Como usar o fail2ban para bloquear robôs mal-comportados?
Robôs, também conhecidos como web crawlers ou spiders, são programas de computador projetados para realizar tarefas automatizadas na…
Como bloquear a listagem externa de logins de usuário no WordPress?
Para bloquear a listagem externa de logins de usuários no WordPress, siga estes passos: No WordPress, por padrão,…
Como identificar boletos falsos?
Boletos falsos são uma forma comum de golpe financeiro. Os fraudadores enviam boletos com informações alteradas, geralmente com…
Por que recebi uma mensagem de email com remetente forjado?
A CentralServer faz uso de diversos mecanismos como antivírus, antisspam e listas de bloqueio para proteger as contas…
Quais são os passos para obter o certificado com Extended Validation (EV) da Geotrust?
Certificados SSL com EV (Extended Validation) têm um maior nível de confiança dos consumidores por conta dos rigorosos…
Como liberar acesso ao arquivo XMLRPC?
Devido ao elevado número de ataques ao arquivo xmlrpc.php, utilizado em alguns CMSs como WordPress, Joomla e Drupal,…
Como acessar o cloud server Linux via conexão SSH usando chaves criptográficas?
Como acessar o cloud server Linux via conexão SSH usando chaves criptográficas? Para acessar um servidor Linux através…
Como gerar e instalar par de chaves criptográficas para conexão SSH no Windows?
O SSH é um protocolo de rede para conexão remota com servidores Linux. Esse protocolo é amplamente utilizado…
Como gerar e instalar par de chaves criptográficas para conexão SSH no Linux?
O SSH é um protocolo de rede para conexão remota com servidores Linux. Esse protocolo é amplamente utilizado…
Como recuperar a senha de acesso ao Console Cloud?
Informamos que, por questões de segurança e privacidade, todas as senhas da CentralServer são criptografadas em nossos sistemas,…
Como configurar 2FA com Authy?
Neste artigo apresentamos como configurar a autenticação de dois fatores (2FA) com o software Authy. 1. Realize o…
Como ativar a autenticação de dois fatores no Console de Gerenciamento da Nuvem (2FA)?
A autenticação de dois fatores, ou 2FA, é uma camada adicional de segurança para o processo de login,…
Quais as portas de rede liberadas por padrão para os cloud servers?
Seguem as informações sobre as portas liberadas por padrão no firewall de rede. Tráfego de saída (data center…
Quais os ajustes necessários na programação do site para carregar as páginas em modo seguro (HTTPS)?
Para que os visitantes do site possam visualizar as páginas em modo seguro, é necessário que exista um…
Como proteger o servidor Linux contra ataques usando o Fail2Ban?
O Fail2Ban é uma ferramenta de segurança amplamente utilizada para proteger servidores contra ataques de força bruta e…
Como proteger o WordPress contra invasões?
Devido a sua popularidade, o WordPress é um dos softwares mais visados para tentativas de ataques e invasões…
Quais as 5 vulnerabilidades mais comuns em web sites e como evitá-las?
O espaço público da internet requer um acompanhamento constante dos responsáveis por um web site para protegê-lo contra…
Como proteger meus scripts contra ataques de SQL Injection?
SQL Injection é uma técnica de invasão que se aproveita da programação utilizada para consultar tabelas do banco…
Quais as práticas de segurança recomendadas para proteger meus recursos na internet?
Aqui na CentralServer, nós consideramos a segurança e privacidade dos dados uma prioridade. Por isso, utilizamos ferramentas e…