[Afectación parcial] Actualización hardware en servidor milu.hachete.com — 84.124.52.4

—————————————————————————————————————————————-

ESTE AVISO NO AFECTA A TODOS LOS USUARIOS, SINO SÓLO A LOS QUE HAYAN RECIBIDO UN EMAIL ADICIONAL INDEPENDIENTE

—————————————————————————————————————————————-

 

Estimado cliente,

 

En la madrugada del sábado 2 al domingo 3 de agosto realizaremos una actualización del hardware de la máquina milu.hachete.com (IP 84.124.52.4), lo cual supondrá que ésta no estará operativa aproximadamente unas 6 horas.

Esta migración entra dentro del ciclo de actualizaciones de hardware en todas nuestras máquinas, según la cual cada 3 años son reemplazadas por nuevas.

Este proceso implica que la máquina se detiene y todos los datos y configuraciones son migrados a un nuevo servidor y durante esta migración no se produce ninguna pérdida de información ni emails, aunque todas las páginas y email no estarán disponibles durante ese tiempo.

 

Lamentamos las molestias ocasionadas por esta interrupción.

Si tiene cualquier duda,  estaremos encantados de atenderle en nuestro email (info@hachete.com) o teléfono:  968 248335.

 

Un saludo,

 

El Equipo de Hacheté

[Afectación de un único servidor] 84.124.52.12 – tintin.hachete.com Inclusión en listas negras

Hoy, el servidor 84.124.52.12 — tintin.hachete.com ha sido incluído en una lista negra (Spamcop) y por ello todos los emails que se han enviado desde el mismo venían devueltos.

La inclusión viene motivada por varias cuentas de email que han sido infectadas con troyanos y han comenzado a enviar masivamente (miles) de emails.

 

Este envío ha sido rápidamente detectado por nuestros sistemas y los emails pendientes de enviar han sido eliminados, pero eso no ha evitado que varios cientos de ellos se enviaran y que, en consecuencia, la IP del servidor (84.124.52.12) haya sido puesta en la lista negra de Spamcop, uno de los principales bloqueadores de spam del mundo.

 

En cuanto se detecto la inclusión en esta lista solicitamos el desbloqueo, pero éste puede tardar hasta 24h en producirse y algunos servidores guardan en la caché los resultados de Spamcop, con lo que el retraso puede ser incluso mayor.

 

Para solventar este problema hemos migrado la mayoría de los clientes a una nueva IP temporal (84.124.52.9) que no está en ninguna lista negra y con la cual podrán enviar emails sin problemas.

 

Si sigue recibiendo emails devueltos, le rogamos abra un ticket de ayuda en http://soporte.hachete.com/helpdesk/http://soporte.hachete.com
Les rogamos disculpas por las molestias ocasionadas.

El Equipo de Hacheté

[Afectación parcial] Pérdida de servicio en rango 84.124.52.1-84.124.52.64

A las 23:40 del 06/03/2014 uno de los SAIs que alimenta el router que sirve el rango de IPs 84.124.52.1-84.124.52.64 ha sufrido el fallo de una de sus baterías lo que ha desencadenado un fallo en el resto de las que contenía el SAI y éste, por seguridad, se ha detenido, haciéndolo también todos los dispositivos que a él estaban conectados.

 

Rápidamente uno de nuestros técnicos ha comenzado a diagnosticar la situación y tras varios reinicios del segmento de fibra que alimentaba al router y éste mismo, el servicio ha vuelto a estar plenamente operativo.

Comienzo de la intervención: 23:40 del 06/03/2014

Finalización de la intervención: aproximadamente 00:15 del 07/03/2014

Duración de la incidencia: 00:35

Problema:

– Pérdida de alimentación de router

Motivo:

– Fallo en SAI

Afectación:

– Completa en todos los servidores conectados por este router: 84.124.52.1 a 84.124.52.64

Solución:

– Reconexión de router afectado a nueva alimentación redundada

 

Lamentamos las molestias ocasionadas.

 

El Equipo de Hacheté

 

[Actualización 01:20: el servicio está plenamente restablecido y el router en monitorización para comprobar que el servicio en el rango de IPs indicadas funciona correctamente]

Servicio email detenido tintin.hachete.com – 84.124.52.12

Comienzo de la incidencia: 11:50 del 21/01/2014

Finalización de la incidencia: 11:55 del 21/01/2014

Duración de la incidencia: 00:05

 

Problema:

– No se podía recibir email a través del servicio POP3

 

Motivo:

– Detención por causas desconocidas del sistema validador de cuentas de email mediante POP3 . Incluso las cuentas de email con configuraciones correctas no podían recibir mails.

 

Afectación:

– Servicio POP3

 

Solución:

– Reinicio del servicio de cortafuegos y posteriormente de la máquina completa. Monitorización de los servicios.

 

En ningún caso ha dejado de funcionar el correo entrante por parte del servidor y por lo tanto, no se ha perdido ningún email que se hubiese enviado a las cuentas. La única capacidad bloqueada ha sido la de recibir email a través de POP3 y descargarlo a los clientes (Outlook, Thunderbird, Eudora, etc)

 

Lamentamos las molestias causadas.

El Equipo de Hacheté Diseños Web

[Mantenimiento planificado.Afectación parcial.] Actualización hardware servidor 84.124.52.28 – idefix.hachete.com

Debido al aumento de carga de las webs alojadas en el servidor idefix.hachete.com (84.124.52.28), este fin de semana del 11 y 12 de enero de 2014 vamos a proceder a actualizar los procesadores con los que cuenta esta máquina.

El proceso durará aproximadamente 1h y durante este tiempo no habrá disponibilidad de ninguno de los servicios que presta el servidor: ni correo ni web. No se perderá ningún correo, ya que en cuanto arranque de nuevo, entrarán todos los pendientes.

Aquí están los detalles de la intervención:

– Comienzo del mantenimiento programado: 00:00 del 11/01/2014

– Finalización de la incidencia: 00:00 del 13/01/2014

– Duración de la ventana de mantenimiento: 48h

– Duración de la intervención: 1h (aproximadamente)

– Tarea a realizar: reemplazo de procesadores por modelos más potentes.

 

IMPORTANTE: si Ud no ha recibido otro email independiente avisándole de que está afectado por esta intervención, no habrá disrrupción de su servicio de correo ni de web.

 

Lamentamos las molestias causadas.

El Equipo de Hacheté.

Servicio web y email detenido en 84.124.52.18 – asterix.hachete.com

Comienzo de la incidencia: 09:15 del 28/11/2013

Finalización de la incidencia: 09:30 del 28/11/2013

Duración de la incidencia: 00:15

 

Problema:

– No se podía recibir email a través del servicio POP3 y algunas páginas web no cargaban

 

Motivo:

– Detención por causas desconocidas del sistema  de cuentas de email mediante POP3 y el servicio web. Posible bloqueo de cortafuegos.

 

Afectación:

– Servicio POP3

– Servicio  Web

 

Solución:

– Reinicio de servidor.

 

Esta mañana, sobre las 09:15 hemos detectado que el servicio de descarga de correo POP3 de la máquina ha dejado de funcionar y se ha producido un bloqueo general de todos los servicios salientes de la misma. En un primer momento hemos reiniciado los servicios pertinentes y tras comprobar que no se solucinaba el problema, hemos reiniciado el cortafuegos. Esto tampoco ha mitigado el problema, con lo que hemos decidido reiniciar la máquina, solventándose así la incidencia.

En ningún caso ha dejado de funcionar el correo entrante por parte del servidor y por lo tanto, no se ha perdido ningún email que se hubiese enviado a las cuentas. La única capacidad bloqueada ha sido la de recibir email a través de POP3 y descargarlo a los clientes (Outlook, Thunderbird, Eudora, etc)

 

Lamentamos las molestias causadas.

El Equipo de Hacheté Diseños Web

Servicio de email y web detenido en 84.124.52.12 (tintin.hachete.com)

Comienzo de la incidencia: 04:00 del 09/08/2013

Finalización de la incidencia: 09:25 del 09/08/2013

Duración de la incidencia: 05.25h

 

Problema:

– No se podía recibir email a través del servicio POP3 y algunas páginas web no cargaban

 

Motivo:

– Detención por causas desconocidas del sistema validador de cuentas de email mediante POP3 y consecuente bloqueo de las IPs válidas por el sistema anti-intrusiones (Brute Force) del servidor. Incluso las cuentas de email con configuraciones correctas han sido bloqueadas a nivel de cortafuegos.

 

Afectación:

– Servicio POP3

– Servicio  Web

 

Solución:

– Eliminación manual de las IPs afectadas y reinicio del servicio de cortafuegos. Monitorización de los servicios.

 

Esta madrugada, sobre las 04:00 el servicio de prevención de ataques por fuerza bruta (brute force) que nos protege ante ataques de adivinación de contraseñas del tipo

a@dominio.com

aa@dominio.com

aaa@dominio.com

aaaa@dominio.com

admin@dominio.com

support@dominio.com

helpdesk@dominio.com

 

ha entrado en modo “sufriendo un ataque de fuerza bruta” y ha empezado a bloquear todas las conexiones entrantes de descarga de correo, tanto si eran incorrectas como si eran de clientes legítimos con el correo bien configurado.

Esto ha hecho que aproximadamente 200 IPs públicas y privadas se incluyeran en la lista de “no permitidos” del cortafuegos, con lo que los clientes con esas IPs han perdido el acceso por correo electrónico y a sus webs.

En ningún caso ha dejado de funcionar el correo entrante por parte del servidor y por lo tanto, no se ha perdido ningún email que se hubiese enviado a las cuentas. La única capacidad bloqueada ha sido la de recibir email a través de POP3 y descargarlo a los clientes (Outlook, Thunderbird, Eudora, etc)

 

 

Lamentamos las molestias causadas.

El Equipo de Hacheté Diseños Web

Actualizaciones y mejoras de seguridad en WordPress

En el post de hoy os vamos a hablar de la importancia de tener actualizado WordPress.

 

WordPress es una herramienta genial para generar contenido, pero al igual que cualquier otro gestor de contenidos (Joomla, Magento, Prestashop, OSCommerce) hay que tenerlo al día para evitar problemas de seguridad.

 

– ¿Qué partes de WordPress debemos tener al día?

– El núcleo: es la parte más importante, ya que cada vez que sale una nueva versión se producen un montón de mejoras y se solucionan un montón de agujeros de seguridad que se han descubierto.

– Los plugins: son muy importantes porque permiten a algunos hackers aprovechar las vulnerabilidades que tienen y subir archivos con los que luego enviar spam o infectar un servidor.

– Los temas:  aparentemente son la parte menos importante, pero también tienen su peso porque a veces algunos temas tienen vulnerabilidades conocidas y son explotadas para obtener contenido no autorizado.

 

En Hacheté nos esforzamos por minimizar los riesgos de tener versiones de WordPress sin actualizar,  y para ello ejecutamos una herramienta que nos comparar la versión actual con la instalada en cada uno de nuestros hostings.

 

Es por ello que a partir de ya mismo, cada vez que salga una nueva versión de WordPress escribiremos un post y avisaremos por email a todos nuestros clientes para que actualicen sus instalaciones.

 

– ¿Qué puedo hacer para proteger mi WordPress?

Hay varias cosas que se pueden hacer para proteger una instalación de WordPress:

 

– Limitar el acceso a la carpeta de administración (wp-admin) mediante un archivo .htaccess que nos pida un usuario/contraseña sólo para acceder a esta administración. Con esto impedimos que los robots que nos visitan automáticamente nos intenten adivinar el usuario y contraseña por defecto.

– Cambiar el usuario administrador (“admin” por defecto) por otro más difícil.

– Usar un plugin llamado “wordfence” que implementa medidas adicionales de seguridad en nuestro WordPress.

– Usar un plugin llamado captcha-free que evita automáticamente que los robots nos inunden el blog con comentarios basura.

 

Con estas sencillas medidas aumentaremos la seguridad de nuestro WordPress, pero como nada es infalible, lo mejor es tener siempre una copia de seguridad a mano!

 

El Equipo de Hacheté

 

[22/03/2013]Afectación parcial.Fallo en prueba quincenal de generador

Comienzo del problema: 12:34 del 22/03/2013

Finalización de la incidencia: aproximadamente 14:00 del 22/03/2013

Duración de la incidencia: 01:25

Problema:

– Fallo en prueba quincenal generador

Motivo:

– Fallo en el ATS de conmutación entre la alimentación proveniente de la calle y uno de los generadores

Afectación:

– Parcial con reinicio de algunos servidores.

Solución:

– Reemplazo ATS.

 

Este mediodía, sobre las 12:35, mientras realizábamos la prueba quincenal de uno de los generadores para backup eléctrico, éste ha arrancado correctamente, pero no suministraba alimentación a los SAIs que dependían de él.

Tras varias comprobaciones, hemos decidido anular el ATS (Automatic Transfer Switch), que es el que conmuta entre la alimentación general y la producida por el generador.

Durante el tiempo que hemos estado funcionando con alimentación desde el generador,  el sistema de refrigeración del CPD ha fallado y la temperatura ha subido hasta el límite en el que algunos servidores se han reiniciado por seguridad. Esto ha causado el retraso en la entrega de algunos correos y el fallo en algunas páginas web. Estos fallos han durado aproximadamente 10 minutos.

A las 14:00 todos los sistemas funcionan correctamente y la temperatura en el CPD ha vuelto a sus valores normales.

 

Lamentamos las molestias causadas.

 

El Equipo de Hacheté

Aviso a clientes con servidores Windows con Terminal Server

Este es un aviso URGENTE para todos nuestros clientes con servidores Windows con las conexiones de Terminal Server abiertas en el puerto 3389 (por defecto).

 

SI USTED NO TIENE UN SERVIDOR WINDOWS CONTRATADO CON NOSOTROS, IGNORE EL RESTO DE LA INFORMACIÓN.

 

Si sí que tiene un servidor y sabe que tiene el servicio de Terminal Server ejecutándose, se está propagando una nueva variante del “virus de la policía” que encripta los archivos más importantes (documentos de Word, Excel, fotos, música) dentro de una carpeta comprimida que es imposible de descifrar. A cambio de la contraseña, piden entre $500 (las primeras 24h) o más de $1000 (a partir de las 48h posteriores).

 

En caso de usar un servidor Windows con el puerto 3389, le recomendamos las siguientes medidas de seguridad:

– Cambiar el puerto de escucha a otro “no estándar”, como el 33899.

– Limitar el acceso a Terminal Server desde IPs conocidas, única y exclusivamente

 

Si ha sido afectado, NO PAGUE, NO PAGUE Y NO PAGUE!. No podemos decírselo ni más claro ni más alto! Use la herramienta que hemos puesto a su disposición aquí: http://www.hachete.com/files/ACCDFISA_Unlock.rar

para introducir el código que le da la pantalla de bloqueo y así podrá descomprimir sus archivos. Esta descompresión hágala MANUALMENTE, sin la herramienta que los hackers le proporcionan o podría perder sus archivos.

 

Si quiere hacer el proceso más automáticamente, le recomendamos que siga estos pasos:

 

1. Descargue e instalw Winrar. Puede hacerlo desde aquí: http://downloads.winrar.es/descargas/52?PHPSESSID=9297ca411b7882ba1f27ea146d74bc0a

2. Descargue este fichero. NO LO EJECUTE DIRECTAMENTE: http://download.bleepingcomputer.com/bats/decrypt-aes.bat

3. Edite el fichero y donde pone: set password=1a2vn57b348741t92451sst0a391ba72 cambie todo lo que viene detrás de =   e introduzca la clave que le proporciona la herramienta de: http://www.hachete.com/files/ACCDFISA_Unlock.rar

Este programa escanerá su unidad C:\ en busca de ficheros comprimidos y bloqueados por contraseña y extraerá todo su contenido. Si necesita cambiar la unidad donde están los archivos, en el .bat puede definirlo.

 

Como siempre, el crédito de este post va para la gente de Bleeping Computer. También gracias a la gente de Clónico que nos avisaron de la nueva variante!

 

El Equipo de Hacheté