Fallo de servidor Linux261.R26 (compartido) (Resuelto)
  • Prioridad - Crítico
  • Afectando Sistema - Linux261.R26
  • Te informamos que durante esta madrugada hemos detectado un fallo en el hardware del servidor Linux261.R26 (compartido). El inicio de la transferencia a otro servidor de última generación ha sido iniciado a las 10:40 de la mañana de forma urgente. 

    Las copias de seguridad y respaldos fueron garantizados a las 8:25 de la madrugada por lo que la migración a otro servidor será de forma transparente y con apenas incidencias.

    Pero será necesario realizar un ajuste en aquellos dominios que tengan activado SSL con Lets Encrypt u otra autoridad de certificación. Para ello, puedes volverlo a solicitar desde Plesk, o bien contactar con nosotros abriendo un ticket a soporte técnico.

    Daremos más información vía ticket de forma personalizada acerca de la incidencia.

    Clientes afectados y alojados en el servidor indicado: 106

  • Fecha - 25/09/2020 10:42
  • Ultima Actualización - 02/02/2021 21:57
Mantenimiento del área del cliente (Resuelto)
  • Prioridad - Bajo
  • Afectando Otro - Área del cliente
  • Te informamos que vamos a realizar actualizaciones y mejoras en el área del cliente. Estos cambios no deberían presentar incidencias y deben de ser transparentes hacia el usuario final. Aún así, si experimentas cualquier inconveniente, te rogamos nos lo hagas saber como siempre.

    Comunícate con soporte técnico enviando un mail, o utilizando el siguiente link directo: https://www.egalan.es/submitticket.php?step=2&deptid=5


    ¿Qué mejoras se van a realizar?

    * Cambios de experiencia visual.

    * Se añadirán opciones de configuraciones rápidas dentro de los productos.

    * Más opciones en la gestión del dominio.

    * Opciones de seguridad de cuenta. 

  • Fecha - 11/10/2020 18:03 - 23/10/2020 09:06
  • Ultima Actualización - 12/10/2020 18:11
Ataques contra vulnerabilidades de Wordrepss (Resuelto)
  • Prioridad - Crítico
  • Afectando Otro - Bot
  • Durante estos días estamos notando una actividad a gran escala de bots que intentan aprovecharse de sitios WordPress con vulnerabilidades. Para evitar ser atacado, es importante que tengas tu página Web actualizada.

    Por favor, accede a Plesk y utiliza el componente WordPress para actualizar a máxima seguridad tu página. Sigue el asistente y consúltanos .

  • Fecha - 17/09/2020 12:07 - 25/09/2020 19:23
  • Ultima Actualización - 25/09/2020 19:22
Correos fraudulentos (Resuelto)
  • Prioridad - Alto
  • Afectando Otro - Objeto social Coronavirus
  • Durante los últimos días están circulando correos fraudulentos en los que suplantan al Ministerio de Sanidad, a la OMS, BBVA
    con el objetivo de obtener datos privados de los usuarios.

    Para segurar la veracidad de cualquier mensaje, debes comprobar en primer lugar la dirección e-mail del mensaje. Si la misma no coincide debes borrarlo de forma inmediata. En todo caso, recomendamos no hacer clic y en ningún caso, ni tampoco, introducir ningún dato relevante como contraseñas.

  • Fecha - 30/03/2020 12:36 - 28/07/2020 22:28
  • Ultima Actualización - 30/03/2020 12:50
Intento de cobro desde otra página Web (Resuelto)
  • Prioridad - Medio
  • Afectando Otro - Fraude - Phishing
  • Actualmente estamos recibiendo información de nuestros clientes, que desde una página Web o Plataforma distinta a la nuestra, se está solicitando el pago de la renovación del dominio. Rogamos no atiendan al pago que se les indica en relación, ya que dicha información es fraudulenta. La información que tenemos hasta ahora es la siguiente:



    Asunto: Su factura y notificación de Dominio
    Importancia: Alta

    Estimado Sres.,

    A continuación, encontrará las especificaciones y detalles sobre el registro de su dominio www.dominio.compara el periodo 2019/2020.

    Para revisar su factura, con los servicios incluidos y ofrecidos, y proceder con el pago seguro mediante tarjeta de crédito, haga clic en el siguiente enlace:

    https://www.dominiosinnova-pagos.com/dominios/?email=dominio@dominio.com&company=EMPRESA&domain=www.dominio.com

    Atentamente,

    Car** R********
    Atención al Cliente
    DOMINIOSINNOVA

     

    ACTUALIZACION:  Se bloquean los  dominios relacionados en nuestra red, para evitar la recepción de dichos mensajes.  Correos fraudulentos

  • Fecha - 31/08/2019 21:56
  • Ultima Actualización - 03/12/2019 11:20
Spam Securitas Direct (Resuelto)
  • Prioridad - Medio
  • Afectando Otro - Quejas contra Securitas Direct
  • Durante esta semana diversos clientes nos notifican que están recibiendo Spam continuado desde la empresa Securitas Direct. Los mismos comentan que no se han suscrito y que no tienen relación comercial con esta empresa de seguridad, y que a pesar de darse de baja de las listas, al día siguiente, reciben un correo similar desde otra dirección e-mail.

    Nuestro departamento de seguridad ya está trabajando en la implantación de un filtro de anti-spam que se aplicará durante las siguientes 2 horas.

    Recomendamos en primer lugar, no hacer clic en las publicidades de los correos no deseados, y en ningún caso, contratar a través de los mismos, para evitar se víctimas de fraude.

    Datos adicionales :

    Asuntos del mensaje: Habla y escucha a través de Securitas Direct Alarmas , Ahora, 200€ de descuento en tu alarma, Calcula tu alarma online..
    Procedencia de la empresa: Securitas Direct, Registro Nacional de Seguridad Privada Nº2737
    Empresa Mailing registrada y no utorizada: DataSoft Solutions SA, PO Box 2069, Cascade, SY
     

     

  • Fecha - 06/09/2019 16:41
  • Ultima Actualización - 03/12/2019 11:20
Quejas de Spam desde el dominio distritok.com (Resuelto)
  • Prioridad - Alto
  • Afectando Sistema - Spam software '@' distritok '.' com
  • El pasado día 16/05/2019 nuestra compañía recibió más de 500 quejas en relación a la recepción de Spam desde el Distritok Spam Softwaredominio distritok.com . Soporte técnico tuvo que redactar un mensaje estándar para dar respuesta rápidamente a nuestros clientes. En la respuesta, se informaba de como tratar la recepción de los correos no deseados:

     

    • Cómo marcar como Spam el correo en nuestro sistema.
    • Cómo reportar el correo a las listas negras o blacklist
    • En caso de fraude, cómo reportar el Spam a la Brigada de Investigación Tecnológica (BIT) del Cuerpo Nacional de Policía
    • Solicitar acceso Arco a Distritok, con sede en 15005 A Coruña, incluyendo el deseo de darse de baja de la Newsletter. 
    • Realizar denuncia ante la AEPD, si nuestra dirección e-mail ha sido vulnerada en cuanto a la recepción de publicidad sin consentimiento previo. 

     

    Hoy día 18/05/2019 comunicamos que volvemos a recibir numerosas quejas de nuestros clientes, los cuales indican que vuelven a recibir correo no deseado desde  el mismo dominio (Distritok). Por esto mismo, nuestra compañía realizará un bloqueo en nuestra Red para el dominio distritok.com, así como de las medidas internas oportunas.

     

    En todo caso, insistimos en realizar cada uno de los pasos que indicamos el pasado día 16/05/2019 



    Lamentamos las molestias ocasionadas.


    Equipo de soporte técnico
    Egalan & Egahost Internet 

     

  • Fecha - 18/05/2019 19:29 - 02/08/2019 12:25
  • Ultima Actualización - 02/08/2019 12:34
VULNERABILIDAD CRITICA DE WORDPRESS (Resuelto)
  • Prioridad - Crítico
  • Afectando Otro - Wordpress
  • Los propietarios de páginas web basadas en WordPress deberán actualizar lo antes posible su plataforma siempre que utilicen el plug-in de Jetpack. Es la forma de evitar un grave fallo de seguridad que explicamos a continuación.
     
    Jetpack es un popular plug-in de la plataforma que ofrece características extras a los usuarios, como es la optimización de la página web, la administración, así como aspectos relacionados con la propia seguridad. El plug-in fué desarrollado por Automattic, la compañía que se encuentra detrás de WordPress.com y de su proyecto de código abierto, y que actualmente cuenta con más de un millón de instalaciones activas.
     
    Los ingenieros de la firma de seguridad Sucuri han encontrado una vulnerabilidad XSS (stored cross-site scripting) que afecta a todos los desarrollos de Jetpack posteriores a 2012, comenzando por la versión 2.0.
     
    El número es localizado en el módulo Shortcode Embeds Jetpack, el cual permite a los usuarios insertar en sus páginas vídeos externos, imágenes, documentos, mensajes de Twitter y otros recursos en los diferentes contenidos. La vulnerabilidad puede ser fácilmente explotada mediante la inyección de código malicioso del tipo JavaScript.
     
    Dado que el código JavaScript es catalogado de persistente, puede alcanzar a ejecutarse en los navegadores de los usuarios en el contexto de las páginas web que hayan sido afectadas. De esta forma, el código puede llegar a robar las cookies de autenticación, incluyendo la sesión del administrador, o redirigir a los visitantes a exploits.
     
    “La vulnerabilidad puede ser explotada de manera sencilla a través de los comentarios introducidos en WordPress, por lo que la recomendación pasa por actualizar la plataforma lo antes posible”, afirma Marc-Alexandre Montpas, un investigador de Sucuri.
     
    Los lugares que no tengan el módulo Shortcode Embeds activado no se verán afectados por dicha vulnerabilidad, aunque es una funcionalidad tan popular que la mayoría de los lugares la tendrán habilitada.
     
    Los desarrolladores de Jetpack han trabajado con el equipo de seguridad de WordPress para acelerar el despliegue de la actualización a todas las versiones que se han visto afectadas, a través del sistema de actualización automática con el que cuenta el núcleo de WordPress.

  • Fecha - 02/06/2016 12:16 - 24/12/2016 13:47
  • Ultima Actualización - 04/03/2019 10:38