Even voorstellen: Zes nieuwe medewerkers

We hebben de afgelopen tijd weer nieuwe en slimme aanwinsten bij Byte mogen verwelkomen. Ze zitten inmiddels alweer lekker op hun plek, dus hoog tijd dus om deze nieuwe medewerkers aan jullie voor te stellen: Sophia, Reggy, Fred, Evelien, Panos en Merel!

 

Lees verder

Stop met FTP, kies voor SFTP

Stop_met_FTP_kies_voor_SFTPFTP, FTPS, SFTP. Het zijn verschillende manieren voor het versturen van bestanden van een computer naar een server. Je hebt er bijvoorbeeld mee te maken als je afbeeldingen vanaf je computer naar je website wilt verplaatsen, of bij het down- en uploaden van je site bij een verhuizing naar een andere webhoster. Op papier verschillen ze slechts een letter van elkaar, maar in de praktijk blijkt het verschil een stuk groter. Het belangrijkste verschil zit ‘m in de veiligheid van de verbinding waarover je met je server communiceert. Wij adviseren daarom al onze klanten (en daarbuiten) om niet met FTP te werken, maar SFTP te gebruiken: FTP via een beveiligde SSH verbinding.

In de whitepaper “Stop met FTP, kies voor SFTP” gaan we uitgebreid in op de protocollen FTP, FTPS en SFTP. De werking ervan en de voor- en nadelen. Wedden dat je na het lezen van deze whitepaper je FTP account het liefst niet meer aanraakt? ;-)

Je kunt de whitepaper downloaden via byte.nl/whitepaper

 

 

Critical security release WordPress 4.1.2.

Wordpress_releaseHet WordPress team heeft een nieuwe versie 4.1.2. uitgebracht. Dit is een security release en daarom raden wij iedereen met klem aan om zo snel mogelijk de nieuwe versie te installeren. Alle voorgaande versies van WordPress zijn vatbaar voor een cross-site scripting (XSS) lek. Dat is een zwakke plek in de beveiliging van je site waardoor kwaadwillenden van buitenaf code kunnen injecteren. Hiermee kunnen ze onder andere persoonlijke (inlog) gegevens achterhalen en ongewenste content plaatsen.

Voor de details van de release verwijzen we je graag naar de blogpost van het WordPress team op wordpress.org.

Lees verder

Byte en een award uitreiking tijdens Meet Magento 2015

foto kopieOp woensdag 27 en donderdag 28 mei zal alweer de zevende editie van Meet Magento plaatsvinden. Honderden webshop eigenaren, e-commerce experts en developers komen naar de Jaarbeurs in Utrecht om kennis op te doen, ervaringen uit te wisselen en te netwerken. Byte is er dit jaar uiteraard weer bij en als echte Magento liefhebber wil je dit zeker niet missen. In deze blog geef ik je meer informatie over het programma en de Meet Magento Awards. Lees verder

Exploit voor zeer serieus Magento lek SUPEE-5344!

Magento_logo

Update 24 april: Er is veel gebeurd. Beveiligingsbedrijf CheckPoint (dat dreigde met het exploit) heeft inmiddels zodanig veel details van het lek vrijgegeven dat het voor redelijk technische mensen vrij gemakkelijk is om er misbruik van te maken. Beveiligingsbedrijf Sucuri heeft gisteravond de eerste misbruikgevallen gedetecteerd. Gistermiddag waren er nog steeds ruim 98.000 shops niet gepatcht. Het nieuws wordt opgepakt door landelijke en internationale media. 
Inmiddels is ruim 35 duizend keer gebruik gemaakt van de testsite shoplift.byte.nl. We zijn blij ons steentje te kunnen bijdragen aan veilige Magento shops!

Update 16 april: Magento heeft zojuist al haar Magento gebruikers gemaild met het dringende verzoek a.s.a.p. te patchen. Dit is zeer uitzonderlijk voor Magento, dus dat geeft de ernst van de situatie aan. Wij hebben razendsnel een site gebouwd waar je kunt testen of jouw shop veilig is voor de bug, zojuist de naam gegeven ‘Shoplift': shoplift.byte.nl. Spread the word naar alle Magento gebruikers!! Lees verder

Lek in WordPress plugin WP-Super-Cache

Wordpress_releaseGisteren is bekend geworden dat de WordPress plugin WP-Super-Cache een serieus lek bevat. Het beveiligingsbedrijf Sucuri kwam het lek op het spoor tijdens een routinecontrole.
De makers van de plugin hebben direct een update (versie 1.4.4) beschikbaar gesteld waarin het lek is gedicht. Maak jij gebruik van deze plugin? Update dan z.s.m. de plugin vanuit de backend van je WordPress installatie. Lees verder

Laat Varnish implementeren op de Joomla!dagen

Byte op Joomla!dagen 2015Op zaterdag 11 en zondag 12 april zijn de jaarlijkse Joomla!dagen in Zeist. Heb jij een Joomla! website, dan is het dit jaar wel HEEL slim om naar de Joomla!dagen te komen. Samen met Sander Potjer van Perfect Web Team zullen wij namelijk een presentatie geven over Varnish i.c.m. Joomla!, de ultieme snelheidsbooster. We bespreken hoe Varnish zich verhoudt tot andere Joomla! cachingmethoden, hoe onze Varnish cluster set-up werkt en hoe je Varnish implementeert op je site. Lees verder

Lek in Yoast WordPress SEO plugin

Wordpress_releaseGisteren is bekend geworden dat de zeer populaire Yoast WordPress plugin voor SEO een serieus lek bevat.

De makers van de plugin hebben direct een update (versie 1.7.4) beschikbaar gesteld waarin het lek is gedicht. Maak jij gebruik van deze plugin, update dan z.s.m. de plugin vanuit de backend van je WordPress installatie.

Zie ook het bericht van YoastLees verder

Brute force beveiliging voor Magento

Byte Brute force protectionBij Byte zien we al jarenlang brute force aanvallen op onze systemen. En dat is niet zo gek: brute force aanvallen zijn al zo oud als dat er wachtwoorden bestaan. Bij een dergelijke aanval worden – geautomatiseerd – zoveel mogelijk wachtwoorden uitgeprobeerd, net zo lang tot de goede is gevonden.

In theorie is dat best lastig. Stel dat iedereen een volledig willekeurig wachtwoord heeft van 10 karakters. Als je cijfers en leestekens meeneemt, heb je pakweg 40 mogelijkheden per karakter. En dus een totaal aantal van 40 tot de 10e macht aan mogelijke wachtwoorden die je moet uitproberen. Dat zijn… 10485760000000000 mogelijkheden. Stel dat je 100 wachtwoorden per seconde kunt proberen, dan ben je 3 miljoen jaar bezig.

Maar de werkelijkheid is anders. In de praktijk hebben mensen geen willekeurige wachtwoorden, maar gebruiken ze g3h31m, qwerty, 123456 of “wachtwoord”. Dergelijke veelgebruikte combinaties zijn gewoon te downloaden. En daarmee wordt de potentiële aanvalstijd aanzienlijk verkort. Lees verder