- Prioridad - Alto
- Afectando Otro - Inicidencia 945947295
-
Tenemos una incidencia con nuestro número de atención comercial en Vitoria-Gasteiz desde varios proveedores de conectividad.
Mientras nos lo solucionan, puedes llamar al número 902 879 434, enviarnos un ticket, email, o bien, solicitarnos una devolución de llamada a través del siguiente enlace:
https://www.egalan.es/te-llamamos.php - Fecha - 19/08/2022 09:39 - 04/09/2022 16:30
- Ultima Actualización - 19/08/2022 09:48
- Prioridad - Bajo
- Afectando Otro - Información general
-
Este mensaje es una aclaración para aquellos clientes que tienen dominios registrados en nuestra empresa, y los mismos, apuntan mediante dns a los servicios de Ovh que el cliente tiene contratado en dicha empresa. Y ajenos a los servicios de nuestra empresa.
Si tus servicios no te funcionan, se debe a un desafortunado incidente localizado en Ovh que puedes informarte en la siguiente LINK .
Aprovechamos la ocasión, para dar un fuerte apoyo a la empresa OvhCloud. Animo! - Fecha - 11/03/2021 04:05 - 13/07/2021 20:17
- Ultima Actualización - 07/12/2021 00:05
- Prioridad - Bajo
- Afectando Sistema - EGALAN.ES
-
Durante los días 10,11,12 y 13 de Julio se realizarán tareas de mantenimiento anuales en nuestra página Web y área del cliente. Durante el horario 10:00 - 20:00 de los días indicados es posible que el acceso vía Web sea limitado o no accesible.
Rogamos disculpen las molestias. - Fecha - 06/07/2021 11:11 - 10/09/2021 20:06
- Ultima Actualización - 13/07/2021 20:16
- Prioridad - Bajo
- Afectando Otro - Phising Prestashop
-
Hoy estamos recibiendo consultas de nuestros clientes en referencia a un correo que supuestamente emite PrestaShop. En el mensaje se menciona que debido a un error de seguridad se debe remplazar el archivo de configuración por el que se adjunta.
En primer lugar, no debemos remplazar el archivo que se nos adjunta. El mismo realiza cambios en nuestra tienda y facilita acceso a la persona malintencionada a la tienda PrestaShop. Por lo tanto, el archivo adjuntado se podría deminar como Malware enviado a través de Phising o suplantación de indentidad.Si nos fijamos bien, la dirección e-mail no es del dominio prestashop.com. Además el criterio general de actualizaciones se publican siempre en la página Web del fabricante. No debemos nunca, subir archivos de terceros o de una fuente no confiable.
En el mensaje aparece algo similiar :
Following an error concerning a security file linked to CVE-2021-E49.
We have attached the configuration file to update.
Replace config.inc.php from the config folder with the attached file,
We apologize for the inconvenience caused
- Fecha - 10/03/2021 22:44 - 08/12/2021 12:45
- Ultima Actualización - 12/03/2021 23:02
- Prioridad - Crítico
- Afectando Sistema - Linux261.R26
-
Te informamos que durante esta madrugada hemos detectado un fallo en el hardware del servidor Linux261.R26 (compartido). El inicio de la transferencia a otro servidor de última generación ha sido iniciado a las 10:40 de la mañana de forma urgente.
Las copias de seguridad y respaldos fueron garantizados a las 8:25 de la madrugada por lo que la migración a otro servidor será de forma transparente y con apenas incidencias.
Pero será necesario realizar un ajuste en aquellos dominios que tengan activado SSL con Lets Encrypt u otra autoridad de certificación. Para ello, puedes volverlo a solicitar desde Plesk, o bien contactar con nosotros abriendo un ticket a soporte técnico.
Daremos más información vía ticket de forma personalizada acerca de la incidencia.
Clientes afectados y alojados en el servidor indicado: 106
- Fecha - 25/09/2020 10:42
- Ultima Actualización - 02/02/2021 21:57
- Prioridad - Bajo
- Afectando Otro - Área del cliente
-
Te informamos que vamos a realizar actualizaciones y mejoras en el área del cliente. Estos cambios no deberían presentar incidencias y deben de ser transparentes hacia el usuario final. Aún así, si experimentas cualquier inconveniente, te rogamos nos lo hagas saber como siempre.
Comunícate con soporte técnico enviando un mail, o utilizando el siguiente link directo: https://www.egalan.es/submitticket.php?step=2&deptid=5
¿Qué mejoras se van a realizar?
* Cambios de experiencia visual.* Se añadirán opciones de configuraciones rápidas dentro de los productos.
* Más opciones en la gestión del dominio.
* Opciones de seguridad de cuenta. - Fecha - 11/10/2020 18:03 - 23/10/2020 09:06
- Ultima Actualización - 12/10/2020 18:11
- Prioridad - Crítico
- Afectando Otro - Bot
-
Durante estos días estamos notando una actividad a gran escala de bots que intentan aprovecharse de sitios WordPress con vulnerabilidades. Para evitar ser atacado, es importante que tengas tu página Web actualizada.
Por favor, accede a Plesk y utiliza el componente WordPress para actualizar a máxima seguridad tu página. Sigue el asistente y consúltanos .
- Fecha - 17/09/2020 12:07 - 25/09/2020 19:23
- Ultima Actualización - 25/09/2020 19:22
- Prioridad - Alto
- Afectando Otro - Objeto social Coronavirus
-
Durante los últimos días están circulando correos fraudulentos en los que suplantan al Ministerio de Sanidad, a la OMS, BBVA
con el objetivo de obtener datos privados de los usuarios.Para segurar la veracidad de cualquier mensaje, debes comprobar en primer lugar la dirección e-mail del mensaje. Si la misma no coincide debes borrarlo de forma inmediata. En todo caso, recomendamos no hacer clic y en ningún caso, ni tampoco, introducir ningún dato relevante como contraseñas.
- Fecha - 30/03/2020 12:36 - 28/07/2020 22:28
- Ultima Actualización - 30/03/2020 12:50
- Prioridad - Medio
- Afectando Otro - Fraude - Phishing
-
Actualmente estamos recibiendo información de nuestros clientes, que desde una página Web o Plataforma distinta a la nuestra, se está solicitando el pago de la renovación del dominio. Rogamos no atiendan al pago que se les indica en relación, ya que dicha información es fraudulenta. La información que tenemos hasta ahora es la siguiente:
Asunto: Su factura y notificación de Dominio
Importancia: AltaEstimado Sres.,
A continuación, encontrará las especificaciones y detalles sobre el registro de su dominio www.dominio.compara el periodo 2019/2020.
Para revisar su factura, con los servicios incluidos y ofrecidos, y proceder con el pago seguro mediante tarjeta de crédito, haga clic en el siguiente enlace:
Atentamente,
Car** R********
Atención al Cliente
DOMINIOSINNOVAACTUALIZACION: Se bloquean los dominios relacionados en nuestra red, para evitar la recepción de dichos mensajes. Correos fraudulentos
- Fecha - 31/08/2019 21:56
- Ultima Actualización - 03/12/2019 11:20
- Prioridad - Medio
- Afectando Otro - Quejas contra Securitas Direct
-
Durante esta semana diversos clientes nos notifican que están recibiendo Spam continuado desde la empresa Securitas Direct. Los mismos comentan que no se han suscrito y que no tienen relación comercial con esta empresa de seguridad, y que a pesar de darse de baja de las listas, al día siguiente, reciben un correo similar desde otra dirección e-mail.
Nuestro departamento de seguridad ya está trabajando en la implantación de un filtro de anti-spam que se aplicará durante las siguientes 2 horas.
Recomendamos en primer lugar, no hacer clic en las publicidades de los correos no deseados, y en ningún caso, contratar a través de los mismos, para evitar se víctimas de fraude.
Datos adicionales :
Asuntos del mensaje: Habla y escucha a través de Securitas Direct Alarmas , Ahora, 200€ de descuento en tu alarma, Calcula tu alarma online..
Procedencia de la empresa: Securitas Direct, Registro Nacional de Seguridad Privada Nº2737
Empresa Mailing registrada y no utorizada: DataSoft Solutions SA, PO Box 2069, Cascade, SY
- Fecha - 06/09/2019 16:41
- Ultima Actualización - 03/12/2019 11:20
- Prioridad - Alto
- Afectando Sistema - Spam software '@' distritok '.' com
-
El pasado día 16/05/2019 nuestra compañía recibió más de 500 quejas en relación a la recepción de Spam desde el
dominio distritok.com . Soporte técnico tuvo que redactar un mensaje estándar para dar respuesta rápidamente a nuestros clientes. En la respuesta, se informaba de como tratar la recepción de los correos no deseados:
- Cómo marcar como Spam el correo en nuestro sistema.
- Cómo reportar el correo a las listas negras o blacklist
- En caso de fraude, cómo reportar el Spam a la Brigada de Investigación Tecnológica (BIT) del Cuerpo Nacional de Policía
- Solicitar acceso Arco a Distritok, con sede en 15005 A Coruña, incluyendo el deseo de darse de baja de la Newsletter.
- Realizar denuncia ante la AEPD, si nuestra dirección e-mail ha sido vulnerada en cuanto a la recepción de publicidad sin consentimiento previo.
Hoy día 18/05/2019 comunicamos que volvemos a recibir numerosas quejas de nuestros clientes, los cuales indican que vuelven a recibir correo no deseado desde el mismo dominio (Distritok). Por esto mismo, nuestra compañía realizará un bloqueo en nuestra Red para el dominio distritok.com, así como de las medidas internas oportunas.
En todo caso, insistimos en realizar cada uno de los pasos que indicamos el pasado día 16/05/2019
Lamentamos las molestias ocasionadas.
Equipo de soporte técnico
Egalan & Egahost Internet - Fecha - 18/05/2019 19:29 - 02/08/2019 12:25
- Ultima Actualización - 02/08/2019 12:34
- Prioridad - Crítico
- Afectando Otro - Wordpress
-
Los propietarios de páginas web basadas en WordPress deberán actualizar lo antes posible su plataforma siempre que utilicen el plug-in de Jetpack. Es la forma de evitar un grave fallo de seguridad que explicamos a continuación.Jetpack es un popular plug-in de la plataforma que ofrece características extras a los usuarios, como es la optimización de la página web, la administración, así como aspectos relacionados con la propia seguridad. El plug-in fué desarrollado por Automattic, la compañía que se encuentra detrás de WordPress.com y de su proyecto de código abierto, y que actualmente cuenta con más de un millón de instalaciones activas.Los ingenieros de la firma de seguridad Sucuri han encontrado una vulnerabilidad XSS (stored cross-site scripting) que afecta a todos los desarrollos de Jetpack posteriores a 2012, comenzando por la versión 2.0.El número es localizado en el módulo Shortcode Embeds Jetpack, el cual permite a los usuarios insertar en sus páginas vídeos externos, imágenes, documentos, mensajes de Twitter y otros recursos en los diferentes contenidos. La vulnerabilidad puede ser fácilmente explotada mediante la inyección de código malicioso del tipo JavaScript.Dado que el código JavaScript es catalogado de persistente, puede alcanzar a ejecutarse en los navegadores de los usuarios en el contexto de las páginas web que hayan sido afectadas. De esta forma, el código puede llegar a robar las cookies de autenticación, incluyendo la sesión del administrador, o redirigir a los visitantes a exploits.“La vulnerabilidad puede ser explotada de manera sencilla a través de los comentarios introducidos en WordPress, por lo que la recomendación pasa por actualizar la plataforma lo antes posible”, afirma Marc-Alexandre Montpas, un investigador de Sucuri.Los lugares que no tengan el módulo Shortcode Embeds activado no se verán afectados por dicha vulnerabilidad, aunque es una funcionalidad tan popular que la mayoría de los lugares la tendrán habilitada.Los desarrolladores de Jetpack han trabajado con el equipo de seguridad de WordPress para acelerar el despliegue de la actualización a todas las versiones que se han visto afectadas, a través del sistema de actualización automática con el que cuenta el núcleo de WordPress.
- Fecha - 02/06/2016 12:16 - 24/12/2016 13:47
- Ultima Actualización - 04/03/2019 10:38