# Instalando SSL https
Explore tagged Tumblr posts
Text
Meu Primeiro Site Profissional e Saberes Ancestrais Project 1.2
Meu Primeiro Site Profissional – Como Fazer Um Site DO ZERO Passo a Passo – Vídeo 1 – Mesaque Mota – WordPress Pro X Vamos começar nossa saga para criar um site profissional do absoluto zero e passo a passo. Edson Jesus – A. I. Carr. 2024 nov 25 MODULO 1 – O INÍCIO 00:00:00 O Objetivo 00:01:33 Quem sou eu 00:07:24 Proposta do evento 00:09:43 O que precisa pra criar um site 00:14:13 O que é…
View On WordPress
#Admin WordPress DASHBOARD#aprendizado# aulas gratuitas. gratis freedoom# classrooms aulas passo a passo# configurações domínio ICAN# Configurações Gerais do site# curso course classroom virtual# domínio hospedagem sites# fast speed rápida# futuras gerações dos povos indígenas# futuro mais acolhedor# iniciando mundo computação# iniciantes crianças comunidades indígenas etnia Guarani Mbya# Instalando SSL https# made criar blogs de forma fácil# Meu Primeiro Site Profissional 1.2# Meu Primeiro Site Profissional – Como Fazer Um Site DO ZERO Passo a Passo Vídeo 1 Mesaque Mota WordPress Pro X# no money cash# novo canal primeiro portfólio online# plataforma WordPress# plataforma WordPress app# principais ferramentas# sem conhecimentos prévios de programação# site blog Saberes Ancestrais Project# situação vulnerabilidade social# The DIY Science Guy# work jobs oficina
1 note
·
View note
Text
Instalando um certificado em cPanel ou WHM
Instalando um certificado em cPanel ou WHM
Instalando um certificado em cPanel ou WHM
Para instalar o certificado, você precisará entrar em sua conta cPanel ou WHM. Ambos cPanel (painel de controle do usuário final) e WHM (painel de administrador) têm formas ligeiramente diferentes para instalar certificados. Você vai precisar de um IP dedicado para o domínio SSL. Você não pode instalar o SSL para um IP que são mais do que um domínio! (mo…
View On WordPress
#instalando certificado ssl#instalar certificado a3 certisign#instalar certificado browser#instalar certificado certisign#instalar certificado en linux#instalar certificado hostgator#instalar certificado https#instalar certificado https iis#instalar certificado https linux
0 notes
Text
Apple M1 para desenvolvedores do zero - Part 1
Eae, essa vai ser uma série ( espero ) de artigos de tudo que fiz assim que recebi o meu Macbook Air com processador M1. Espero que te ajude migrar todo seu ambiente Intel para M1 ( arm64 ).
Infelizmente ainda temos um caminho longo pela frente, boa parte dos softwares já conseguem ser compilados nativamente, porem, outros ainda precisam ser emulados atrav'ées do Rosetta por conta de bibliotecas de sistema com "ffi" que ainda não estao 100% compativels.
Separei em topicos de passos que segui exatamente na ordem que estão, espero que ajude.
Xcode + Rosetta
A instalação é feita através da App Store. Antes de começar toda a configuração da maquina instale a versão mais recente.
Em seguida instalar componentes de desenvolvimento: xcode-select --install
Brew no M1 ( Gerenciador de Pacotes )
As instalação do brew eu segui as instruções dadas a partir do artigo:
https://gist.github.com/nrubin29/bea5aa83e8dfa91370fe83b62dad6dfa
Instalando dependências de sistema
Essas bibliotecas servirão para diversos softwares como Python, Pillow, Node e etc. Elas são necessárias para a compilação e uso dos mesmos.
brew install libtiff libjpeg webp little-cms2 freetype harfbuzz fribidi brew install openblas brew install blis brew install zlib brew install gdal brew install pyenv brew install geoip brew install libgeoip brew install libffi brew install xz
Opcionais:
brew install postgres
Instalando Pyenv no M1
Instalando pyenv para facilitar o isolavento e definição de versões do python no sistema.
Eu tive problemas instalando diretamente no sistema, utilizando o brew. Algumas bibliotecas não eram encontradas e o trabalho para configuração de PATHs me fez migrar para pyenv.
brew install pyenv
Variaveis de ambiente
Para que as futuras compilações e instalações consigam encontrar todas as bibliotecas instaladas através do brew, é necessário configurar variáveis de ambiente para isso.
Adicione as linhas abaixo em seu arquivo de configuração do shell.
Se for bash: .bashrc Se for zsh: .zshrc
Eu fiz um script onde faz cache das chamadas do homebrew. Fique atento as versões das bibliotecas, se por ventura algumas delas não forem encontradas, confira o path das variaveis de ambiente.
Obs.: A melhor forma para obter o path das bibliotecas seria através do comando brew --prefix mas fazer inumeras chamadas pode deixar a inicialização do shell lenta.
Segue o que deve ser inserido em um dos arquivos acima:
if [ -z "$HOMEBREW_PREFIX" ]; then export PATH="/opt/homebrew/bin:$PATH" if command -v brew 1>/dev/null 2>&1; then SHELL_ENV="$(brew shellenv)" echo -n "$SHELL_ENV $(cat ~/.zshrc)" > .zshrc eval $SHELL_ENV fi fi export PATH="$HOMEBREW_PREFIX/opt/[email protected]/bin:$PATH" export LDFLAGS="-L/opt/homebrew/lib -L/opt/homebrew/opt/[email protected]/lib -L/opt/homebrew/opt/sqlite/lib -L/opt/homebrew/opt/[email protected]/lib -L/opt/homebrew/opt/libffi/lib -L/opt/homebrew/opt/openblas/lib -L/opt/homebrew/opt/lapack/lib -L/opt/homebrew/opt/zlib/lib -L/opt/homebrew/Cellar/bzip2/1.0.8/lib -L/opt/homebrew/opt/readline/lib" export CPPFLAGS="-I/opt/homebrew/include -I/opt/homebrew/opt/[email protected]/include -I/opt/homebrew/opt/sqlite/include -I/opt/homebrew/opt/libffi/include -I/opt/homebrew/opt/openblas/include -I/opt/homebrew/opt/lapack/include -I/opt/homebrew/opt/zlib/include -I/opt/homebrew/Cellar/bzip2/1.0.8/include -I/opt/homebrew/opt/readline/include" export PKG_CONFIG_PATH="$HOMEBREW_PREFIX/opt/[email protected]/lib/pkgconfig" export PKG_CONFIG_PATH="$PKG_CONFIG_PATH:$HOMEBREW_PREFIX/opt/[email protected]/lib/pkgconfig:$HOMEBREW_PREFIX/opt/libffi/lib/pkgconfig:$HOMEBREW_PREFIX/opt/openblas/lib/pkgconfig:$HOMEBREW_PREFIX/opt/lapack/lib/pkgconfig:$HOMEBREW_PREFIX/opt/zlib/lib/pkgconfig" export GDAL_LIBRARY_PATH="/opt/homebrew/opt/gdal/lib/libgdal.dylib" export GEOS_LIBRARY_PATH=$GDAL_LIBRARY_PATH export LD_LIBRARY_PATH=$HOMEBREW_PREFIX/lib:$LD_LIBRARY_PATH export DYLD_LIBRARY_PATH=$HOMEBREW_PREFIX/lib:$DYLD_LIBRARY_PATH export OPENBLAS="$(brew --prefix openblas)" if command -v pyenv 1>/dev/null 2>&1; then eval "$(pyenv init -)" fi
Instalando Python 3 no M1
Para instalar o Python através do pipenv no m1 é necessário aplicar um patch para corrigir algumas informações da arquitetura.
O time do Homebrew disponibilizou esses patchs e pode ser localizado em: https://github.com/Homebrew/formula-patches/tree/master/python
Como estou instalando a versão 3.8, segue o comando:
PYTHON_CONFIGURE_OPTS="--with-openssl=$(brew --prefix openssl)" \ pyenv install --patch 3.8.7 <<(curl -sSL "https://raw.githubusercontent.com/Homebrew/formula-patches/master/python/3.8.7.patch")
NVM e Node no M1
mkdir ~/.nvm
Colocar no .zshrc ou .bashrc
export NVM_DIR="$HOME/.nvm" [ -s "/opt/homebrew/opt/nvm/nvm.sh" ] && . "/opt/homebrew/opt/nvm/nvm.sh" # This loads nvm [ -s "/opt/homebrew/opt/nvm/etc/bash_completion.d/nvm" ] && . "/opt/homebrew/opt/nvm/etc/bash_completion.d/nvm" # This loads nvm bash_completion
Fim da primeira parte:
Essa primeira parte mostrei como instalar o gerenciador de pacores, Python e Node. Irei fazer Posts sobre partes especificas como Android Studio, Xcode, Docker e etc.
Espero que me acompanhem e qualquer dúvida pode deixar o comentário.
Até mais
1 note
·
View note
Text
CLASE - 08 de mayo 2023
El internet:
1958 nace el internet: Se crea ARPA (Advanced Research Projects Agency), una agencia del Departamento de Defensa de EE.UU. que más tarde se convierte en DARPA. Esta agencia financió proyectos que eventualmente llevarían al desarrollo de la red ARPANET, precursora del internet.
1978 se vuelve algo mundial: El internet comienza a extenderse fuera de los EE.UU. a través de la conexión de ARPANET con redes internacionales. Sin embargo, su alcance global fue limitado hasta la década de los 90.
1991 nace WWW (World Wide Web): Tim Berners-Lee desarrolla la World Wide Web, una plataforma que utiliza el internet como base y permite la fácil navegación y acceso a la información a través de hipervínculos y navegadores web.
1996 llega a Bolivia por un proyecto con la UMSA y ENTEL instalando el primer backbone: La Universidad Mayor de San Andrés (UMSA) y la Empresa Nacional de Telecomunicaciones (ENTEL) colaboran para establecer la primera conexión a internet en Bolivia, mediante la instalación de un backbone (eje central de la red).
1998 nace Google: Larry Page y Sergey Brin fundan Google, un motor de búsqueda que revoluciona la forma en que los usuarios encuentran información en línea.
2005 nace YouTube: Chad Hurley, Steve Chen y Jawed Karim fundan YouTube, una plataforma de intercambio de videos en línea que se convierte en una de las principales fuentes de entretenimiento y educación en internet.
Mapa de telegrafo:
Cableado: Los cables submarinos de telecomunicaciones son la columna vertebral de las comunicaciones globales, permitiendo la transmisión de datos entre continentes.
Montón de clases marinos: Estos cables atraviesan océanos y mares, lo que requiere un diseño y mantenimiento especializado para soportar las condiciones marinas.
ADSIB (Agencia para el Desarrollo de la Sociedad de la Información en Bolivia):
Empresa que establece políticas de conexión: ADSIB es responsable de diseñar y ejecutar políticas para el desarrollo de la sociedad de la información en Bolivia.
Quienes tienen poder de vender internet: ADSIB regula y supervisa a los proveedores de servicios de internet en el país.
AES:
Transnacional española en Bolivia que implementó la primera fibra óptica en Bolivia: AES, una empresa española de servicios públicos, introdujo la fibra óptica en Bolivia, mejorando la velocidad y capacidad de las conexiones a internet.
Luego fue vendida a AXS: AES vendió sus operaciones en Bolivia a AXS, una empresa de telecomunicaciones boliviana.
ISP (Proveedor de servicios de internet):
Son empresas que venden internet: Los ISP son compañías que brindan acceso a internet a sus clientes mediante diversas tecnologías, como la fibra óptica, el cable coaxial o las conexiones inalámbricas.
Protocolo HTTPS (Hypertext Transfer Protocol Secure):
Son las siglas de Hypertext Transfer Protocol Secure.
Contiene SSL (Secure Sockets Layer), HTTPS utiliza SSL o TLS (Transport Layer Security) para cifrar la comunicación entre el navegador web del usuario y el servidor, protegiendo la información intercambiada.
A diferencia del HTTP, el HTTPS ofrece una conexión segura y cifrada para proteger la información de los usuarios y garantizar la autenticidad de los sitios web visitados.
Protocolo TCP/IP (Transmission Control Protocol/Internet Protocol):
Son las siglas de Transmission Control Protocol/Internet Protocol.
Se usa para establecer y mantener la comunicación entre dispositivos en una red de internet: El TCP/IP es un conjunto de protocolos que permite la transmisión de datos entre dispositivos conectados a una red, asegurando que los paquetes de datos lleguen de manera íntegra y en el orden correcto.
IPv4 es la versión 4 del Protocolo de Internet: IPv4 utiliza direcciones de 32 bits, lo que resulta en un total de aproximadamente 4.3 mil millones de direcciones únicas. Debido al crecimiento de internet, las direcciones IPv4 se han vuelto escasas.
IPv6 es la versión 6 del Protocolo de Internet: IPv6 utiliza direcciones de 128 bits, lo que proporciona un número prácticamente ilimitado de direcciones únicas. Su implementación resuelve el problema de escasez de direcciones IPv4 y ofrece mejoras en el rendimiento y la seguridad de las comunicaciones en línea.
Dominios web:
Son identificadores únicos de sitios web en internet: Los dominios web son direcciones únicas que permiten a los usuarios encontrar y acceder a sitios web en internet. Están formados por un nombre y una extensión (por ejemplo, .com, .org, .edu).
Sirven para facilitar la navegación y el acceso a los recursos en línea: Los dominios web permiten a los usuarios encontrar sitios web de manera fácil e intuitiva, en lugar de tener que recordar y utilizar direcciones IP numéricas. Además, los dominios web también ayudan a establecer la identidad y la marca de un sitio web, ya que pueden ser descriptivos y relevantes para su contenido o propósito.
0 notes
Link
Link Digital Ocean + $ 10,00: ►►► http://bit.ly/2FYkRSt ➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖ CONTEÚDO DESTE TUTORIAL: 01) 0:55 Comando para desligar o servidor remotamente 02) 1:30 Restaurar um backup a partir de um snapshot 03) 2:19 Salvando o usuário "root" no Putty 04) 3:50 Adicionando repositório Certbot 05) 4:16 Update dos pacotes 06) 4:29 Instalação do Nginx no Certbot 07) 4:48 Confirmando a configuração do Nginx 08) 5:38 Permitindo https no firewall 09) 6:29 Obtendo um certificado SSL 10) 7:47 Escolhendo o redirect do HTTPS 11) 8:58 Verificando o script de atualização automática 12) 9:35 Testando o site seguro ➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖ Lista de Comandos: ✅ Desligar o Sevidor: poweroff ✅ (ATENÇÃO - Estes comandos abaixo só funcionarão para a configuração Ubuntu 18.04 com Nginx, conforme mostrado no vídeo anterior) ✅ Adicionando repositório Certbot: add-apt-repository ppa:certbot/certbot ✅ Atualizar pacotes: apt update ✅ Instalar o pacote do Nginx do Certbot: apt install python-certbot-nginx ✅ Permitir tráfego com HTTPS: ufw allow 'Nginx Full' ufw delete allow 'Nginx HTTP' ✅ Obter certificado: sudo certbot --nginx -d exemplo.com -d http://bit.ly/2zK5NT7 ✅ (TROQUE O exemplo.com pelo seu domínio) ✅ Digite 2 para redirecionar todo o site para HTTPS ✅ Verificar a auto-renovação: certbot renew --dry-run ➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖ Links Úteis: VÍDEO ANTERIOR: https://youtu.be/u4BnhVQUK-4 Tutorial para Let's Encrypt com Nginx e distro Ubuntu 18.04: https://do.co/2Pka7gJ ➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖ Link do vídeo: https://youtu.be/GEId4NuK6HI
1 note
·
View note
Text
Cómo instalar Wordpress en Ubuntu 20.04

Vamos a instalar WordPress en un VPS recién contratado que hemos configurado con Ubuntu 20.04 como sistema operativo.

Configuración del servidor recién instalado Lo primero que debemos hacer es actualizar el sistema operativo para asegurarnos de que tiene los ultimos paquetes de la versión que hayamos seleccionado. sudo apt update Preparando el entorno LAMP WordPress es una aplicación escrita en PHP, que necesita un entorno de ejecución determinado, conocido como entorno LAMP, (Linux, Apache, MySQL y PHP). Un sistema operativo (Linux), un servidor de aplicaciones web (Apache), una base de datos (MySQL) y un lenguaje de scripting (PHP). Instalación entorno LAMP sudo apt install apache2 Una vez terminada la instalación, tendrá que ajustar la configuración de su cortafuegos para permitir el tráfico HTTP. UFW tiene diferentes perfiles de aplicación que puedes aprovechar para conseguirlo. Para listar todos los perfiles de aplicación de UFW disponibles actualmente, puede ejecutar: sudo ufw app list Verás un resultado como este: Available applications: Apache Apache Full Apache Secure OpenSSH Por ahora, es mejor permitir sólo las conexiones en el puerto 80, ya que se trata de una instalación fresca de Apache y todavía no tiene un certificado TLS/SSL configurado para permitir el tráfico HTTPS en su servidor. sudo ufw allow in "OpenSSH" Activamos el Firewall para activar la seguridad de nuestro servidor y evitar así que haya peticiones a otros puertos que no sean los que el firewall tenga permitidos, en este caso hemos habilitado la comunicación por el puerto 22, que es el destinado a la conexión ssh. Permite tambien la conexión por el puerto 80, que es el que usa el servidor web apache en comunicaciones http. sudo ufw allow in "Apache" Comprobamos como progresa la configuración de nuestro firewall. sudo ufw status Y tendrás una respuesta similar a esta. Status: active To Action From -- ------ ---- OpenSSH ALLOW Anywhere Apache ALLOW Anywhere OpenSSH (v6) ALLOW Anywhere (v6) Apache (v6) ALLOW Anywhere (v6) Puedes hacer una comprobación puntual de inmediato para verificar que todo ha ido según lo previsto visitando la dirección IP pública de tu servidor en tu navegador web. http://direccion_ip_de_tu_servidor Instalando Mysql Ahora que tienes un servidor web en funcionamiento, necesitas instalar el sistema de base de datos para poder almacenar y gestionar los datos de tu sitio. MySQL es un popular sistema de gestión de bases de datos utilizado en entornos PHP. sudo apt install mysql-server Cuando te pida confirmación presiona "Y" y luego ENTER. Cuando la instalación haya finalizado, te recomiendo ejecutar un script de seguridad que viene preinstalado con MySQL. Este script eliminará algunas configuraciones inseguras por defecto y bloqueará el acceso a su sistema de base de datos. Inicia el script interactivo ejecutando: sudo mysql_secure_installation A la pregunta VALIDATE PASSWORD PLUGIN can be used to test passwords and improve security. It checks the strength of password and allows the users to set only those passwords which are secure enough. Would you like to setup VALIDATE PASSWORD plugin? Press y|Y for Yes, any other key for No: Respondemos que NO y ponemos una contraseña para el usuario *root de mysql Ante la pregunta: Remove anonymous users? (Press y|Y for Yes, any other key for No) : Responde Yes Ante la pregunta: Normally, root should only be allowed to connect from 'localhost'. This ensures that someone cannot guess at the root password from the network. Disallow root login remotely? (Press y|Y for Yes, any other key for No) : Responde Yes Ante la pregunta: By default, MySQL comes with a database named 'test' that anyone can access. This is also intended only for testing, and should be removed before moving into a production environment. Remove test database and access to it? (Press y|Y for Yes, any other key for No) : Responde Yes Ante la pregunta: Reloading the privilege tables will ensure that all changes made so far will take effect immediately. Reload privilege tables now? (Press y|Y for Yes, any other key for No) : Responde Yes Una vez instalado comprueba que puedes acceder a mysql sudo mysql -u root -p Y sal con el comando: exit; Instalar PHP Tienes Apache instalado para servir tu contenido y MySQL instalado para almacenar y gestionar tus datos. PHP es el componente de nuestra configuración que procesará el código para mostrar el contenido dinámico al usuario final. Además del paquete php, necesitarás php-mysql, un módulo PHP que permite a PHP comunicarse con bases de datos basadas en MySQL. También necesitará libapache2-mod-php para que Apache pueda manejar archivos PHP. Los paquetes principales de PHP se instalarán automáticamente como dependencias. Para instalar estos paquetes: sudo apt install php libapache2-mod-php php-mysql Una vez terminada la instalación, puede ejecutar el siguiente comando para confirmar su versión de PHP: php -v La respuesta debería ser algo similar a esto: Output PHP 7.4.3 (cli) (built: Jul 5 2021 15:13:35) ( NTS ) Copyright (c) The PHP Group Zend Engine v3.4.0, Copyright (c) Zend Technologies with Zend OPcache v7.4.3, Copyright (c), by Zend Technologies En este punto, tu pila LAMP está completamente operativa, pero antes de que puedas probar tu configuración con un script PHP, es mejor que configures un "host virtual" en Apache adecuado para mantener los archivos y carpetas de tu sitio web. Lo haremos en el siguiente paso. Creación de un alojamiento virtual para su sitio web Crea una carpeta llamada "laboratorio" dentro del directorio que Apache ha creado como directorio raíz para las aplicaciones web: sudo mkdir /var/www/html/laboratorio A continuación, abra un nuevo archivo de configuración en el directorio sites-available de Apache utilizando su editor de línea de comandos preferido. En este caso, usaremos el editor de texto 'nano'. Sustituye el nombre de laboratorio.charliealonso.com por tu propio dominio o subdominio. sudo nano /etc/apache2/sites-available/laboratorio.charliealonso.com.conf Copia este texto dentro del fichero que acabas de crear: ServerName laboratorio.charliealonso.com ServerAlias laboratorio.charliealonso.com ServerAdmin webmaster@localhost DocumentRoot /var/www/html/laboratorio laboratorio/> AllowOverride All ErrorLog ${APACHE_LOG_DIR}/laboratorio_error.log CustomLog ${APACHE_LOG_DIR}/laboratorio_access.log combined Fíjate en la palabras en negrita y sustituye estas palabras por tu propio dominio, nombre de la carpeta que hayas creado para tu y el nombre de los ficheros log para tenerlos identificados en caso de que en un mismo servidor quieras instalar varios sitios web. Habilita el host virtual en apache sudo a2ensite base.charliealonso.com Prueba la configuración de Apache antes de recargar el servicio sudo apache2ctl configtest Recarga la configuración de Apache sudo systemctl reload apache2 Instalar Certificados SSL Vamos a instalar certificado Let's Encrypt, que es un servicio de certificación SSL de software libre, que certifica mas de 260 millones de web actualmente y que se puede actualizar de forma automática usando el programador de tareas de Linux. Si no tienes un nombre de dominio para tu web y vas a probar tu instalación con la dirección IP, no instales los certificados. Para instalar los certificados ejecuta el siguiente comando: sudo apt install certbot Ahora instala el plugin de Apache para el certbot que instalar los certificados sudo apt install python3-certbot-apache Ejecuta el comando para solicitar el certificado sudo certbot --apache Esta secuencia de comandos te solicitará que responda a una serie de preguntas para configurar tu certificado SSL. Primero, te solicitará una dirección de correo electrónico válida. Esta dirección se utilizará para las notificaciones de renovación y los avisos de seguridad: Saving debug log to /var/log/letsencrypt/letsencrypt.log Plugins selected: Authenticator apache, Installer apache Enter email address (used for urgent renewal and security notices) (Enter 'c' to cancel): tu@correo_valido Después de proporcionar una dirección de correo electrónico válida, presiona ENTER para continuar con el siguiente paso. Luego, te solicitará que confirmes si aceptas las condiciones de servicio de Let’s Encrypt. Puede confirmar pulsando A y, luego, ENTER: - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Please read the Terms of Service at https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must agree in order to register with the ACME server at https://acme-v02.api.letsencrypt.org/directory - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - (A)gree/(C)ancel: A A continuación, te solicitará que confirmes si deseas compartir tu dirección de correo electrónico con Electronic Frontier Foundation para recibir noticias y otra información. Si no deseas suscribirte a su contenido, escribe 'N'. De lo contrario, escribe 'Y'. Luego, presiona ENTER para continuar con el siguiente paso. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Would you be willing to share your email address with the Electronic Frontier Foundation, a founding partner of the Let's Encrypt project and the non-profit organization that develops Certbot? We'd like to send you email about our work encrypting the web, EFF news, campaigns, and ways to support digital freedom. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - (Y)es/(N)o: N En el siguiente paso te mostrará una lista con los dominios que haya configurados en este servidor y debes seleccionar el dominio que quieras certificar, pulsando el numero del dominio y ENTER, en el caso de querer certificar varios dominios, escribe sus números separados por comas. Which names would you like to activate HTTPS for? - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1: laboratorio.charliealonso.com 2: dominio.com 3: www.dominio.com - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Select the appropriate numbers separated by commas and/or spaces, or leave input blank to select all options shown (Enter 'c' to cancel): Verás un resultado como este: Obtaining a new certificate Performing the following challenges: http-01 challenge for your_domain http-01 challenge for www.your_domain Enabled Apache rewrite module Waiting for verification... Cleaning up challenges Created an SSL vhost at /etc/apache2/sites-available/your_domain-le-ssl.conf Enabled Apache socache_shmcb module Enabled Apache ssl module Deploying Certificate to VirtualHost /etc/apache2/sites-available/your_domain-le-ssl.conf Enabling available site: /etc/apache2/sites-available/your_domain-le-ssl.conf Deploying Certificate to VirtualHost /etc/apache2/sites-available/your_domain-le-ssl.conf A continuación, te solicitará que selecciones si deseas que el tráfico de HTTP se redirija a HTTPS o no. En la práctica, esto significa que cuando alguien visite tu sitio web a través de canales no cifrados (HTTP), lo redirigirá automáticamente a la dirección HTTPS de su sitio web. Selecciona la opción 2 para habilitar el redireccionamiento o 1 si deseas mantener HTTP y HTTPS como métodos de acceso al sitio web separados. Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1: No redirect - Make no further changes to the webserver configuration. 2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for new sites, or if you're confident your site works on HTTPS. You can undo this change by editing your web server's configuration. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Select the appropriate number then (press 'c' to cancel): 2 Con este paso, se completa la configuración de Certbot y se te presentarán los comentarios finales sobre tu certificado nuevo e información sobre dónde localizar los archivos generados y cómo probar tu configuración utilizando una herramienta externa que analiza la autenticidad del certificado: - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Congratulations! You have successfully enabled https://your_domain and https://www.your_domain You should test your configuration at: https://www.ssllabs.com/ssltest/analyze.html?d=your_domain https://www.ssllabs.com/ssltest/analyze.html?d=www.your_domain - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at: /etc/letsencrypt/live/your_domain/fullchain.pem Your key file has been saved at: /etc/letsencrypt/live/your_domain/privkey.pem Your cert will expire on 2020-07-27. To obtain a new or tweaked version of this certificate in the future, simply run certbot again with the "certonly" option. To non-interactively renew *all* of your certificates, run "certbot renew" - Your account credentials have been saved in your Certbot configuration directory at /etc/letsencrypt. You should make a secure backup of this folder now. This configuration directory will also contain certificates and private keys obtained by Certbot so making regular backups of this folder is ideal. - If you like Certbot, please consider supporting our work by: Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate Donating to EFF: https://eff.org/donate-le Verificar la renovación automática de Certbot Los certificados de Let’s Encrypt son válidos únicamente por noventa días. Este período de validez se utiliza para alentar a los usuarios a automatizar su proceso de renovación de certificados, así como para garantizar que los certificados mal utilizados o las claves robadas expiren lo antes posible. El paquete certbot que instalamos se encarga de las renovaciones al incluir una secuencia de comandos en /etc/cron.d, que gestiona un servicio systemctl denominado certbot.timer. Esta secuencia de comandos se ejecuta dos veces al día y renovará de forma automática cualquier certificado que caduque en treinta o menos días. Para verificar el estado de este servicio y asegurarse de que esté activo y en ejecución, puede utilizar lo siguiente: sudo systemctl status certbot.timer Verás un resultado similar a este: certbot.timer - Run certbot twice daily Loaded: loaded (/lib/systemd/system/certbot.timer; enabled; vendor preset: enabled) Active: active (waiting) since Tue 2020-04-28 17:57:48 UTC; 17h ago Trigger: Wed 2020-04-29 23:50:31 UTC; 12h left Triggers: ● certbot.service Apr 28 17:57:48 fine-turtle systemd: Started Run certbot twice daily. Para probar el proceso de renovación, puede hacer un simulacro con certbot: sudo certbot renew --dry-run Instalar Wordpress Creación de una base de datos de MySQL y un usuario para WordPress El primer paso que daremos es preparatorio. WordPress utiliza MySQL para administrar y almacenar el sitio y la información del usuario. Ya instalamos MySQL, pero debemos crear una base de datos y un usuario para que use WordPress. Para comenzar, inicie sesión en la cuenta root (administrado) de MySQL emitiendo este comando (tenga en cuenta que este no es el usuario root de su servidor): mysql -u root -p En la base de datos, crea una base de datos exclusiva para WordPress. Puedes ponerle el nombre que quieras, pero usaremos el nombre WordPress en esta guía. Cree la base de datos para WordPress escribiendo los siguientes comandos uno a uno en la consola de comandos de MySQL. CREATE DATABASE wordpress DEFAULT CHARACTER SET utf8 COLLATE utf8_unicode_ci; CREATE USER 'wordpressuser'@'%' IDENTIFIED WITH mysql_native_password BY 'password'; GRANT ALL ON wordpress.* TO 'wordpressuser'@'%'; FLUSH PRIVILEGES; EXIT; Instalación de extensiones de PHP adicionales Actualiza el sistema sudo apt update instala los módulos requeridos sudo apt install php-curl php-gd php-mbstring php-xml php-xmlrpc php-soap php-intl php-zip Reinicia el servicio apache para activar los módulos que acabas de instalar sudo systemctl restart apache2 Descarga Wordpress Sitúate en el directorio temporal del servidor cd /tmp descarga el código fuente curl -O https://wordpress.org/latest.tar.gz descomprimelo tar xzvf latest.tar.gz crea el archivo .htaccess touch /tmp/wordpress/.htaccess copia la plantilla de configuración al fichero config.php cp /tmp/wordpress/wp-config-sample.php /tmp/wordpress/wp-config.php crea el directorio para actualizaciones de WordPress mkdir /tmp/wordpress/wp-content/upgrade copia la aplicación WordPress a la carpeta web para el proyecto sudo cp -a /tmp/wordpress/. /var/www/html/laboratorio cambia los permisos de la carpeta web sudo chown -R www-data:www-data /var/www/html/base sudo find /var/www/html/base/ -type d -exec chmod 750 {} ; sudo find /var/www/html/base/ -type f -exec chmod 640 {} ; consigue los código para securizar tu instalación curl -s https://api.wordpress.org/secret-key/1.1/salt/ Read the full article
0 notes
Text
Instalando um certificado TLS / SSL gratuito Vamos criptografar no servidor Web / RDS do IIS
Instalando um certificado TLS / SSL gratuito Vamos criptografar no servidor Web / RDS do IIS
Neste guia, mostraremos como instalar e vincular um certificado TLS / SSL grátis Vamos criptografar para um site no servidor Web IIS em execução no Windows Server 2019/2016/2012 R2.
Conteúdo:
Vamos criptografar e clientes ACME para Windows
WACS Clint para instalar Vamos criptografar o certificado TLS no IIS no Windows Server
Redirecionar de HTTP para HTTPS usando a reconfiguração de URL do IIS
View On WordPress
0 notes
Text
Cómo instalar XAMPP en Windows
Cuando te inicias en el mejora de aplicaciones con PHP necesitas un entorno de mejora particular en el que programar. En este tutorial vamos a ver cómo instalar XAMPP en Windows. XAMPP es una aplicación que incluye el servidor web Apache, el delegado de bases de datos MySQL y las librerías del jerga PHP, entre otras herramientas. Esta consejo es válida para cualquier lectura de Windows, ya que los pasos son exactamente los mismos Adicionalmente de instalar XAMPP asimismo veremos cómo arreglar ciertos problemas con los puertos que pueden provocar que Apache no se inicie.
Información! Esta consejo está destinada a usuarios principiantes que o desconozcan o puedan tener dificultades instalando XAMPP.
Acerca de XAMPP
Es habitual y muy recomendable utilizar un entorno de mejora particular a la hora de programar. De este modo es posible probar las nuevas funcionalidades del código antiguamente de que los usuarios de la aplicación pueda apreciar cualquier error del código. Para crear un entorno particular necesitarás un servidor web, los intérpretes o compiladores de los lenguajes en los que quieras programar y los sistemas gestores de bases de datos requeridos, así como herramientas de apoyo.
Soluciones como XAMPP, WAMP o Uniform Server incorporan todas estas herramientas en mismo paquete. De este modo te evitarás el arduo trabajo de instalar todas las herramientas una por una. Seguramente existan otras alternativas similares para Windows, pero estas son las más utilizadas y, en consecuencia, las más estables.
Si te interesa instalar WAMP en área de XAMPP, puedes consultar el tutorial de instalación de WAMP. Incluso puedes utilizar entreambos entorno a la vez, pero debes asegurarte de que sus servicios no están funcionando al mismo tiempo para así evitar problemas.
Requisitos de WAMP
para poder ejecutar XAMPP necesitas tener instaladas las librerías de Visual C++ Redistributable. Si no las instalas, es posible que XAMPP no funcione correctamente o que cuando intentes ejecutarlo salte un error indicando que faltan ciertos archivos DLL. Aquí tienes enlaces a las librerías recomendadas:
Aun que tu sistema activo sea de 64 bits, debes instalar asimismo la lectura de 32 bits de VC++. Es importante que estas librerías estén siempre presentes en tu sistema cuando ejecutes aplicaciones creadas con Visual Studio. Si quieres más información, puedes consultar la consejo de instalación de Visual C++ (VC++) en Windows.
Si tras la instalación de XAMPP se muestra un error indicando que descuido archivos como msvcr110.dll, msvcp110.dll, msvcr100.dll o msvcp100-dll, significará que todavía necesitas instalar alguna de estas librerías.
Cómo instalar XAMPP
Los pasos que puedes ver a continuación son válidos independientemente de la lectura de Windows que utilices. Para instalar XAMPP en Windows, primero tendrás que descargarlo y luego tendrás que instalarlo. Debes seguir estos pasos:
Accede a la página web de Apache Friends, que es la página oficial de XAMPP. Desde aquí te podrás descargar el instalador de la lectura de XAMPP para Windows. El archivo ocupa en torno a de 130MB. Puedes lograr a la página de descargas desde aquí. Verás varias versiones de XAMPP. Debes descargarte la más fresco excepto que aparezca algún aviso acerca de alguna inestabilidad de alguna de las versiones.
Tras descargarte el instalador debes ejecutarlo. Si se muestra un mensaje para confirmar su ejecución, acéptalo para iniciar la instalación de XAMPP. Puede que asimismo se muestre un mensaje de aviso acerca de los antivirus si es que utilizas alguno. Básicamente se indica que puede interferir con la instalación. Si ignoras el mensaje y continúas, puede que no suceda cero, ya que los problemas no se dan con todos los antivirus. Si quieres seguir la recomendación, desconecta tu ordenador de internet o cierra el antivirus antiguamente de continuar con la instalación.
Si tienes UAC (User Access Control) activado en tu sistema, se mostrará otro aviso indicando que algunas funcionalidades de XAMPP estarán restringidas o no funcionarán correctamente si instalas XAMPP en un subdirectorio del directorio Archivos de software de Windows. Para evitar problemas, instala XAMPP en una carpeta del directorio raíz de tu disco duro que no sea la mencionada.
Tras aceptar los mensajes anteriores verás la primera pantalla del instalador. Haz clic en Sucesivo (Next) para continuar.
Se mostrará una repertorio de componentes que puedes inclinarse para así instalar solo aquellos que necesites o vayas a utilizar. Si solo quieres programar con PHP y no necesitas Filezilla o lo tienes ya instalado en tu sistema, puedes desmarcar Tomcat, Mercury, Perl y Filezilla. Los otros componentes son necesarios o existe una incorporación probabilidad de que los puedas utilizar en el futuro. Tras inclinarse los componentes necesarios haz clic en Sucesivo (Next) para continuar.
Ahora debes inclinarse el directorio de instalación de XAMPP. Puedes inclinarse el directorio por defecto o escribir cualquier otro. Los únicos directorios que debes evitar son los de Archivos de software y Archivos de software (x86), ya que tienes ciertas particularidades con respecto a los permisos y restricciones de Windows. Haz clic en Sucesivo (Next) para continuar.
A continuación verás la pantalla de instalación de Bitnami para XAMPP. Con Bitnami podrás instalar aplicaciones como WordPress, Joomla o Drupal con un par de clics. Se incluyen instaladores para un gran número de aplicaciones open source. Si marcas la casilla Learn more about Bitnami for XAMPP «asimilar más acerca de Bitnami para XAMPP», sencillamente se abrirá la web de Bitnami al finalizar la instalación de XAMPP, sin ningún otro objetivo anejo. Haz clic en Sucesivo (Next) para continuar.
Se mostrará un pantalla de confirmación antiguamente de que se inicie la instalación. Haz clic en Sucesivo (Next) para iniciar la instalación y calma a que termine.
Cuando la instalación termine verás un mensaje de confirmación. Si marcas la casilla para iniciar XAMPP al finalizar la instalación, XAMPP se abrirá cuando hagas clic en finalizar. Si no la marcas, tendrás que rasgar XAMPP manualmente desde el menú de inicio. Haz clic en Finalizar (Finish).
Y con esto, la instalación de XAMPP ha finalizado.
Cómo iniciar XAMPP
Puedes iniciar XAMPP desde el comunicación directo del escritorio o desde el menú de inicio de Windows. Cuando XAMPP se inicie por primera vez, tendrás que inclinarse un idioma. No podrás escoger muchos, así que escoge inglés o aquel en el que mejor te defiendas.
Cuando se inicie la aplicación, el icono de XAMPP se agregará a la mostrador de herramientas. Haz clic en este icono para ver el panel de control de XAMPP. Desde el panel de control de XAMPP podrás iniciar aquellos servicios o módulo que necesites, como Apache, MySQL, Tomcat, Filezilla o Mercury,.
Haz clic en «Start» para iniciar los servicios que desees. Si el servicio se inicia correctamente verás que el nombre del servicio se muestra en verde. Adicionalmente del indicador de estado, asimismo podrás ver el puerto en el que se ejecuta cada servicio.
Para corroborar que todo funciona correctamente, prueba a rasgar la página «http://localhost» en tu navegador. Si todo va admisiblemente, debería redirigirte a la página «http://localhost/dashboard/», que es la que XAMPP muestra por defecto. De este modo sabrás que Apache funciona correctamente.
Para corroborar que PHP asimismo funciona, haz clic en PHPInfo en el menú de la página de inicio de Apache. Si todo va admisiblemente, se mostrará información acerca de la lectura de PHP que está instalada en el sistema. Esta página habrá sido generada con PHP, por lo que de este modo sabrás que funciona correctamente.
Para corroborar que MySQL asimismo funciona, accede a phpMyAdmin desde el menú de la página de inicio de Apache. Si todo va admisiblemente, se abrirá phpMyAdmin, que es una aplicación con la que podrás ejecutar bases de datos MySQL y MariaDB. Para más información, puedes consultar cómo crear una cojín de datos MySQL con phpMyAdmin o, en caso de que ya tengas una cojín de datos, cómo importar una cojín de datos MySQL con phpMyAdmin.
Posibilidad de problemas de XAMPP
Si tienes problemas con el puerto de Apache, puede ser que éste tenga conflictos con otra aplicaciones. Por ejemplo, el puerto 443 (usado en conexiones SSL) suele ser utilizado por alguna aplicación como VMWare. Skype es otra de las aplicaciones que suele dar problemas en el puerto 80, por lo que se recomienda cerrarlo. Sea cual sea la aplicación que entidad en conflicto con Apache, existe una alternativa.
Para solucionar el problema debes seguir estos pasos:
Abre el panel de control de XAMPP y hacer clic en Config para lograr a las opciones de XAMPP.
Haz clic en Service and Port Settings para lograr a la configuración de los puertos y servicios de XAMPP.
Sen la nueva ventana que se abrirá, sitúate en la pestaña de Apache. Debes cambiar el puerto que utiliza Apache para conexiones SSL, que por defecto es el puerto 443. Puedes introducir cualquier otro, como por ejemplo el 444. Independientemente del puerto que utilices, todavía tendrás que realizar algunos cambios adicionales. Haz clic en «Save» para atesorar los cambios.
En la misma ventana verás otras pestañas diferentes, como pueden ser la de MySQL, la de Tomcat o la de Mercury. Si tienes problemas con algún otro puerto, selecciona estas pestañas y cambia el puerto que utilizan por defecto. En común solo se recomienda cambiarlos si ves errores ne el panel de control de XAMPP.
Vuelve a la pantalla de inicio del panel de control de XAMPP y abre la configuración de Apache. Para ello, haz clic en el cogollo «Config» que verás a la derecha del servicio.
Seguidamente, haz clic en Apache (httpd-ssl.config). Se abrirá el archivo de la configuración SSL de Apache con el editor de texto por defecto, ya sea notepad o notepad++, si es que lo tienes instalado.
En el archivo, debes averiguar la camino en la que dice «Listen» y cambiar el puerto 443 por el puerto que hayas introducido en la configuración de XAMPP, que en nuestro ejemplo era el 444.
Ahora averiguación la camino en la que dice «VirtualHost _default» y reemplaza de nuevo el puerto 443 por el mismo puerto de la configuración de XAMPP que, al igual que antiguamente, era el 444 en nuestro ejemplo.
Finalmente, guardia los cambios en el archivo y cierra el editor.
Y con esto ya deberían estar los problemas del puerto 443 solucionados. Si tienes problemas con otro puerto, deberás seguir unos pasos similares, pero recuerda que tendrás que reemplazar ciertos puertos en los archivos de configuración de las aplicaciones o servicios asociados.
La entrada Cómo instalar XAMPP en Windows se publicó primero en El rincon de diego.
Por El rincon de diego
0 notes
Text
Como forzar la navegacion https (ssl) en laravel o en cualquier sitio web
Como forzar la navegacion https (ssl) en laravel o en cualquier sitio web
Recientemente he estado instalando certificados de seguridad en todos mi sitios, incluso en los que se encuentran en servidores compartidos, como este (Tupale) que se encuentra alojando en un shared hosting con HostGator. Y durante la busqueda de forzar la navegacion de http a https me tope con algunos invonvenientes con los sitios que habia desarrollado mediante frameworks como Laravel, ya que…
View On WordPress
0 notes
Text
Instalar Let's Encrypt SSL en CentOS 7 con Apache
Instalar Let’s Encrypt SSL en CentOS 7 con Apache
Let’s Encrypt es una autoridad de certificacion (CA) gratuita, automatizada y abierta: Let’s Encrypt is a free, automated, and open certificate authority (CA), run for the public’s benefit. It is a service provided by the Internet Security Research Group (ISRG). Para el propósito de esta guía usaremos el dominio chingon.com y será referenciado de ahora en adelante. Paso 1 – Instalando el…
View On WordPress
1 note
·
View note
Text
Arcadina añade certificado SSL gratuito a sus webs
En Arcadina acaban de anunciar que a partir de ahora todas las webs creadas desde su portal de servicios serán seguras, en un movimiento para hacer más segura la web iniciado por Google y otras grandes empresa tecnológicas hace ya unos meses, sumándose así la conocida empresa de páginas webs para fotógrafos a la vanguardia de la seguridad en la red. Nos lo cuentan ellos mismos:
“Todas las webs creadas en Arcadina a partir de ahora son más seguras, mucho más. Acabamos de activar en todas las webs un certificado de seguridad SSL que renovaremos automáticamente y para siempre. Un certificado SSL hace segura la conexión de tu sitio web para los visitantes y también mejora de forma importante tu posicionamiento web en los resultados de búsqueda de Google y del resto de buscadores al tener una mayor autoridad. Y lo mejor de todo, tu web va a ser segura por el mismo precio, el certificado SSL no te va a costar ni un euro y está incluido de serie en todos nuestros planes web.”
Pero ¿para qué sirve esto? ¿qué hace un certificado SSL?
Un certificado SSL principalmente establece una conexión segura entre el navegador web del usuario que te visite y tu web de fotografía. La conexión será segura y tus clientes podrán ver tu web, hacer una selección de fotos en la zona privada, o comprar sus fotos de un evento con la máxima seguridad. Puedes ver certificados SSL en acción si entras a los sitios web más populares en Internet, como por ejemplo los gigantes Google, Amazon o Facebook.
Para detectar que una página web es segura y dispone de este certificado, hay dos elementos en tu navegador web que indican que tu web es segura. Te dejamos como ejemplo el blog de Arcadina, http://ift.tt/2prnMWG
HTTPs – Fíjate en la dirección de la página web. Los sitios web estándar comienzan con HTTP, pero las webs que cuentan con un certificado SSL añaden una “S” al final y son HTTPS.
Candado – Esto es más visible al tratarse de un icono. Es el candado verde con el texto ‘Es seguro’ que aparece en la barra del navegador, justo antes de la dirección de la página web.
Tu web de fotógrafo es 100% segura
Todos hemos oído hablar alguna vez de los problemas de seguridad en Internet, los hackers, etc. Una forma de hacer tu web de fotógrafo más segura es instalando en ella un certificado SSL. La seguridad real que proporciona este certificado es fundamental, el certificado SSL asegura que los datos enviados entre un servidor y tu equipo no sean manipulados de ninguna forma. En las webs de nuestros fotógrafos es importante que nadie pueda tener acceso a los datos de la zona privada, contraseñas, gestión de datos, fotos, pedidos,… o incluso a la información de pago en las pasarelas de venta de fotos. Por ejemplo, cuando se envía la información de pago a PayPal o a la pasarela de tu banco, un hacker no podrá ver ni copiar ningún número de tarjeta de crédito. Si eres usuario de nuestras webs para fotógrafos ya lo tienes instalado, puedes estar tranquilo, tu web está 100% segura.
El post Arcadina añade certificado SSL gratuito a sus webs fue publicado por primera vez en DNG Photo Magazine.
http://ift.tt/2nCpMPF via Fotografo Barcelona
0 notes
Quote
En estos días, y con la maquinaria mediática del Mobile World Congress echando humo, es fácil que noticias como esta pasen desapercibidas al grueso de la sociedad, pese a que trastocan el funcionamiento de buena parte de los servicios y tecnologías que utilizamos a diario. SHA-1 es un algoritmo hash utilizado habitualmente en procesos de validación de identidad. Es decir, es el sistema que utilizan muchas otras herramientas para certificar que un documento, una conexión o un recurso es de verdad el correcto. Como cualquier algoritmo de cifrado, su vigencia estará marcada bien por la capacidad de cálculo necesaria para bypasearlo con fuerza bruta (que una máquina sea capaz de probar las millones de combinaciones posibles en un tiempo razonable como para que un tercero pueda interferir en esa comunicación sin que ni el emisor ni el receptor se de cuenta), o bien mediante algún tipo de vulnerabilidad que sea explotable. En este caso, SHA-1 es considerado teóricamente vulnerable desde 2005 (se supone que desde este año contamos con potencia de cálculo suficiente como para que alguien con muchos recursos pudiera comprometerlo), y el NIST (Instituto Nacional de Estándares Tecnológicos) lo ha considerado “deprecated” desde 2011. Pero, como no, sigue utilizándose en muchísimos entornos. A finales de la semana pasada Google, en asociación con la Universidad CWI de Amsterdam, le pegaba la estocada definitiva (EN). Uno de los equipos de Project Zero asegura haber encontrado un método por el cual el atacante es capaz de colisionar dos hash de SHA-1. En lenguaje humano, hablamos que por primera vez en la historia el algoritmo no puede asegurar a ciencia cierta que un recurso firmado por SHA-1 (como puede ser un PDF que envíemos a nuestro cliente, o una página web con SSL) es realmente único en el mundo. Y lo ejemplifican con dos PDFs con distinto contenido cuyo hash es idéntico. El escenario planteado es terrorífico Esto abre la puerta, como seguramente ya se habrá dado cuenta, a que un cibercriminal firme con un hash exactamente idéntico a una página bancaria para que cuando la víctima vaya a entrar, piense que en efecto está en la página legítima (el navegador le mostrará que está navegando por SSL y que además la información del certificado es la adecuada), cuando realmente es una página fail para robarle los credenciales. O que una agencia de inteligencia envíe en nombre de un conocido de la víctima (con su correo validado) un documento que el servidor de correo considerará legítimo (está aparentemente firmado por el emisor) y que en realidad forma parte de una campaña de phishing. El valor de un algoritmo hash radica precisamente en que nadie sea capaz de crear una firma digital exacta a la obtenida por otro recurso utilizando el mismo algoritmo. Si un mismo conjunto de caracteres (lo que es un hash, a fin de cuentas) identifica a dos o más documentos, el sistema está roto, ya que cada documento solo debería tener un único hash, y cada hash únicamente debería identificar a un único documento. Para colmo, SHA-1 sigue utilizándose en múltiples sistemas que son habituales en nuestro día día: Digital Certificate signatures: firma de documentos, HTTPs,… Email PGP/GPG signatures: Firmas de emails que certifican la identidad del emisor. Software vendor signatures: Firmas de recursos en muchísimo software de ofimática (Word, Adobe…). Software updates: Las actualizaciones de software que nos llegan a nuestro dispositivo tienen que ir firmadas por la entidad correcta para evitar que un tercero pueda enviar una actualización falsa que comprometa la seguridad de millones de usuarios. Y esto compete a las certificaciones de actualizaciones del propio sistema operativo (Windows, MacOS, Android, iOS), como de las aplicaciones y herramientas que tenemos instaladas en él. ISO checksums: Las imágenes de sistemas operativos y/o el software también utilizan algoritmos hash para certificar que en efecto cuando queremos instalar esta versión de Linux o este juego, estamos instalando eso y no cualquier otra cosa. Backup systems: Imagínese que después de un problema de seguridad tenemos que volver a una versión anterior del sistema, y no podemos certificar a ciencia cierta que ese backup es realmente el que hemos hecho con anterioridad o ha sido manipulado. Ahí entran en juego algoritmos certificadores como SHA-1. Deduplication systems: Viene de la mano de lo anterior. Un documento o documentos comprimidos deben contar con un sistema que certifique que en efecto tienen lo que dicen tener. GIT: Los sistemas de control de versiones como GIT, ampliamente utilizados en la industria del desarrollo, utilizan SHA-1 y otros algoritmos hash para identificar cambios y poder tener un historial exacto de cualquier modificación de código. … Cual es el estado del arte que compete a SHA-1 a día de hoy Todas las autoridades certificadoras de TLS/SSL (HTTPs, para que nos entendamos) adscritas al CA/Browser Forum han prohibido el uso de SHA-1 desde octubre del 2016 (EN). Y afortunadamente la mayoría de entidades que utilizamos los administradores de páginas y servicios web forman parte de esta alianza. Tanto Chrome (EN) como Firefox (EN) marcan ya como inseguros cualquier site con un TLS/SSL que haga uso de SHA-1. El caso de Internet Explorer/Edge está aún pendiente de confirmación, habida cuenta de que en principio iban a sacar una actualización gorda para Windows10 que embebía el navegador dentro de un sandbox y lo último que se (EN) es que se han echado para atrás. Safari ha movido ficha (EN) tras conocer la noticia. A nivel de documentos, la página Shattered.io (EN) ofrece la opción de validar que en efecto no hay hashes idénticos conocidos. Y, como no, tanto en GMail como en Google Drive cualquier recurso firmado por SHA-1 será validado automáticamente, alertando en caso de encontrar una colisión. Tanto GIT como SVN son quizás, y descontando mucho de ese software que habitualmente encontramos en intranets corporativas, a día de hoy los dos servicios masivos más afectados, ya que ambos dependen muchísimo de SHA-1. A colación de esto me pasaban hace un momento Javi por Google+ la respuesta de Linus Torvalds (EN) apagando las alarmas, habida cuenta de que como él bien dice no es lo mismo utilizar SHA-1 como medida de seguridad que simplemente para asegurar la validez de los cambios en un repositorio como GIT. En el primer escenario la migración se vuelve crítica, mientras que en el segundo es solo recomendable. Además, para aprovecharse de este bug es necesario ya no solo contar con la capacidad de cálculo necesaria (ergo, muchos recursos), sino conocer el método utilizado por el equipo de Google (aseguran que por fuerza bruta les hubiera llevado 100.000 veces más de tiempo). Cosa que harán pública en 90 días, así que tenemos hasta entonces para migrar a otro algoritmo más seguro, como puede ser SHA-256 (un SHA-2, que tampoco es la panacea pero al menos por ahora no hay colisión conocida) o SHA-3. Así que no se sorprenda que, de pronto, algunas webs que habitualmente visita o servicios desarrollados en exclusiva para su empresa hace años, dejan de funcionar. La feroz evolución de las tecnologías que sustentan Internet no perdona a nadie, y todo aquel que a día de hoy esté utilizando algo certificado por un hash SHA-1 tiene los días contados. Quizás también le interese POODLE: cuando la retrocompatibilidad de versiones se vuelve peligrosa Algunos apuntes sobre la seguridad de la verificación en 2 pasos de WhatsApp Cómo defendernos de la censura de nuestro país: DNS neutrales y VPN ESPECIAL Web Tracking: Cómo nos identifican y monitorizan en Internet
https://www.pabloyglesias.com/primera-colision-de-sha1/
0 notes
Video
(via https://www.youtube.com/watch?v=Pe-jDyylFGw)
https://www.youtube.com/watch?v=Pe-jDyylFGw
Curso de Ferramentas Black Hat - 2017
http://bit.ly/melhor-curso-blackhat2017
Este curso foi elaborado com conteúdo Premium sobre as principais Ferramentas de SEO Black Hat do mercado.
- Imersão GSA
- RankerX
- SEnuke TNG
- EasyBacklinks
- Scrapebox
- Google Analytics e Google Spreedsheet
- SEO Content Machine
E ainda Bônus e Certificado contemplam o curso.
http://bit.ly/melhor-curso-blackhat2017
Conteúdo Programático
- Introdução
- sobre o curso
GSA
- vps
- proxies indexadores e captchas
- configurando o gsa captcha breaker e furto de database do captchasniper
- configurando o gsa indexer
- configurando o gsa proxy scraper
- configuração básica do gsa
- seo content machine
- spinneador (the best spinner e spinner.com.br)
- como scrapear keywords
- primeira campanha por scrapeamento
- campanha por scrapeamento usando encurtadores e sistema de recursividade
- a importância do uso de e-mails
- pirâmide de links (tier 1, 2, 3)
- campanha de indexação nofollow
- campanha de indexação dofollow
- usando listas
- usando filtros
- configurações avançadas
- criando campanhas para clientes
- campanhas avançadas I
- campanhas avançadas II
SENUKE
- tela principal e configurações
- como funciona o article manager
- utilizando o wizard para criação de templates
- utilizando o turbo wizard
- crowdsearcher
- configurando uma campanha completa no senuke
EASYBACKLINKS
- visão geral da ferramenta
- configurações
- criando projetos
- configurando uma campanha completa
SCRAPEBOX
- visão geral da ferramenta
- configurando proxies
- ampliar lista de keywords
- como encontrar web 2.0 expiradas
- como criar listas
- refinando listas para gsa
- criando campanha de comentários
- verificando links indexados
- como checar sinais sociais
- como criar encurtadores de url
- como criar indexadores
- como usar api do moz
- como checar links quebrados
- como checar DA/PA em massa
- como verificar se uma url está ativa
- como localizar domínios expirados
- como criar uma lista de e-mails
- gerador de nomes e emails
- gerador de texto âncora
- como criar um sitemap e rss
- como enviar seus links para rss (indexador)
- como enviar mensagens em formulário de contato
- como automatizar tarefas com automator
RANKERX
- visão geral da ferramenta
- configurando indexadores
- configurando proxies
- configurando captchas
- configurando spinner
- importando contas de e-mails
- criando contas
- criando artigos spinados com seo content machine
- linkset o que são e como usar
- criando a primeira campanha web 2.0
- dicas avançadas para campanhas criativas
- campanha avançada: contas - campanha avançada: postagens
- campanha avançada: variações inteligentes de links com blurbs
- o que são campanhas wizards
- criando a primeira campanha wizard
- criando a primeira campanha turbo wizard
- o que são private networks
- como importar contas externas para private networks
- como criar sinais sociais
GOOGLE ANALYTICS
- métricas e dimensões I
- métricas e dimensões II
- métricas e dimensões III
- plugin para google spreadsheets
- criando relatórios automatizados
- modelos de relatórios automatizados
http://bit.ly/melhor-curso-blackhat2017
BÔNUS
- roda de links de web expiradas.
- instalando e configurando wordpress de forma mais segura evitando footprints
- instalando e configurando ssl (https) gratuítos
http://bit.ly/melhor-curso-blackhat2017
O Melhor Curso Brasileiro de Ferramentas Black Hat - 2017 - SEOPAPESE
0 notes
Video
(via https://www.youtube.com/watch?v=Pe-jDyylFGw)
https://www.youtube.com/watch?v=Pe-jDyylFGw
Curso de Ferramentas Black Hat - 2017
http://bit.ly/melhor-curso-blackhat2017
Este curso foi elaborado com conteúdo Premium sobre as principais Ferramentas de SEO Black Hat do mercado.
- Imersão GSA
- RankerX
- SEnuke TNG
- EasyBacklinks
- Scrapebox
- Google Analytics e Google Spreedsheet
- SEO Content Machine
E ainda Bônus e Certificado contemplam o curso.
http://bit.ly/melhor-curso-blackhat2017
Conteúdo Programático
- Introdução
- sobre o curso
GSA
- vps
- proxies indexadores e captchas
- configurando o gsa captcha breaker e furto de database do captchasniper
- configurando o gsa indexer
- configurando o gsa proxy scraper
- configuração básica do gsa
- seo content machine
- spinneador (the best spinner e spinner.com.br)
- como scrapear keywords
- primeira campanha por scrapeamento
- campanha por scrapeamento usando encurtadores e sistema de recursividade
- a importância do uso de e-mails
- pirâmide de links (tier 1, 2, 3)
- campanha de indexação nofollow
- campanha de indexação dofollow
- usando listas
- usando filtros
- configurações avançadas
- criando campanhas para clientes
- campanhas avançadas I
- campanhas avançadas II
SENUKE
- tela principal e configurações
- como funciona o article manager
- utilizando o wizard para criação de templates
- utilizando o turbo wizard
- crowdsearcher
- configurando uma campanha completa no senuke
EASYBACKLINKS
- visão geral da ferramenta
- configurações
- criando projetos
- configurando uma campanha completa
SCRAPEBOX
- visão geral da ferramenta
- configurando proxies
- ampliar lista de keywords
- como encontrar web 2.0 expiradas
- como criar listas
- refinando listas para gsa
- criando campanha de comentários
- verificando links indexados
- como checar sinais sociais
- como criar encurtadores de url
- como criar indexadores
- como usar api do moz
- como checar links quebrados
- como checar DA/PA em massa
- como verificar se uma url está ativa
- como localizar domínios expirados
- como criar uma lista de e-mails
- gerador de nomes e emails
- gerador de texto âncora
- como criar um sitemap e rss
- como enviar seus links para rss (indexador)
- como enviar mensagens em formulário de contato
- como automatizar tarefas com automator
RANKERX
- visão geral da ferramenta
- configurando indexadores
- configurando proxies
- configurando captchas
- configurando spinner
- importando contas de e-mails
- criando contas
- criando artigos spinados com seo content machine
- linkset o que são e como usar
- criando a primeira campanha web 2.0
- dicas avançadas para campanhas criativas
- campanha avançada: contas - campanha avançada: postagens
- campanha avançada: variações inteligentes de links com blurbs
- o que são campanhas wizards
- criando a primeira campanha wizard
- criando a primeira campanha turbo wizard
- o que são private networks
- como importar contas externas para private networks
- como criar sinais sociais
GOOGLE ANALYTICS
- métricas e dimensões I
- métricas e dimensões II
- métricas e dimensões III
- plugin para google spreadsheets
- criando relatórios automatizados
- modelos de relatórios automatizados
http://bit.ly/melhor-curso-blackhat2017
BÔNUS
- roda de links de web expiradas.
- instalando e configurando wordpress de forma mais segura evitando footprints
- instalando e configurando ssl (https) gratuítos
http://bit.ly/melhor-curso-blackhat2017
O Melhor Curso Brasileiro de Ferramentas Black Hat - 2017 - SEOPAPESE
0 notes