Urlvoid.com es un servicio gratuito desarrollado por la empresa NoVirusThanks, que comenzó a funcionar el pasado 21 de mayo de 2010 permitiendo a los usuarios escanear una dirección de Internet con múltiples motores de análisis de diagnóstico, como Google, McAfee SiteAdvisor, SafeWeb Norton, MyWOT para facilitar la detección de posibles sitios web peligrosos.
En su web nos advierten que debemos tener en cuenta que incluso si un sitio está limpio en la lista de todos los motores de análisis, no está garantizada la inocuidad de la página web analizada.
Los informes se almacenan en caché por un día para evitar la exploración de la misma página web demasiadas veces en el mismo día y así no estresar los motores de análisis en uso. Se recomienda que antes de escanear una página web se compruebe si la misma existe y si está activada.
El modo de empleo del servicio para escanear una web es muy sencillo: simplemente se debe escribir la dirección del sitio web en el cuadro de entrada y hacer clic en el botón "Scan Now".
El tiempo necesario de exploración para generar un informe es muy rápido, por lo general de 20 segundos, pero puede tardar hasta 30 segundos.
Si nuestra web está infectada con código malicioso podemos hacer lo siguiente:
1) Ponernos en contacto con administrador del servidor y explicar la situación.
2) Analizar todos los archivos para encontrar un código malicioso (malware).
3) Limpiar los archivos infectados eliminar el código malicioso.
4) Cargar los archivos limpios en la página web.
5) Cambiar el nombre de usuario y una contraseña para la cuenta de FTP.
6) Cambiar el nombre de usuario y una contraseña para la cuenta de correo electrónico.
7) Cambiar el nombre de usuario y una contraseña para la cuenta de SSH.
8) Cambiar el nombre de usuario y contraseña para el Blog / Foro de cuenta / CMS.
9) Revisar los archivos PHP de posibles vulnerabilidades.
10) Controlar las copias de seguridad de MySQL para código inyectado posible.
11) Actualización de todo el software instalado (blog, foro, etc)
12) Recuerde que nunca se debe crear copias de seguridad desde el servidor remoto a nuestro PC.
13) Utilice siempre copias de seguridad locales para restaurar los archivos en el servidor remoto.
14) Analice los registros de su servidor para encontrar información sobre el hack.
Para contactar con esta empresa al objeto de obtener más información del servicio o para el envío de comentarios, se puede escribir por correo electrónico a la siguiente dirección: info(at)NoVirusThanks.org.
Si esta entrada del blog te ha parecido interesante, y quieres ayudarnos a mantenernos, contamos con tu colaboración. Y además, no dudes en escribir comentarios si quieres hacer alguna aportación.
Fotografía: www.morguefile.com
En su web nos advierten que debemos tener en cuenta que incluso si un sitio está limpio en la lista de todos los motores de análisis, no está garantizada la inocuidad de la página web analizada.
Los informes se almacenan en caché por un día para evitar la exploración de la misma página web demasiadas veces en el mismo día y así no estresar los motores de análisis en uso. Se recomienda que antes de escanear una página web se compruebe si la misma existe y si está activada.
El modo de empleo del servicio para escanear una web es muy sencillo: simplemente se debe escribir la dirección del sitio web en el cuadro de entrada y hacer clic en el botón "Scan Now".
El tiempo necesario de exploración para generar un informe es muy rápido, por lo general de 20 segundos, pero puede tardar hasta 30 segundos.
Si nuestra web está infectada con código malicioso podemos hacer lo siguiente:
1) Ponernos en contacto con administrador del servidor y explicar la situación.
2) Analizar todos los archivos para encontrar un código malicioso (malware).
3) Limpiar los archivos infectados eliminar el código malicioso.
4) Cargar los archivos limpios en la página web.
5) Cambiar el nombre de usuario y una contraseña para la cuenta de FTP.
6) Cambiar el nombre de usuario y una contraseña para la cuenta de correo electrónico.
7) Cambiar el nombre de usuario y una contraseña para la cuenta de SSH.
8) Cambiar el nombre de usuario y contraseña para el Blog / Foro de cuenta / CMS.
9) Revisar los archivos PHP de posibles vulnerabilidades.
10) Controlar las copias de seguridad de MySQL para código inyectado posible.
11) Actualización de todo el software instalado (blog, foro, etc)
12) Recuerde que nunca se debe crear copias de seguridad desde el servidor remoto a nuestro PC.
13) Utilice siempre copias de seguridad locales para restaurar los archivos en el servidor remoto.
14) Analice los registros de su servidor para encontrar información sobre el hack.
Para contactar con esta empresa al objeto de obtener más información del servicio o para el envío de comentarios, se puede escribir por correo electrónico a la siguiente dirección: info(at)NoVirusThanks.org.
Si esta entrada del blog te ha parecido interesante, y quieres ayudarnos a mantenernos, contamos con tu colaboración. Y además, no dudes en escribir comentarios si quieres hacer alguna aportación.
Fotografía: www.morguefile.com
muy interesante, gracias
ResponderEliminar