[Afectación parcial planificada] 13/07/2021 21:30-23:59 Reinicio varios routers para actualización de software

July 13th, 2021

Esta tarde/noche entre las 21:30 y las 23:59 hemos abierto una ventana de trabajo para poder instalar una actualización urgente de software en nuestros routers Cisco.

En principio no hay planificado cortes de más de 10 minutos (aproximadamente), aunque no descartamos que algún reinicio o actualización dure algo más del tiempo planificado y se produzca lentitud en el tráfico o corte del servicio.

No se perderá ningún correo ni ninguna web.

Como siempre, estamos a su disposición en el mail info@hachete.com o en el teléfono 968 248335

Gracias por confiar en Hacheté.

[Afectación parcial] Envío de correo a Hotmail/Outlook desde el rango IP 84.124.0.0/13

April 27th, 2021

Desde el pasado domingo 25 de abril, Microsoft está bloqueando todos los correos que provienen del rango de IPs 84.124.0.0/13, con lo que los envíos a esta plataforma desde nuestros servidores no están funcionando correctamente aunque cumplimos todos los requisitos exigidos por Hotmail y Outlook.com

Tenemos abierto una incidencia con Microsoft y el equipo de Hotmail/Outlook para que nos eliminen de la lista de bloqueados porque nuestro rango de IPs no está enviando ningún tipo de spam y nuestra reputación está limpia.

En cuanto haya alguna actualización por parte de Microsoft, os tendremos informados.

Lamentamos las molestias ocasionadas por este incidente fuera de nuestro control.

09/10/2020 – Aviso de falso burofax electrónico

October 9th, 2020

Desde Hacheté queremos informar de un aviso URGENTE E IMPORTANTE: se ha identificado una campaña de phishing con correos electrónicos que simulan ser un burofax electrónico de la empresa Informados.

Este burofax es FALSO y contiene un texto similar al siguiente:

Fecha y hora del envio: Jueves, 08 da octubre de 2020, 11:20 hs,
Remitente: DEPARTAMENTO JURIDICO ABOGADOS VINAR DOGARIA VERDU CALLE LIMA
20 28006 MADRID (MADRID)
Numero de paginas 1

y nos pide descargar la documentación desde un enlace

 

Rogamos encarecidamente NO PINCHAR NUNCA EN EL ENLACE.

En cualquier caso, siempre recomendamos tener instalada una solución antiransomware como puede ser Malwarebytes Antimalware, que se puede descargar gratuitamente desde su página oficial: https://es.malwarebytes.com/

Gracias por confiar en Hacheté.

20/09/2020 – AVISO URGENTE – Hackeo en webs con WordPress que usan el plugin File Manager

September 20th, 2020

Están explotando activamente una vulnerabilidad crítica de ejecución remota de código en el complemento File Manager, más de 300.000 sitios de WordPress potencialmente expuestos.

El 1 de septiembre se conocía la noticia de que atacantes estaban explotando de manera activa una vulnerabilidad zero-day crítica en la versión 6.8 y anteriores del plugin File Manager para WordPress, así como las versiones Pro desde la 7.6 a la 7.8. La vulnerabilidad permite a usuarios no autenticados ejecutar código de manera remota y subir archivos maliciosos en sitios que tuvieran una versión desactualizada de este plugin.

Según explica el equipo de Seravo, “un atacante que explote la vulnerabilidad puede robar datos privados, destruir el sitio o utilizarlo para realizar otros ataques en otros sitios o su infraestructura”. Por suerte, los desarrolladores de este plugin, que al momento de conocerse el fallo contaba con más de 700.000 instalaciones activas, lanzaron rápidamente la actualización 6.9 de este plugin que repara el fallo.

Sin embargo, el pasado viernes 4 de septiembre, el equipo de Wordfence informó que detectó un incremento dramático en la cantidad de ataques intentando explotar el fallo en sitios que no han instalado la última versión del plugin. Según sus datos, desde que se explotó la vulnerabilidad por primera vez hasta el pasado 4 de septiembre se registraron 1.7 millones de ataques a sitios, y aquellos que no tienen instalado este plugin están siendo revisados por bots que buscan detectar versiones vulnerables del plugin File Manager”, explicó la compañía. Pero tal como aclara Wordfence, sus registros se basan en 3 millones de sitios WordPress que protegen, por lo tanto, la verdadera escala de estos ataques es aún mayor que lo que indican sus registros.

Según explicó en su blog Sucuri, otra de las compañías que analizó el fallo, el 31 de agosto registraron un promedio de 1.500 ataques por hora que intentaban explotar la vulnerabilidad, y un día después, cuando se lanzó la actualización, el promedio de ataques por hora subió a 2.500, mientras que el 2 de septiembre registraron picos de más de 10.000 ataques por hora. A su vez, la compañía considera que “la explotación del fallo creció de forma rápida debido a su alto impacto y a los bajos requerimientos”.

Según los datos estadísticos que se muestran en el sitio de WordPress de File Manager, apenas el 21.3% de los sitios que tienen instalado este plugin están corriendo la versión 6.9 que incluye el parche, por lo tanto, todavía existe una gran cantidad de sitios vulnerables.
https://wordpress.org/plugins/wp-file-manager/advanced/

Algunas víctimas de la explotación de esta vulnerabilidad explican en el foro de soporte de WordPress que tras verse afectados por uno de estos ataques su sitio fue utilizado para redirigir a los usuarios a otras páginas.

Recomendamos a aquellos responsables de sitios en WordPress que utilicen este plugin que actualicen cuanto antes a la última versión disponible y en caso de verse afectados que sigan las instrucciones que dejaron los desarrolladores de File Manager.

SI SU PÁGINA HA ESTADO USANDO ESTE PLUGIN, HA DE DAR POR HECHO QUE TODA LA INFORMACIÓN DE LA MISMA HA SIDO COMPROMETIDA. CAMBIE CUANTO ANTES EL USUARIO/CONTRASEÑA DE LA BASE DE DATOS, EL ACCESO AL PANEL, FTP O CUALQUIER OTRO ACCESO.

Desde Hacheté siempre recomendamos la instalación de la versión de pago del plugin de seguridad Wordfence: http://www.wordfence.com con el que su página habría estado protegida automáticamente.

[Afectación parcial] – 24/08/2020 – Instalación certificados renovados para *.hachete.com

August 24th, 2020

Durante el día de hoy (24/08/2020),  hemos actualizado los certificados SSL correspondientes a *.hachete.com en todas nuestras máquinas, con lo que es posible que al conectarse a nuestros paneles Interworx o al descargar el correo se muestre un error diciendo que el certificado almacenado en el dispositivo ya no es válido y que hay que instalar el nuevo.

POR FAVOR, ACEPTE LOS NUEVOS CERTIFICADOS. NO HAY PELIGRO ALGUNO Y SON 100% SEGUROS.

Esta actualización es necesaria y obligatoria para mantener la seguridad de las conexiones a nuestros servidores.

ESTE CAMBIO NO AFECTA A TODOS LOS SERVIDORES NI A TODAS LAS CONEXIONES: SÓLO A LAS QUE USAN SSL.

Si no ha tenido ningún problema con su email/web, este problema no le afecta. Puede tranquilamente ignorar este aviso.

Si el problema le surge con la conexión de su teléfono o cliente de correo, debe seguir las instrucciones para configurar el programa con el que lee el mail, ya que está mal configurado. Las instrucciones están disponibles en esta página: http://www.configuraremail.com

Si sigue teniendo dificultades, no dude en ponerse en contacto con nosotros al mail soporte@hachete.com o bien por teléfono: 968 248335.

Gracias por confiar en el equipo de Hacheté

[Afectación parcial] 11/04/2020: Problemas al conectar cuentas corporativas a Gmail mediante protocolo seguro (TLS/SSL)

April 17th, 2020

Desde el pasado 11/04/2020 Google ha implementado una política de seguridad más estricta en su servicio Gmail y este cambio ha traido problemas para quién tiene configurado su correo de empresa en este servicio. El error que se muestra es el siguiente:

Básicamente de lo que se queja Google (ahora) es de que el nombre del servidor de correo que hayamos puesto no coincide con el nombre del certificado SSL instalado en el servidor.

Esto es muy habitual ya que las empresas de hosting no instalan certificados SSL en el correo para todos y cada uno de sus clientes y lo que hacemos es utilizar uno genérico para todos (en nuestro caso, *.hachete.com).

SOLUCIÓN:
Dentro de Gmail hay que ir a “Configuración” -> “Cuentas e importación” -> “Enviar correo como” y editar la cuenta externa que esté dando problemas. Primero sale el nombre de la cuenta, damos a “Siguiente” y veremos los parámetros de seguridad.

En este apartado hay que cambiar el nombre del servidor SMTP del dominio al nombre (público) del servidor.

¿Y cómo sé cuál es el nombre público (hostname) de mi servidor de correo? Pues es tan fácil cómo 3 pasos:

1. Abrir una ventana de comandos: En Windows – Ejecutar (o preguntarle a Cortana) – CMD. En esa ventana negra, hay que escribir: ping nombre-del-servidor-que-tengamos Por ejemplo: ping mail.hachete.com

2. Apuntamos el valor de la IP que nos da (en nuestro ejemplo, 84.124.52.2).

3. En la misma ventana negra, escribimos nslookup IP-que-nos-ha-dado-antes Por ejemplo: nslookup 84.124.52.2

4. El nombre que nos devuelve es el que tenemos que poner en la casilla de Gmail (en nuestro ejemplo obelix.hachete.com)

03/10/2019 – EMAILS falsos que provienen de destinatarios conocidos

October 3rd, 2019

Desde Hacheté queremos informar de un aviso URGENTE E IMPORTANTE: se ha identificado una campaña de phishing con correos electrónicos que incluyen las palabras:

Hola.

Gracias, hablamos.

Saludos

Estimado,

Adjunto…

Un saludo

Y LLEVA UN DOCUMENTO DE WORD ADJUNTO.

Los correos, cuyo remitente ha sido falseado , informan a los usuarios de que se les ha enviado un documento adjunto. Así mismo, adjuntan un fichero que en realidad se trata de un malware de tipo ransomware. En el caso de ser ejecutado, cifrará los ficheros del ordenador para que sean inaccesibles y solicitará el pago de un rescate. Este encriptado es IRREVERSIBLE Y LLEVARÁ A LA PÉRDIDA TOTAL Y ABSOLUTA DE TODO LO CONTENIDO EN EL ORDENADOR EN EL QUE SE ABRA

  • Reenvíe este correo/aviso a TODOS sus conocidos.
  • NO ABRA ningún adjunto del que no esté 100% seguro de su procedencia.
  • Asegúrese de tener instalada alguna herramienta anti-ransomware. Una de las mejores es Malwarebytes Antimalware (https://es.malwarebytes.org/). Su versión de pago (39.95€ anuales por PC) garantiza estar a salvo contra este tipo de ataques. La gratuita no garantiza la protección.
  • Ante la duda de si un email es un virus o no, LO MEJOR ES NO ABRIRLO.

    [Afectación parcial] Pérdida conectividad rangos 84.124.52.X y 5.40.64.X

    July 17th, 2019

    A las 10:07 se ha producido una caída de conectividad en los rangos 84.124.52.X y 5.40.64.X

    Nuestros proveedores de Internet están investigando el problema y al parecer ha habido un problema de enrutamiento en la zona sur de España. En cuanto tengamos algo más de información, actualizaremos este post.

    Comienzo de la incidencia: 10:07
    Fin de la incidencia: 10:25
    Duración de la incidencia: 18 minutos

    Lamentamos las molestias causadas.

    El equipo de Hacheté

    12/07/2019 – Aviso de FALSO EMAIL

    July 12th, 2019

    Recientemente hemos descubierto una cadena de correos maliciosos con un contenido similar en la que nos avisan que envían el pago de nuestro dominio para el período 2018/2019. El mail tiene un contenido similar a este:

    “Estimado Sres.,

    A continuación, encontrará las especificaciones y detalles sobre el registro de su dominio www.xxxxxxxxxxx.com para el periodo 2019/2020.

    Para revisar su factura y proceder con el pago seguro mediante tarjeta de crédito, haga click en el siguiente enlace:

    https://www.dominiosinnova-pagos.com/dominios/?email=xxxxxx@xxxxx&company=xxxxxxxx&domain=www.xxxxxxx.com

    Atentamente,

    Carmen Rodriguez
    Atención al Cliente
    DOMINIOSINNOVA”

    ESTE ES UN EMAIL FALSO. NO LE HAGAN CASO. EL PAGO DEL DOMINIO SÓLO HAN DE HACÉRSELO A SU PROVEEDOR OFICIAL (en este caso Hacheté Diseños Web SLU)

    Es simplemente un email que se envía automáticamente a millones de personas para ver si “pican” y pagan la cantidad que se les pide.

    En el caso de haber recibido este correo, BÓRRELO e ignórelo.

    Si tiene cualquier duda, estamos a su disposición: soporte@hachete.com

    Gracias por confiar en el Equipo de Hacheté.

    Afectación de varios servidores] 04/12/2018 16:04 – Fallo en autómata cuadro eléctrico

    December 4th, 2018

    Comienzo de la incidencia: 16:06 del 04/12/2018

    Problema:

    – Pérdida de conectividad y reinicio de algunos servidores

    – Causa del fallo: pérdida de alimentación eléctrica por fallo en autómata en cuadro eléctrico

    – Tiempo de afectación del servicio: entre 60 minutos y 105 minutos

    Esta tarde, un automata que controla uno de nuestros cuadros eléctricos en nuestro datacenter principal ha fallado y ha enviado la orden de apagado a los SAIs que controlaban 2 armarios rack , lo que ha llevado a la pérdida de conectividad y reinicio de alguno de los servidores.

    Conforme se han ido recuperando las máquinas, algunos servicios han mostrado problemas y hemos tenido que ir conectándonos uno a uno a cada servidor para resolver las incidencias particulares.

    Estamos trabajando con nuestro equipo de electricistas para introducir una capa de redundancia adicional para que este problema no pueda volver a suceder.

    Lamentamos las molestias causadas.

    El Equipo de Hacheté Diseños Web