Achter de schermen van Managed hosting! #3

Managed hostingDe themaweken Security zijn voorbij en we zijn begonnen met de themaweken Snelheid. Security is een belangrijk aspect van managed hosting, maar Byte ontwikkelt al jaren aan het aanbieden van supersnelle hosting door middel van geoptimaliseerde servers. Een snelle site is nu eenmaal ontzettend belangrijk. Afgelopen tijd stond daarom naast Security ook Snelheid in de spotlight. Wat Byte doet om jouw site sneller te krijgen, wordt uitgelegd op de pagina Snelheidsfactoren op onze website.

Lees verder

Even voorstellen: Zes nieuwe medewerkers

We hebben de afgelopen tijd weer nieuwe en slimme aanwinsten bij Byte mogen verwelkomen. Ze zitten inmiddels alweer lekker op hun plek, dus hoog tijd dus om deze nieuwe medewerkers aan jullie voor te stellen: Sophia, Reggy, Fred, Evelien, Panos en Merel!

 

Lees verder

Stop met FTP, kies voor SFTP

Stop_met_FTP_kies_voor_SFTPFTP, FTPS, SFTP. Het zijn verschillende manieren voor het versturen van bestanden van een computer naar een server. Je hebt er bijvoorbeeld mee te maken als je afbeeldingen vanaf je computer naar je website wilt verplaatsen, of bij het down- en uploaden van je site bij een verhuizing naar een andere webhoster. Op papier verschillen ze slechts een letter van elkaar, maar in de praktijk blijkt het verschil een stuk groter. Het belangrijkste verschil zit ‘m in de veiligheid van de verbinding waarover je met je server communiceert. Wij adviseren daarom al onze klanten (en daarbuiten) om niet met FTP te werken, maar SFTP te gebruiken: FTP via een beveiligde SSH verbinding.

In de whitepaper “Stop met FTP, kies voor SFTP” gaan we uitgebreid in op de protocollen FTP, FTPS en SFTP. De werking ervan en de voor- en nadelen. Wedden dat je na het lezen van deze whitepaper je FTP account het liefst niet meer aanraakt? 😉

Je kunt de whitepaper downloaden via byte.nl/whitepaper

 

 

Critical security release WordPress 4.1.2.

Wordpress_release

Update 29 april: Inmiddels heeft WordPress een nieuwe kritieke security release uitgebracht: WordPress 4.2.1. We adviseren je direct te upgraden naar deze nieuwste versie.  

Het WordPress team heeft een nieuwe versie 4.1.2. uitgebracht. Dit is een security release en daarom raden wij iedereen met klem aan om zo snel mogelijk de nieuwe versie te installeren. Alle voorgaande versies van WordPress zijn vatbaar voor een cross-site scripting (XSS) lek. Dat is een zwakke plek in de beveiliging van je site waardoor kwaadwillenden van buitenaf code kunnen injecteren. Hiermee kunnen ze onder andere persoonlijke (inlog) gegevens achterhalen en ongewenste content plaatsen.

Voor de details van de release verwijzen we je graag naar de blogpost van het WordPress team op wordpress.org.

Lees verder

Byte en een award uitreiking tijdens Meet Magento 2015

foto kopieOp woensdag 27 en donderdag 28 mei zal alweer de zevende editie van Meet Magento plaatsvinden. Honderden webshop eigenaren, e-commerce experts en developers komen naar de Jaarbeurs in Utrecht om kennis op te doen, ervaringen uit te wisselen en te netwerken. Byte is er dit jaar uiteraard weer bij en als echte Magento liefhebber wil je dit zeker niet missen. In deze blog geef ik je meer informatie over het programma en de Meet Magento Awards. Lees verder

Exploit voor zeer serieus Magento lek SUPEE-5344!

Magento_logo

Update 29 april: Het lek wordt actief misbruikt, horen we van verschillende kanten. Voor de duidelijkheid: niet op het Byte platform, dankzij een platformbrede fix (maar patch alsnog!). Inmiddels heeft ook het Nationaal Cyber Security Center (NCSC) ons benaderd. We hebben de volledige lijst lekke webshops aan hen overgedragen, zodat zij actief de beheerders kunnen benaderen. Het NCSC werkt samen met wereldwijde nationale security centers. Wereldwijd wordt er nu actie ondernomen. Een goede ontwikkeling!

Update 24 april: Er is veel gebeurd. Beveiligingsbedrijf CheckPoint (dat dreigde met het exploit) heeft inmiddels zodanig veel details van het lek vrijgegeven dat het voor redelijk technische mensen vrij gemakkelijk is om er misbruik van te maken. Beveiligingsbedrijf Sucuri heeft gisteravond de eerste misbruikgevallen gedetecteerd. Gistermiddag waren er nog steeds ruim 98.000 shops niet gepatcht. Het nieuws wordt opgepakt door landelijke en internationale media. 
Inmiddels is ruim 35 duizend keer gebruik gemaakt van de testsite shoplift.byte.nl. We zijn blij ons steentje te kunnen bijdragen aan veilige Magento shops!

Update 16 april: Magento heeft zojuist al haar Magento gebruikers gemaild met het dringende verzoek a.s.a.p. te patchen. Dit is zeer uitzonderlijk voor Magento, dus dat geeft de ernst van de situatie aan. Wij hebben razendsnel een site gebouwd waar je kunt testen of jouw shop veilig is voor de bug, zojuist de naam gegeven ‘Shoplift': shoplift.byte.nl. Spread the word naar alle Magento gebruikers!! Lees verder

Lek in WordPress plugin WP-Super-Cache

Wordpress_releaseGisteren is bekend geworden dat de WordPress plugin WP-Super-Cache een serieus lek bevat. Het beveiligingsbedrijf Sucuri kwam het lek op het spoor tijdens een routinecontrole.
De makers van de plugin hebben direct een update (versie 1.4.4) beschikbaar gesteld waarin het lek is gedicht. Maak jij gebruik van deze plugin? Update dan z.s.m. de plugin vanuit de backend van je WordPress installatie. Lees verder

Laat Varnish implementeren op de Joomla!dagen

Byte op Joomla!dagen 2015Op zaterdag 11 en zondag 12 april zijn de jaarlijkse Joomla!dagen in Zeist. Heb jij een Joomla! website, dan is het dit jaar wel HEEL slim om naar de Joomla!dagen te komen. Samen met Sander Potjer van Perfect Web Team zullen wij namelijk een presentatie geven over Varnish i.c.m. Joomla!, de ultieme snelheidsbooster. We bespreken hoe Varnish zich verhoudt tot andere Joomla! cachingmethoden, hoe onze Varnish cluster set-up werkt en hoe je Varnish implementeert op je site. Lees verder

Lek in Yoast WordPress SEO plugin

Wordpress_releaseGisteren is bekend geworden dat de zeer populaire Yoast WordPress plugin voor SEO een serieus lek bevat.

De makers van de plugin hebben direct een update (versie 1.7.4) beschikbaar gesteld waarin het lek is gedicht. Maak jij gebruik van deze plugin, update dan z.s.m. de plugin vanuit de backend van je WordPress installatie.

Zie ook het bericht van YoastLees verder