Quais são os passos para obter o certificado com Extended Validation (EV) da Geotrust?
Certificados SSL com EV (Extended Validation) têm um maior nível de confiança dos consumidores por conta dos rigorosos…
Como liberar acesso ao arquivo XMLRPC?
Devido ao elevado número de ataques ao arquivo xmlrpc.php, utilizado em alguns CMSs como WordPress, Joomla e Drupal,…
Como fazer a configuração inicial do firewall pfSense?
Certifique-se que o template do pfSense, disponível no Painel de Controle, foi instalado no Cloud Server. Através do…
Como acessar o cloud server Linux via conexão SSH usando chaves criptográficas?
Como acessar o cloud server Linux via conexão SSH usando chaves criptográficas? Para acessar um servidor Linux através…
Como gerar e instalar par de chaves criptográficas para conexão SSH no Windows?
O SSH é um protocolo de rede para conexão remota com servidores Linux. Esse protocolo é amplamente utilizado…
Como gerar e instalar par de chaves criptográficas para conexão SSH no Linux?
O SSH é um protocolo de rede para conexão remota com servidores Linux. Esse protocolo é amplamente utilizado…
Como recuperar a senha de acesso ao Console Cloud?
Informamos que, por questões de segurança e privacidade, todas as senhas da CentralServer são criptografadas em nossos sistemas,…
Como ativar a autenticação de dois fatores no Console de Gerenciamento da Nuvem (2FA)?
A autenticação de dois fatores, ou 2FA, é uma camada adicional de segurança para o processo de login,…
Quais as portas de rede liberadas por padrão para os cloud servers?
Seguem as informações sobre as portas liberadas por padrão no firewall de rede. Tráfego de saída (data center…
Quais os ajustes necessários na programação do site para carregar as páginas em modo seguro (HTTPS)?
Para que os visitantes do site possam visualizar as páginas em modo seguro, é necessário que exista um…
Como proteger o servidor Linux contra ataques usando o Fail2Ban?
O Fail2Ban é uma ferramenta de segurança amplamente utilizada para proteger servidores contra ataques de força bruta e…
Como proteger o WordPress contra invasões?
Devido a sua popularidade, o WordPress é um dos softwares mais visados para tentativas de ataques e invasões…
Quais as 5 vulnerabilidades mais comuns em web sites e como evitá-las?
O espaço público da internet requer um acompanhamento constante dos responsáveis por um web site para protegê-lo contra…
Como proteger meus scripts contra ataques de SQL Injection?
SQL Injection é uma técnica de invasão que se aproveita da programação utilizada para consultar tabelas do banco…
Quais as práticas de segurança recomendadas para proteger meus recursos na internet?
Aqui na CentralServer, nós consideramos a segurança e privacidade dos dados uma prioridade. Por isso, utilizamos ferramentas e…