi-Fi publice … când vi se solicită o adresă de e-mail … atunci când activați Bluetooth …

5. E-mailul este un sistem securizat … până când faceți clic pe un link sau la un fișier atașat a caror proveniență este incertă!

6. Bucurați-vă de PC-ul personal cum ar fi unul de la locul de muncă. Siguranța @ home este, de asemenea, importantă!

7. Smart Phone = Tablet = Laptop => toate pot face aceleași lucruri! Luați-le în considerare în mod egal atunci când vine vorba de securitate!

8. Fii atent cu oamenii din jurul tău (apeluri telefonice de afaceri în zonele publice, vizualizare peste umeri – persoane care pot arunca o privire peste umărul unui individ pentru a obține informații secrete de pe un computer, etc)

9. Atacuri de clonare a site-urilor web – verificați de două ori înainte de a introduce detalii personale (apple.com poate părea același cu AppIe.com și astfel detaliile cărții dvs. de credit pot fi furate)

10. Când aveti suspiciuni – va opriti din ceea ce faceti si contactati pe cineva care va poate oferi o parere avizata.

Credit imagine : https://bizlaw.md

Cum se repară eroarea HTTP Error la încărcarea de imagini ?

wphttpserror

Sunt situații în care la încărcarea unei imagini în WordPress apare o eroare de tip HTTP Error.
De obicei se întamplă acest lucru datorită permisiunilor din folderul wp-uploads însă este posibil ca pe serverul unde se află contul de hosting să folosească un alt tip de modul PHP pentru prelucrarea imaginilor.
Daca sunteți siguri ca permisiunile asupra fișierelor sunt în ordine puteți încerca următorul cod în fișierul functions.php al temei folosite.

add_filter( 'wp_image_editors', 'change_graphic_lib' );

function change_graphic_lib($array) {
return array( 'WP_Image_Editor_GD', 'WP_Image_Editor_Imagick' );
}

Acest cod schimbă modulul PHP folosit de server in WordPress la încărcarea de imagini. Astfel dacă pe server nu se află instalat sau nu funcționează cum trebuie modulul PHP „Imagick” el este schimbat cu modulul PHP „GD” și este forțat WordPress astfel încât să funcționeze mereu folosind modulul „GD”.

Există și situații în care sunt ambele module instalate pe server insă din motive diverse modulul PHP „Imagick” nu functioneaza corespunzător la prelucrarea de imagini așa ca forțarea modulului PHP „GD” este cea care poate fi folosită ca soluție.

Magazinul tău la tine în curte sau în online

Magazin Online

Există câteva variante cand este vorba de a creea un magazin online. Unele sunt mai scumpe și altele mai ieftine. Exista cateva platforme pentru a creea un magazin online și pot menționa printre ele platforme ca Magento, Prestashop sau OpenCart dar mai sunt cu siguranță și altele. Voi încerca în continuare să prezint ce presupune o platforma opensource. De ce o astfel de platformă? Pentru că o platformă opensource poate avea următoarele avantaje:

– costuri mici
– posibilitati (functionalitati) nelimitate
– nu depinzi de nimeni
– fara costuri de mentenanta
– comunitate activa

Cu siguranță sunt și alte avantaje însă le veți găsi singuri în cazul în care ajungeți în posesia unui astfel de magazin.

Costuri mici

Fiind opensource, asta înseamnă ca sursa lui este liberă și va fi liberă pentru accesare, modificare distribuire etc. Este liberă până și de cost, ea în sine fiind gratuită ca și soluție de magazin online. Există funcționalități de bază care sunt puse la dispoziție absolut gratuit folosind această platformă:

  • adăugare, editare, ștergere de produse
  • sortarea produselor în categorii și subcategorii
  • sortarea produselor in etichete (tag-uri)
  • implementare de modalități de transport
  • implementare de modalitați de plata
  • formular de contact
  • sortare în funcție de culoare, model, material etc …

Acestea ar fi acele funcționalități elementare în implementarea unui magazin online însă am putea merge mai departe să vorbim despre functionalități mai specifice.

Posibilități (funcționalități) nelimitate

Se pot adăuga funcționalități astfel încât magazinul să ofere și servicii mai specifice, printre care pot fi menționate:

  • filtrarea produselor după preț
  • filtrarea produselor dupa cele mai vizualizate
  • filtrarea produselor dupa cele mai cumpărate
  • sortarea produselor dupa cele mai recent adăugate
  • contabilitate – emitere de facturi
  • fidelizarea clientilor prin emiterea de coduri/vouchere
  • trimiterea de oferte folosind e-mail
  • etc

Variantele sunt practic nelimitate, singura limită fiind doar probabil bugetul deoarece unele dintre aceste funcționalități pot atrage ceva costuri.

Nu depinzi de nimeni

De cine ai putea depinde dacă toată munca este la tine în teren. Scripturile, baza de date si toate celelalte sunt ale tale, implementate de tine. Probabil ca vei depinde de … găzduire, adică acel loc în care îți vei stoca toate cele necesare funcționării magazinului tău. Poți însă să creezi un astfel de magazin chiar la tine pe calculator, și să ții doar tu evidența propriului magazin ca aplicație de administrare de stocuri si emitere de facturi ca evidență contabilă. Puțini știu că un astfel de magazin poate fi implementat pe propriul calculator pentru a tine evidența oricarui tip de activitate comerciala, de la vânzare de produse până la vanzare de servicii sau software … etc… și acest lucru poate fi realizat gratuit sau cu o investiție minimă.

Fără costuri de mentenanță

Aici ai scăpat de toate acele taxe suplimentare ce pot apărea ca și administrare și mentenanță. Fiind în totalitate în posesia ta, este de datoria ta să veghezi la buna funcționare și dacă totul funcționează cum trebuie nu prea ai ce să repari … Sunt foarte multe platforme publice, care vin în întâmpinarea doritorilor cu variante online gratuite însă toate aceste variante, mai devreme sau mai târziu vor cere ceva de la tine ca și plăți. Te vor lăsa gratuit să postezi un număr limitat de produse, să folosești un număr limitat de resurse și să beneficiezi de un număr limitat de servicii de la ei. Cand va veni vorba că vrei mai multe … vor cere bani. Aici, cu ceva al tău, vei suporta doar costuri de gazduire dacă alegi să configurezi magazinul în mediul online însă poți să folosești toate resursele absolut gratuit daca păstrezi magazinul pe calculatorul tău.

Comunitate activă

Frumusetea opensource nu se termină doar la gratuități. Ea are și o componentă dinamică, ce veghează la buna funcționare a magazinului tău prin existența unei comunități care actualizează sursa și oferă securitate și stabilitate tot gratuit. Aceasta comunitate lucrează la sursa prin emiterea de variante noi de sursă, variante mai sigure și mai optimizate. Poți beneficia gratuit de activitatea acestei comunități sau poți chiar evidenția eventualele disfuncționalități ce le întâmpini la magazinul tău.

Tu folosești o astfel de platformă ?

 

 

SEO – Ce trebuie verificat la un Site WEB

seo-audit

 

Pentru a ne asigura că un site web este construit optimizat SEO ar trebui să verificăm următoarele aspecte:

Elemente meta (titluri, keywords, descrieri);

Aici intră acele etichete de tip META care sunt citite atât de către browsere cât și de către scripturile automatizate (boți) ale celor de la Google, Facebook, Bing sau altele. Ele trebuie să fie la locul lor, între etichetele <head></head> din paginile WEB. Dacă avem de-a face cu un site WEB ce este realizat pe bază de HTML exclusiv,  ar trebui să ne asigurăm că ele sunt pe fiecare pagină și că diferă cele care trebuie să difere și sunt prezente cele ce trebuiesc să fie prezente.

Viteza de incărcare;

Pentru asta trebuie să folosim unelte externe. Atenție însă când verificăm viteza la locația serverului ce apelează site-ul. De exemplu, dacă am un site WEB ce se află pe unul din serverele din România și verificarea o fac folosind un server din Australia, cu siguranța viteza de încărcare ar fi destul de nesatisfăcătoare, caz in care se recomandă verificare folosind locații mai apropiate de serverul pe care se află site-ul WEB. Acum, în funcție de publicul țintă al site-ului, este posibil să fie nevoie de testarea vitezelor din diversele locații puse la dispoziție de site-urile specializate pentru asta.

Verificarea problemelor de structura / categorisire ale site-ului;

La site-urile realizate folosind CMS-uri, este posibil să apară disfuncționalități la nivel de structură. În funcție de mărimea unui site trebuie gândită și verificată structura acestuia și remediate eventualele disfuncționalități. Nu prea este cazul pentru site-uri mai micuțe, ce au un număr finit de pagini.

Setari rel=”canonical”;

Procesul de canonicalizare în sine și eticheta rel=”canonical” au fost definite pentru a asigura motoarele de căutare că au de-a face cu un conținut original, și protejează astfel site-ul de penalizările motoarelor de căutare. Aceste procedee sunt procedee ce funcționează în tandem și au un rol foarte important in protejarea site-urilor Web față de penalizări.

Duplicate content ;

Verificarea Continutului Duplicat se face aleator prin verificarea unor pagini din site-ul Web sau folosind unelte

Blogul meu si GDPR

Blogul meu si GDPR

Pentru ca dețin un blog pe care îl actualizez ocazional cu articole și alte materiale nu ar trebui să mă îngrijoreze alinierea la GDPR … nu!?

Iată cateva lucruri care trebuiesc verificate:

1. Ce preiau de la cititiori?

– date legate de acel cookie … care ajunge pe calculatorul lui de la blogul meu pentru ca acest blog să îl recunoască data viitoare ?

– date legate de alte cookie-uri ? Să spunem, un cookie de la Facebook pentru că am butoane de like si share pe blogul meu. Punem aici și acel cookie de la Google Analitycs care înregistrează vizita cititorului meu.

– date ca e-mail, nume și altele atunci când el lasă un comentariu la mine pe blog

– date ca e-mail, nume și altele atunci când el folosește formularul de contact de la mine de pe blog.

2. Cum folosesc aceste date?

– pentru recunoașterea și identificarea cititorilor fideli. De exemplu acel prim cookie care identifică un vizitator ce s-a autentificat vreodată pentru a comenta, ramâne cel care decide și știe asta din preluarea datelor de la cititor

– Facebook sau Google prin faptul ca eu folosesc produsele lor, mă ajută să văd statistici sau altele prin apartenența la sesiunea de cookie-uri.

– o adresă de mail imi trebuie pentru a ști că cel ce a comentat există sau nu, pentru a ști să aprob comentariul, pentru a modera comentariile, etc

– de asemenea în cazul în care cineva mă contactează folosind formularul de contact, eu ar trebui să aflu adresa de e-mail pentru a putea sa dau un răspuns intenției de contact.

 

Sunt menționate aceste elemente în GDPR ?

Cam … DA …

Pregătirea pentru protecția generală a datelor Regulamentul (GDPR) – 12 pași ce trebuiau făcuți deja

gdpr
  1. 1. Conștientizarea

Ar trebui să vă asigurați că factorii de decizie și oamenii cheie din dvs. organizația sunt conștienți că  legea se schimbă în GDPR. Ei au nevoie de timp pentru a aprecia impactul probabil pe care acest lucru îl are și pentru a identifica zonele care ar putea cauza probleme de conformitate în cadrul GDPR. Ar fi util să începeți examinând registrul de risc al organizației dvs., dacă aveți unul.
Implementarea GDPR ar putea avea implicații semnificative asupra resurselor, în special pentru organizațiile mai mari și mai complexe. S-ar putea să constatați ca este dificil dacă lăsați pregătirile până în ultima clipă.

         2. Informațiile pe care le dețineți

Ar trebui să vă documentați și să aflați ce date personale dețineți, de unde provin și cu cine le împărțiți. Este posibil să aveți nevoie să organizați un audit de informații în cadrul organizației dumneavoastră sau în anumite domenii de activitate specifice.
GDPR vă solicită să țineți evidența activităților dvs. de procesare. Aceasta actualizează drepturile pentru o lume în rețea, conectata în mod permanent. De exemplu, dacă aveți datele personale inexacte și aceste date au fost împărtășite cu o altă organizație, va trebui să îi comunicați și celeilalte organizații despre inexactitate, astfel încât să poată corecta propriile sale înregistrări. Nu veți putea să faceți asta dacă nu știți ce date personale dețineți, de unde au provenit și cu cine le împărtășiți. Ar trebui să vă documentați despre aceste detalii. Acest lucru vă va ajuta, de asemenea, să vă conformați cu principiul responsabilității GDPR, care cere organizațiilor a fi capabile să arate modul în care acestea respectă principiile de protecție a datelor, pentru aplicarea unor politici și proceduri eficiente.

          3. Comunicarea informațiilor privind confidențialitatea

Ar trebui să revizuiți notificările dvs. actuale privind confidențialitatea și să puneți în aplicare un plan pentru a face orice modificări necesare încă din timp pentru implementarea GDPR.
Atunci când colectezi datele personale ale oamenilor momentan trebuie să le oferi informații de asigurare cum ar fi identitatea ta și cum intenționezi să le folosești informațiile puse la dispozitie de ei. Acest lucru se face, de obicei, printr-o notificare privind confidențialitatea. Sub GDPR însă există câteva lucruri suplimentare pe care trebuie să le spui oamenilor. De exemplu, va trebui să vă explicați baza legala pentru procesarea datelor, perioadele de păstrare a datelor și faptul că persoanele au dreptul să se plângă către organele abilizate dacă se gândesc că este o problema cu felul in care manipulezi datelor lor.
GDPR cere ca informațiile să fie furnizate în limbaj simplu, concis, ușor de înțeles și limpede.

           4. Drepturile persoanelor

Ar trebui să verificați procedurile pentru a vă asigura că acoperă toate drepturile persoanelor, inclusiv cum ștergeți înregostrări cu datele personale sau furnizați aceste date în format electronic utilizat în mod obișnuit.
GDPR include următoarele drepturi pentru persoane fizice:

  • dreptul de a fi informat;
  • dreptul de acces;
  • dreptul la rectificare;
  • dreptul de a șterge;
  • dreptul de a restrânge procesarea;
  • dreptul la portabilitatea datelor;
  • dreptul de a se opune;
  • și dreaptul a nu  se supune deciziilor luate automat – inclusiv profilare.

În ansamblu, drepturile de care indivizii vor beneficia în cadrul GDPR sunt la fel ca cele din DPA, dar cu unele si îmbunătățiri enorme. Dacă încă de acum oferiți indivizilor drepturile lor, apoi tranziția la GDPR ar trebui să fie relativ ușoară. Acesta este un moment bun pentru a vă verifica procedurile și pentru a afla cum ați reacționa dacă cineva cere să aibă datele șterse de exemplu. Sistemele dvs. vă va ajuta să localizați și să ștergeți datele? Cine va lua deciziile privind ștergerea?

Dreptul la portabilitatea datelor este nou. Se aplică numai:

  • la datele personale pe care o persoană le-a furnizat unui controlor;
  • acolo unde procesarea se bazează pe consimțământul individual;
  • atunci când prelucrarea se face prin mijloace automate;

Ar trebui să vă gândiți dacă trebuie să vă revizuiți procedurile și să efectuați orice schimbare necesară. Veți avea nevoie să oferiți datele personale în structuri utilizate frecvent ce pot fi citite electronic, să formați și să furnizați informații gratuite celor interesați.

       5. Solicitări de acces ale subiecților

Ar trebui să vă actualizați procedurile și să planificați modul în care veți rezolva cererile pentru a ține seama de noile norme:

  • În majoritatea cazurilor, nu veți putea percepe taxe pentru îndeplinirea cerințelor.
  • Veți avea o lună pentru a vă conforma, mai degrabă decât cele 40 de zile care sunt valabile acum.
  • Puteți să refuzați sau puteți să percepeți taxe pentru solicitările care sunt vădit nefondate sau excesive.
  • Dacă refuzați o cerere, trebuie sa comunicați persoanei De ce și faptul că ei au dreptul de a se plânge autorității de supraveghere pentru o cale de atac judecătorească. Trebuie să faceți asta fără întârzieri nejustificate și cel mai târziu, în termen de o lună.

Dacă organizația dvs. gestionează un număr mare de solicitări de acces, luați în considerare implicațiile logistice ale necesității de a face față mai rapid solicitărilor. Ați putea lua în considerare dacă este posibil sau dacă este de dorit să se dezvolte sisteme care permit ușor accesul persoanelor la informațiile lor.

        6. Baza Legală pentru prelucrarea datelor cu caracter personal

Ar trebui să identificați baza legală pentru procesarea datelor ca activitate în GDPR, documentați-le și actualizați notificarea privind confidențialitatea pentru a le explica pe aceastea. Multe organizații nu se vor gândi la baza legală pentru prelucrarea datelor personale.
În conformitate cu legea actuală acest fapt nu are multe implicații practice. Cu toate acestea, acest lucru va fi diferit în cadrul GDPR deoarece drepturile unor persoane vor fi modificate în funcție de baza dvs. legală de prelucrare a datelor lor personale. Cel mai evident exemplu este că oamenii vor avea un drept mai puternic de a-și șterge datele și astfel acolo folosești consimțământul lui ca bază legală pentru prelucrare. De asemenea, va trebui să explicați baza dvs. legală pentru prelucrarea datelor cu caracter personal în notificarea dvs. privind confidențialitatea și atunci când răspundeți la o solicitare de acces a subiectului. Bazele legale din GDPR sunt, în linii mari, aceleași ca și condițiile de procesare în DPA. Ar trebui să fie posibilă revizuirea tipurilor de activități de procesare pe care le efectuați și identificarea bazei dvs. legale pentru a face acest lucru. Ar trebui să documentați bazele dvs. legale pentru a vă ajuta să respectați termenii si cerințele GDPR de „responsabilitate”.

         7. Consimţământ

Trebuie să revizuiți modul în care căutați, înregistrați și gestionați consimțământul și cum trebuie să efectuați modificări. Actualizați acum consimțămintele existente dacă nu respectă standardul GDPR. Trebuie să citiți instrucțiunile detaliate ce au fost publicate cu privire la consimțământul în cadrul GDPR și să utilizați lista de verificare a consimțământului pentru a examina practicile dvs.
Consimțământul trebuie să fie dat în mod liber, specific, informat și lipsit de ambiguitate.
Trebuie să existe un consimțământ pozitiv în consens ce nu poate fi dedus din tăcere, cutii pre-bifate sau inactivitate.
De asemenea, trebuie să fie separat de alți termeni și condiții și va trebui să aveți modalități simple de retragere a consimțământului.
Autoritățile publice și angajatorii vor trebui să aibă grijă deosebită. Consimțământul trebuie să fie verificabil și, în general, persoanele au mai multe drepturi în cazul în care vă bazați pe consimțământul de a procesa datele lor.
Nu aveți obligația de a „repara” automat sau de a actualiza toate consimțămintele DPA existente în pregătirea pentru GDPR. Dar, dacă vă bazați pe consimțământul persoanelor pentru a procesa datele, asigurați-vă că se va atinge Standardul GDPR fiind specific, granular, clar, proeminent, opt-in, documentat corespunzător și ușor de retras. Dacă nu, modificați-vă mecanismele de consimțământ și căutați consimțământul conform GDPR, sau găsiți o alternativă la consimțământ.

         8. Copii

Ar trebui să începeți să vă gândiți acum dacă trebuie să introduceți sisteme locale pentru a verifica vârsta persoanelor și pentru a obține consimțământul părinților sau tutorelui pentru orice
activitate de prelucrare a datelor.
Pentru prima dată, GDPR va aduce o protecție specială pentru datele cu caracter personal ale copiilor, în special în contextul serviciilor comerciale de internet cum ar fi rețelele sociale. Dacă organizația dvs. oferă copiilor servicii online („servicii ale societății informaționale”) și se bazează pe consimțământul de a colecta informații despre ei, atunci este posibil să aveți nevoie de consimțământul părintelui sau tutorelui pentru a putea prelucra în mod legal datele cu caracter personal.
GDPR stabilește vârsta atunci când un copil își poate da propriul consimțământ la această prelucrare la 16 ani (deși acest lucru poate fi redus la cel puțin 13 în Regatul Unit). Dacă un copil este mai mic atunci va trebui să obțineți consimțământul de la persoana care deține „răspunderea părintească”.

Acest lucru ar putea avea implicații semnificative dacă organizația dvs. oferă servicii online copiilor și colectează datele lor personale. Amintiți-vă că consimțământul trebuie să fie verificabil și că, atunci când colectați datele copiilor, notificarea dvs. privind confidențialitatea trebuie să fie scrisă într-o limbă pe care copiii o vor înțelege.

         9. Încălcările Drepturilor

Ar trebui să vă asigurați că aveți procedurile potrivite pentru a detecta, raporta și investiga încălcarile drepturilor la prelucrarea datelor cu caracter personal.
Unele organizații sunt deja obligate să notifice organisme specifice atunci când are loc o încălcare a drepturilor la prelucrarea datelor cu caracter personal.
GDPR introduce o obligație pentru toate organizațiile de a raporta anumite tipuri încălcări ale drepturilor catre organisme specifice și chiar, în unele cazuri, persoanelor fizice. Trebuie doar să comunicați organizatilor specifice ca s-au produs încălcări ale drepturilor în momentul în care este posibil pentru a nu aștepta ca acest lucru să ducă la un risc pentru drepturile și libertățile persoanelor – dacă, de exemplu, ar putea duce la discriminare, prejudicii reputației, pierderi financiare, pierderea confidențialității sau orice alt dezavantaj economic sau social semnificativ.
În cazul în care încălcarea drepturilor este susceptibilă să ducă la un risc ridicat pentru drepturile și libertățile persoanelor, va trebui, de asemenea, să informați direct pe cei implicați în majoritatea cazurilor.

Ar trebui să introduceți proceduri pentru a detecta, raporta și investiga eficient încălcarea drepturilor la prelucrarea datelor cu caracter personal. Poate doriți să evaluați tipurile de date personale pe care le dețineți și le documentați și, unde vi se va cere, să informați organizațiile specifice sau persoanele afectate în cazul unei încălcări ale drepturilor ce a avut loc. Organizațiile mai mari vor trebui să dezvolte politici și proceduri pentru gestionarea încălcărilor drepturilor la procesarea datelor.
În cazul nerespectării unei încălcări a drepturilor atunci când este necesar, ar putea să apară o amendă, precum și o amendă pentru încălcarea drepturilor în sine.

           10. Protecția datelor prin proiectare și evaluarea impactului protecției datelor

Practica a fost întotdeauna o adoptare a unei abordări personale privind confidențialitatea prin design și să efectueze o evaluare a impactului asupra vieții private (PIA) ca parte a acestui lucru.
Cu toate acestea, GDPR face confidențialitatea prin proiectare să fie o cerință legală expresă, sub termenul „protecția datelor din proiect și din oficiu”. De asemenea, face PIA – la care se face referireca „Evaluări de impact privind protecția datelor” sau DPIA – obligatorii în anumite circumstanțe.
O DPIA este necesară în situațiile în care prelucrarea datelor este probabilă să producă un risc ridicat pentru persoane fizice, de exemplu:

  • unde se desfășoară o nouă tehnologie;
  • în cazul în care este probabil ca o operațiune de profilare să afecteze în mod semnificativ persoane fizice;
  • sau acolo unde există o prelucrare la scară largă a categoriilor speciale de date.

Dacă o DPIA indică faptul că prelucrarea datelor reprezintă un risc ridicat și nu puteți aborda în mod suficient aceste riscuri, vi se va solicita să consultați organismele specifice pentru a obține o opinie cu privire la faptul că operațiunea de procesare respectă GDPR.
Prin urmare, ar trebui să începeți să evaluați situațiile în care va fi necesară efectuarea unei DPIA. Cine o va face? Cine altcineva trebuie să fie implicat? Procesul va fi administrat la nivel central sau local?
De asemenea, trebuie să vă familiarizați acum cu îndrumările pe care organismele specifice le-au produs cu privire la PIA, precum și cu îndrumări din partea Grupului de Lucru pentru articolul 29 și să analizați modul de punere în aplicare a acestora în cadrul organizației dvs. Această indicație arată modul în care PIA pot fi conectate la alte procese organizaționale, cum ar fi managementul riscului și managementul de proiect.

             11. Ofițerii de protecție a datelor (DPO)

Ar trebui să desemnați pe cineva care să-și asume responsabilitatea pentru protecția datelor și să evalueze unde va juca acest rol în cadrul structurii și a modalităților de guvernanță ale organizației dvs.
Ar trebui să vă gândiți dacă sunteți obligat să desemnați oficial un responsabil de protecție a datelor (DPO). Trebuie să desemnați un DPO dacă sunteți:

  • o autoritate publică (cu excepția instanțelor care acționează în calitatea lor judiciară);
  • o organizație care efectuează monitorizarea regulată și sistematică a persoanelor pe scară largă;
  • sau o organizație care realizează procesarea la scară largă a unor categorii speciale de date, cum ar fi dosarele medicale sau informații despre condamnările penale.

Grupul de lucru „Articolul 29” a elaborat orientări pentru organizații privind desemnarea, poziția și sarcinile DPO. Este foarte important ca cineva din organizația dvs. sau un consultant extern de protecție a datelor să își asume responsabilitatea corespunzătoare pentru respectarea protecției datelor dvs. și are cunoștințele, sprijinul și autoritatea de a-și îndeplini rolul în mod eficient.

             12.Internaţional

Dacă organizația dvs. operează în mai multe state membre ale UE, trebuie să vă stabiliți autoritatea de supraveghere a protecției datelor și să documentați acest lucru.
Autoritatea principală este autoritatea de supraveghere din statul în care se află sediul principal. Sediul dvs. principal este locația în care se află administrația dvs. centrală în UE sau locul în care sunt luate și implementate deciziile privind scopurile și mijloacele de procesare.
Acest lucru este relevant doar atunci când efectuați procesarea transfrontalieră – adică aveți unități în mai multe state membre ale UE sau aveți o singură unitate în UE care efectuează procesări care afectează în mod substanțial indivizi din alte state ale UE. Dacă acest lucru se aplică organizației dvs., ar trebui să indicați locul în care organizația dvs. ia deciziile cele mai semnificative cu privire la procesarea acestor activitati. Acest lucru vă va ajuta să vă stabiliți „sediul principal” și, prin urmare, autoritatea de supraveghere principală. Grupul de lucru Articolului 29 a elaborat orientări privind identificarea unui controlor sau a unei autorități de supraveghere a procesatorului.

 

 

REGULAMENTUL (UE) 2016/679 AL PARLAMENTULUI EUROPEAN ȘI AL CONSILIULUI

Cum să redirecționați definitiv (301) toate cele 404 (lipsă) pagini în htaccess

php-tag

Am încercat să găsesc o soluție pentru a rezolva problemele apărute în consola Google, consolă ce semnala faptul că există un număr de pagini lipsă, care nu mai sunt accesibile pe site și generează eroare de tip 404 (lipsă). Am început cu o documentare și am citit multe postări pe bloguri, forumuri, apoi am încercat soluții diferite, dar tot nu am putut găsi o soluție care să funcționeze și să utilizeze doar reguli în fișierul .htaccess fară nimic altceva. În cele din urmă, am găsit ceva care funcționează utilizând doar reguli în fișierul .htaccess utilizând o combinație de instrucțiuni pe care le-am găsit online. Deci, dacă doriți să redirecționați permanent 301 permanent toate erorile de tip 404 undeva la pagina dvs. de pornire aici este codul pentru fișierul .htaccess:

RewriteEngine on
RewriteCond %{REQUEST_FILENAME} !-f
RewriteRule . / [L,R=301]

Trebuie să vă asigurați că apache-ul are „mod rewrite” activat chiar dacă majoritatea găzduitorilor web au această opțiune activă în mod implicit, iar dacă nu este activă puteți să întrebați furnizorul dvs. de găzduire dacă poate activa aceasta opțiune. Acest cod va redirecționa toate paginile care lipsesc la pagina de pornire (radacina site-ului), totuși dacă doriți să redirecționați către o altă pagină, înlocuiți doar slash-ul / linia finală cu pagina dvs. Web (ceva de tipul /redirectionare.html )

Dacă doriți doar să redirecționați anumite pagini despre care știți că lipsesc pentru ca sunt mutate în altă parte, atunci este utilă o singură linie pentru fiecare pagină din .htaccess:

Ai cumva un site cu domeniu .ro ? Ai grijă sa nu îl pierzi!

Notificare-RoTLD-cu-privire-trecerea-din-1-martie-2018-la-noul-sistem-anual-pentru-.ro_

Așa cum era de așteptat, inevitabilul s-a întamplat. Se zvonea de aprox 7 ani că se va introduce și la noi ca în orice altă țară o taxă anuală pentru domeniile .ro

Introducerea acestei taxe a tot intarziat pana anul acesta dar, acum a inceput să se pună în practică.

Așa cum anunța oficial ROTLD aici de acum se va plăti o taxă anuală de mentenanță cu valori diferite, în funcție de registrantul direct al domeniului pentru orice site cu domeniul .ro chiar dacă el a fost inițial înregistrat „pe viață” adică pe o perioada nedeterminata, o singură dată achitat.

Domeniile înregistrate înainte de 01.03.2013 vor primi minim 3 luni perioadă de grație pentru plata serviciului de mentenanță. Astfel, primele domenii vor expira începând cu 01.06.2018.

Cum să evitați pierderea domeniului .ro

1. Va trebui să verificați aici ce domenii detineți după adresa de email: dacă aveți domenii înregistrate pe mai multe adrese de email, verificați pe fiecare în parte. Veți primi pe email lista cu ele.

Link verificare domenii după email: https://forms.rotld.ro/domain_list_finder/?lang=ro

2. Apoi ​intrați aici: http://rotld.ro/whois/ și scrieți adresa domeniului din lista primită sau al domeniului pe care stiți ca îl detineți (fara http sau www doar numele și extensia .ro, ex: google.ro ).
Va afișa mai jos niște informații despre domeniu, printre care și „Data Expirării”: o să se afișeze acolo când expiră domeniul și când trebuie plătit pentru reînnoire / mentenanță.

3. Contactați registratarul de unde ați înregistrat domeniul inițial pentru achitarea noii taxe de reînnoire a lui.

Dacă taxa de mentenanță nu se platește la timp, domeniul va expira și poate fi înregistrat de către altcineva!

Aveți grijă să verificați când vă expira domeniile cât mai repede posibil!