Should You Disable XML-RPC on WordPress?

A few questions came up in our recent blog post, where we discuss XML-RPC brute force attacks, about disabling XML-RPC on WordPress. To allay any confusion, we thought we would describe exactly what XML-RPC does and whether you should consider disabling it.

XML-RPC on WordPress is actually an API or “application program interface“. It gives developers who make mobile apps, desktop apps and other services the ability to talk to your WordPress site. The XML-RPC API that WordPress provides gives developers a way to write applications (for you) that can do many of the things that you can do when logged into WordPress via the web interface. These include:

  • Publish a post
  • Edit a post
  • Delete a post.
  • Upload a new file (e.g. an image for a post)
  • Get a list of comments
  • Edit comments

For a full list of the WordPress API functions available to developers via XML-RPC, take a look at this page on the WordPress codex.

If you disable the XML-RPC service on WordPress, you lose the ability for any application to use this API to talk to WordPress.

Lets use an example to illustrate: You have an app on your iPhone that lets you moderate WordPress comments. Someone advises you to disable XML-RPC. Your iPhone app suddenly stops working because it can no longer communicate with your website using the API you just disabled.

To us, disabling XML-RPC comes with a cost. You are disabling a major API in WordPress. We briefly provided this capability, but removed the feature because WordPress’s own API abuse prevention has improved. Furthermore, providing the ability to disable XML-RPC caused confusion among users when their applications broke because they could not access the API.

Jetpack is one of the most popular plugins for WordPress and relies heavily on XML-RPC to provide its features. It is developed by Automattic, makers of WordPress. If you visit the “Known Issues” page for Jetpack, you’ll notice they discuss how certain security plugins can impact Jetpack features if you use them to disable XML-RPC.

The following two kinds of attacks on XML-RPC have received press coverage during the past 2 years.

  • DDoS via XML-RPC pingbacks. This is actually not a very effective form of DDoS and anti-spam plugins like Akismet have gotten good at spotting this kind of abuse.
  • Brute force attacks via XML-RPC. These are completely ineffective if you’re using Wordfence because we simply block the attacker after they reach the login attempt limit.

If you still want to disable XML-RPC, there are several plugins to choose from in the official WordPress repository. You will lose any XML-RPC API functionality that your applications rely on. We don’t disable XML-RPC on our own sites.

source:https://www.wordfence.com/

 

UDP (User Datagram Protocol)

UDP (User Datagram Protocol) is an alternative communications protocol to Transmission Control Protocol (TCP) used primarily for establishing low-latency and loss-tolerating connections between applications on the internet.

Both UDP and TCP run on top of the Internet Protocol (IP) and are sometimes referred to as UDP/IP or TCP/IP. But there are important differences between the two.

Where UDP enables process-to-process communication, TCP supports host-to-host communication. TCP sends individual packets and is considered a reliable transport medium; UDP sends messages, called datagrams, and is considered a best-effort mode of communications.

In addition, where TCP provides error and flow control, no such mechanisms are supported in UDP. UDP is considered a connectionless protocol because it doesn’t require a virtual circuit to be established before any data transfer occurs.

UDP provides two services not provided by the IP layer. It provides port numbers to help distinguish different user requests and, optionally, a checksum capability to verify that the data arrived intact.

TCP has emerged as the dominant protocol used for the bulk of internet connectivity due to its ability to break large data sets into individual packets, check for and resend lost packets, and reassemble packets in the correct sequence. But these additional services come at a cost in terms of additional data overhead and delays called latency.

In contrast, UDP just sends the packets, which means that it has much lower bandwidth overhead and latency. With UDP, packets may take different paths between sender and receiver and, as a result, some packets may be lost or received out of order.

User datagram protocol features

The user datagram protocol has attributes that make it advantageous for use with applications that can tolerate lost data.

  • It allows packets to be dropped and received in a different order than they were transmitted, making it suitable for real-time applications where latency might be a concern.
  • It can be used for transaction-based protocols, such as DNS or Network Time Protocol (NTP).
  • It can be used where a large number of clients are connected and where real-time error correction isn’t necessary, such as gaming, voice or video conferencing and streaming media.

UDP header composition

UDP uses headers as part of packaging message data to transfer over network connections. UDP headers contain a set of parameters called fields defined by the technical specifications of the protocol.

The User Datagram Protocol header has four fields, each of which is 2 bytes. They are:

  • source port number, which is the number of the sender;
  • destination port number, the port the datagram is addressed to;
  • length, the length in bytes of the UDP header and any encapsulated data; and
  • checksum, which is used in error checking. Its use is required in IPv6 and optional in IPv4.

How UDP works

UDP uses the Internet Protocol to get a datagram (data unit) from one computer to another. UDP works by encapsulating data in a UDP packet and adding its own header information to the packet. This data consists of the source and destination ports to communicate on, the packet length and a checksum. After UDP packets are encapsulated in an Internet Protocol packet, they’re sent off to their destinations.

Unlike TCP, UDP doesn’t guarantee that the packets will get to the right destinations. That means that UDP doesn’t connect to the receiving computer directly as TCP does. Rather, it sends the data out and relies on the devices in between the sending and receiving computers to get the data where it’s supposed to go correctly.

Most applications that use UDP just wait for any replies that are expected as a result of packets sent via UDP. If an application doesn’t receive a reply within a certain timeframe, the application sends the packet again or it stops trying.

UDP uses a simple transmission model that doesn’t include implicit handshaking dialogues to provide reliability, ordering or data integrity. Consequently, UDP’s service is unreliable and packets may arrive out of order, appear to have duplicates or disappear without warning.

Although this transmission method doesn’t guarantee that the data being sent will ever even reach its destination, it does have a very low overhead and it’s popular for services that don’t absolutely have to work the first time.

Applications of UDP

UDP can be used in applications that require lossless data transmission when the application is configured to manage the process of retransmitting lost packets and correctly arranging received packets. This approach can help to improve the data transfer rate of large files compared to TCP.

In the Open Systems Interconnection (OSI) communication model, UDP, like TCP, is in Layer 4, the transport layer. UDP works in conjunction with higher level protocols to help manage data transmission services, including Trivial File Transfer Protocol (TFTP), Real Time Streaming Protocol (RTSP), Simple Network Protocol (SNP) and domain name system (DNS) lookups.

UDP is an ideal protocol for network applications in which perceived latency is critical, such as in gaming and voice and video communications, which can suffer some data loss without adversely affecting perceived quality. In some cases, forward error correction techniques are used to improve audio and video quality in spite of some loss.

UDP can also be used for applications that depend on the reliable exchange of information but should have their own methods to answer packets. These services are advantageous because they’re not bound to fixed patterns to guarantee the completeness and correctness of the data packets sent. Users can decide how and when to respond to information that’s not correct or sorted.

UDP can also be used for multicasting because it supports packet switching. In addition, UDP is used for some routing update protocols, such as the Routing Information Protocol (RIP). UDP can be used in applications where speed rather than reliability is critical. For instance, it might be prudent to use UDP in an application sending data from a fast acquisition where it’s OK to lose some data points.

TCP vs. UDP

TCP and UDP are part of the TCP/IP protocol suite, which includes a number of protocols for carrying out network communications.

UDP characteristics:

  • is a connectionless protocol
  • is used for VoIP, video streaming, gaming and live broadcasts
  • it’s faster and needs fewer resources
  • the packets don’t necessarily arrive in order
  • it allows missing packets. The sender is unable to know whether a packet has been received
  • better suited for applications that need fast, efficient transmission, such as games.

TCP characteristics:

  • is a connection-oriented protocol
  • it’s the most widely used protocol on the Internet
  • it guarantees that no packets are missing and all the data that’s sent makes it to the intended recipient
  • sends packets in order so they can be stitched back together easily.
  • it’s slower and requires more resources
  • has a bigger header than UDP
  • best suited for apps that need high reliability, and transmission time is relatively less critical.

Server Message Block Protocol (SMB protocol)

The Server Message Block Protocol (SMB protocol) is a client-server communication protocol used for sharing access to files, printers, serial ports and other resources on a network. It can also carry transaction protocols for interprocess communication.

Created by IBM in the 1980s, the SMB protocol has since spawned multiple variants or implementations, also known as dialects, to meet evolving network requirements over the years.

How does the SMB protocol work?

The SMB protocol enables an application — or the user of an application — to access files on a remote server, as well as other resources, including printers, mail slots and named pipes. Thus, a client application can open, read, move, create and update files on the remote server. It can also communicate with any server program that is set up to receive an SMB client request.

The SMB protocol is known as a response-request protocol, meaning that it transmits multiple messages between the client and server to establish a connection.

An early dialect of the SMB protocol, Common Internet File System (CIFS), gained notoriety as a chatty protocol that bogged down wide area network (WAN) performance due to the combined burdens of and CIFS’ numerous acknowledgments. The next dialect, SMB 2.0, improved the protocol’s efficiency by drastically reducing its hundreds of commands and subcommands down to just 19.

The SMB protocol operates in Layer 7, also known as the application layer, and can be used over TCP/IP on port 445 for transport. Early dialects of the SMB protocol use the application programming interface (API) NetBIOS over TCP/IP, or legacy protocols such as the Internetwork Packet Exchange or NetBEUI. Today, communication with devices that do not support SMB directly over TCP/IP requires the use of NetBIOS over a transport protocol, such as TCP/IP.

Microsoft Windows operating systems since Windows 95 have included client and server SMB protocol support. Samba, an open source server that supports the SMB protocol, was released for Unix systems.

A client and server may implement different variations of SMB, which they negotiate before starting a session.

SMB protocol dialects

Variants of the SMB protocol have improved the original implementation’s capabilities, scalability, security and efficiency. Here is a brief overview of the SMB protocol’s notable dialects:

  • SMB 1.0 (1984): Created by IBM for file sharing in DOS. Introduced opportunistic locking (OpLock) as a client-side caching mechanism designed to reduce network traffic. Microsoft would later include the SMB protocol in its LAN Manager product.
  • CIFS (1996): Microsoft-developed SMB dialect that debuted in Windows 95. Added support for larger file sizes, transport directly over TCP/IP, and symbolic links and hard links.
  • SMB 2.0 (2006): Released with Windows Vista and Windows Server 2008. Reduced chattiness to improve performance, enhanced scalability and resiliency, and added support for WAN acceleration.
  • SMB 2.1 (2010): Introduced with Windows Server 2008 R2 and Windows 7. The client oplock leasing model replaced OpLock to enhance caching and improve performance. Other updates included large maximum transmission unit (MTU) support and improved energy efficiency, which enabled clients with open files from an SMB server to enter sleep mode.
  • SMB 3.0 (2012): Debuted in Windows 8 and Windows Server 2012. Added several significant upgrades to improve availability, performance, backup, security and management. Noteworthy new features included SMB Multichannel, SMB Direct, transparent failover of client access, Remote VSS support, SMB Encryption and more.
  • SMB 3.02 (2014): Introduced in Windows 8.1 and Windows Server 2012 R2. Included performance updates and the ability to completely disable CIFS/SMB 1.0 support, including removal of the related binaries.
  • SMB 3.1.1 (2015): Released with Windows 10 and Windows Server 2016. Added support for advanced encryption, preauthentication integrity to prevent man-in-the-middle attacks and cluster dialect fencing, among other updates.

In 2017, the WannaCry and Petya ransomware attacks exploited a vulnerability in SMB 1.0 to load malware on vulnerable clients and propagate it across networks. Microsoft subsequently released a patch, but experts have advised users and administrators to take the additional step of disabling SMB 1.0/CIFS on all systems.

CIFS vs. SMB

As noted in the list above, CIFS is an early dialect of the SMB protocol developed by Microsoft. Although the terms are sometimes used interchangeably, CIFS only refers to a single implementation of SMB. Most modern systems use more recent dialects of the SMB protocol.

Samba vs. SMB

Released in 1992, Samba is an open source implementation of the SMB protocol for Unix systems and Linux distributions. It supports file sharing and print services, authentication and authorization, name resolution, and service announcements between Linux/Unix servers and Windows clients.

 

source: https://searchnetworking.techtarget.com/definition/Server-Message-Block-Protocol

how to fix network display of NAS STORAGE DEVICES IN WINDOWS 10

When Nas Storage cannot be found on network and you have taken all the necessary steps to activate network devices and detection then it is possible that some windows features are disabled and need to be turned on .

The solution is to turn windows SMB features on.

Go to Control panel -> programs and features -> application

  1. Open the Control Panel (icons view), and click/tap on the Programs and Features icon.
  2. Click/tap on the Turn Windows features on or off link on the left side. (see screenshot below)
  3. If prompted by UAC, click/tap on Yes.
  4. Turn on (check) or off (uncheck) the Windows features which are  SMB  root and activate all sub roots Enable SMB 1.0/CIFS File Sharing Support , and click/tap on OK when finished. (see screenshot below)
  5. You may be prompted by Windows to restart the computer to finish turning a feature on or off.

 

 

To Turn On Windows Features in PowerShell

 

Open an elevated PowerShell.

Type the command below you want to use into the elevated PowerShell, and press Enter. Make note of the FeatureName (ex: “Internet-Explorer-Optional-amd64”) for the disabled Windows Feature you want to enable. (see screenshot below)

(without full details)
 Get-WindowsOptionalFeature –Online | Where-Object {$_.State –eq “Disabled”}

OR

(with full details)
 Get-WindowsOptionalFeature -FeatureName * –Online | Where-Object {$_.State –eq “Disabled”}

If prompted to restart the computer, type Y, and press Enter when ready to do so. (see screenshot below)
Πρακτικές αντιμετώπισης Απειλών Ηλεκτρονικού ψαρέματος

Πρακτικές αντιμετώπισης Απειλών Ηλεκτρονικού ψαρέματος

Το Phishing είναι ενέργεια εξαπάτησης των χρηστών του διαδικτύου, κατά την οποία ο ‘θύτης’ υποδύεται μία αξιόπιστη οντότητα, καταχρώμενος την ελλιπή προστασία που παρέχουν τα ηλεκτρονικά εργαλεία, και την άγνοια του χρήστη-‘θύματος’, με σκοπό την αθέμιτη απόκτηση προσωπικών δεδομένων, όπως είναι ευαίσθητα ιδιωτικά στοιχεία και κωδικοί

Αν ήταν εφικτό να αποδώσουμε τον όρο στα Ελληνικά, θα μπορούσαμε κάλλιστα να το αποκαλέσουμε ‘Ηλεκτρονικό Ψάρεμα’, κι αυτό γιατί αγγλικός όρος δεν απέχει πολύ από αυτό. όμως πως αυτό μπορεί να αφορά τους οικιακούς ή τους εταιρικούς χρήστες του διαδικτύου; πως μπορούμε να έρθουμε αντιμέτωποι με τέτοιες απειλές;

Η αλήθεια είναι πως καθημερινά μπορούμε να έρθουμε αντιμέτωποι με απειλές τύπου phishing. Οι προσεχτικοί χρήστες θα πουν πως δε τίθεται θέμα για αυτούς αφού ελέγχουν ενδελεχώς τη σύνδεση και το domain name της σύνδεσης στο internet.

Ένας κινέζος ερευνητής ασφαλείας Πληροφοριακών συστημάτων ανέφερε μια απειλή που είναι σχεδόν δύσκολο να εντοπισθεί. Προειδοποίησε πως hackers μπορούν να εκμεταλλευθούν ευπάθειες του Chrome, Firefox και Opera web browsers και να εμφανίσουν πλαστά domain names σαν τα νόμιμα domains υπηρεσιών όπως η apple, η google ή η amazon, έτσι ώστε να κλέψουν στοιχεία πιστοποίησης και άλλα ευαίσθητα προσωπικά δεδομένα.

Τι πρέπει να κάνουμε για αυτό; Γενικά ο έλεγχος του domain στο address bar αφού η σελίδα φορτώθηκε και εφόσον υπάρχει μια έγκυρη HTTPS σύνδεση είναι μια καλή λύση. Αλλά στη προκειμένη περίπτωση αυτό δεν είναι αρκετό. Αν ο browser απεικονίζει τη σελίδα “apple.com” στο address bar ασφαλισμένο με SSL αλλά το περιεχόμενο προέρχεται από άλλο server, τότε ο browser μας είναι ευπαθής στη homograph επίθεση.

Αυτή η επίθεση είναι γνωστή από το 2001 όπου οι πάροχοι περιηγητών προσπάθησαν να διορθώσουν αυτή την ευπάθεια. Είναι ένα είδος spoofing επίθεσης όπου οι χαρακτήρες έχουν αντικατασταθεί με Unicode χαρακτήρες. πολλοί Unicode χαρακτήρες, που αντιπροσωπεύουν αλφάβητα όπως το ελληνικό, το κυριλλικό, και το αρμένικο στα διεθνή domain names μπορούν να μοιάζουν το ίδιο με τους λατινικούς χαρακτήρες στο κοινό μάτι. Αυτό δε σημαίνει ότι αντιμετωπίζεται το ίδιο από τους υπολογιστές που διαβάζουν άλλους χαρακτήρες και προφανώς κατευθύνονται σε άλλες διευθύνσεις.

Για παράδειγμα το κυριλλικό a (U+0430) και το λατινικό a (U+0041) και τα δύο αντιμετωπίζονται διαφορετικά από τον υπολογιστή παρόλο που απεικονίζονται το ίδιο.

Έτσι οι προγραμματιστές των browsers χρησιμοποιούν την punycode κωδικοποίηση για να αντιπροσωπεύσουν τους Unicode χαρακτήρες στο URL και να αμυνθούν από τις homograph απειλές. όμως εδώ ανακαλύφθηκε μια ευπάθεια που δεν αφήνει τη punycode κωδικοποίηση να εκτελεστεί αλλά αυτό είναι ένα τεχνικό ζήτημα.

Αυτή η τρύπα έχει αναφερθεί στις εταιρείες με τους ευπαθείς browsers. Δεν είναι καθόλου περίεργο να αναφέρουμε πως σε αυτές συμπεριλαμβάνονται η Google και Mozilla .
Πλέον η google έχει ολοκληρώσει μια λύση καθώς η mozilla ακόμη ψάχνει να παράγει μια λύση.

Πρακτικές αντιμετώπισης Απειλών ηλεκτρονικού ψαρέματος

Για τον firefox και για μια προσωρινή αντιμετώπιση κάντε τα εξής
1. πληκτρολογήστε στη μπάρα διεύθυνσης about:config
2. κατόπιν πληκτρολογήστε Punycode στη μπάρα αναζήτησης
3. οι ρυθμίσεις του Mozilla θα δείξουν το εξήςnetwork.IDN_show_punycode. Κάνε διπλό κλικ και επελεξε toggle και αλλαξε τη τιμή απο false σε true
Δεν υπάρχει κάτι παρόμοιο μεχρι στιγμής στο chrome ή στην opera για να απενεργοποιήσει τις αντικαταστάσεις. περιμένετε μεχρι το επόμενο update.
Υπάρχουν extensions που σας ειδοποιούν κάθε φορά που συναντάτε unicode χαρακτήρες σε κάποιο domain.
Ένας από τους καλύτερους τρόπους να προστατευτείτε από τα phishing attacks είναι ένας καλός password manager που έρχεται μαζί με add-ons και browser extensions που αυτόματα εισάγει τα στοιχεία σας στις σελίδες που πραγματικά αντιστοιχούν.
Έτσι όταν φθάνετε σε μια σελίδα που μοιάζει να είναι η πραγματική όπως η amazon ή η apple αλλά στην πραγματικότητα δεν είναι, τότε το πρόγραμμα κωδικών θα το εντοπίσει και δε θα κάνει αυθεντικοποίηση των στοιχείων. Με λίγα λόγια βρείτε και χρησιμοποιήστε ένα καλό πρόγραμμα κωδικών. Υπάρχουν αρκετά καλά και δωρεάν στο διαδίκτυο.
Τέλος οι χρήστες είναι καλό να πληκτρολογούν το domain name μόνοι τους και να μη χρησιμοποιούν ανακατευθύνσεις και συνδέσμους. Αυτό θα πρέπει να γίνεται ειδικά για τους τραπεζικούς σας λογαριασμούς.

 

Αποφάσισε αν θέλεις το δικό σου site μέσα από το παρακάτω οδηγό

Υπάρχουν πολλοί τρόποι να παρουσιάσεις την επιχείρηση σου στο διαδίκτυο.  Ο δικός σας ιστότοπος είναι ένας από αυτούς. Άλλοι τύποι παρουσίασης είναι τα socialmediaκαι κανάλια που επιτρέπουν σε πελάτες να αναφέρουν τις επιχειρήσεις τους και να προβάλλονται μέσα από αυτά.

Πριν όμως αρχίσετε να κατασκευάσετε ένα websiteκαλό είναι να γνωρίζετε προσεγγιστικά τα κόστη, τα οφέλη και τα μειονεκτήματα από κάθε κατηγορία διαδικτυακής παρουσίας.

Αρχίζοντας τα κοινά σημεία των ιστότοπων και των αλλων μορφών διαδικτυακής προβολής παρέχουν τα εξής:

  • Προσέγγιση νέων πελατών
  • Διευκόλυνση στην αλληλεπίδραση χρήστη με την επιχείρηση (οπτικό υλικό, σχόλια επικοινωνία κλπ).
  • Αξιολόγηση από τους πελάτες και κριτικές
  • Εύρεση της επιχείρησης από desktopsκαι mobiles
  • Μπορείτε να χρησιμοποιήσετε εργαλεία όπως βραβεία, δώρα , επιβραβέυσεις
  • Χρειάζονται συνεχή συντήρηση (προστασία από hackers, απομάκρυνση spams, ανταπόκριση σε σχόλια).

Τι είναι όμως αυτό που διαφέρει στο να έχεις το δικό σου site :

  • Παρέχει το πλήρη έλεγχο για να παραμετροποιήσεις πολλά σημεία όπως τη δομή, το domainname, τον τρόπο παρουσίασης κλπ
  • Παίρνει περισσότερο χρόνο να στηθεί και είναι πιο δύσκολο έργο

Τι έχουν τα άλλα κανάλια που υπάρχουν διαθέσιμα:

  • Είναι είτε δωρεάν είτε με χαμηλά κόστη
  • Είναι ευκολότερο να στηθούν και να λειτουργήσουν άμεσα
  • Παρέχουν περιορισμένο έλεγχο για παραμετροποιήσεις και μειωμένη λειτουργικότητα

Αυτά τα σημεία είναι αρκετά για να σκεφτείτε τι θέλετε να πετύχετε και ποια είναι η καλύτερη επιλογή για εσάς και την επιχειρησή σας. Θέλετε απλά η δυνητικοί πελάτες να βρίσκουν τη διευθυνσή και το τηλεφωνό σας έτσι ώστε να σας καλέσουν απευθείας; Μια κατηγοριοποίηση σε μια λίστα επαγγελματιών θα ήταν αρκετή. Αν .ομως θέλετε ένα ηλεκτρονικό κατάστημα , ένα blogκαι λεπτομέρειες για το τι κάνετε, ποιες είναι οι υπηρεσίες σας κλπ , τότε το websiteέιναι η σωστή επιλογή. Επίσης αυτή είναι μια καλή στιγμή να σκεφτείτε πως σχεδιάζετε να συντηρήσετε τη δικτυακή σας προβολή και πόσο χρόνο και κόστος μπορείτε να αφιερώσετε.

Ανακεφαλαιώνοντας  τα απραπάνω είναι αρκετά να αποφασίσετε αν θα κατασκευάσετε ένα siteβασιζόμενοι στο χρόνο , τις ανάγκες τους πόρους και τα ενδιαφέροντα σας.

Αν πήρατε την αποφαση να κατασκευάσετε ένα  websiteείναι ώρα να  επιλέξετε τα εξής:

  • Ένα domain name
  • Ένα website hosting

 

 

Domainname

 

 

 

Toόνομά σας είναι η ηλεκτρονική σας διεύθυνση άρα θα πρέπει να έχει τα εξής χαρακτηριστικά :

  • Περιγραφικό :Σκεφτείτε το όνομα της επιχείρησης και το περιεχόμενο το οποίο θα αναρτήσετε στη πορεία στον ιστότοπό σας. Το domainnameείναι το πρώτο που παρατηρεί ένας χρήστης άρα θα πρέπει να παρέχει μια καλή ιδέα για το τι πρόκειται να ακολουθήσει
  • Ευκολομνημόνευτο: Θα πρέπει να είναι εύκολο κάποιος να το θυμάται απλό και μικρό. Είναι δύσκολο για το κοινό να θυμάται μεγάλα και δύσκολα ονοματα
  • Προσαρμόσιμο: Θα πρέπει να μπορεί να ενσωματώνεται εύκολα σε νέες συλλογές, προϊόντα και νέες προωθήσεις. Άρα θα πρέπει να μην είναι εξειδικευμένο και απόλυτο για να μην περιορίζει την επιχείρηση.

 

Επιλογή καταχωρητή domain και παρόχου φιλοξενίας

Ο καταχωρητής domainείναι μια υπηρεσία που παρέχει ονόματα για δημόσια χρήση. Ο πάροχος φιλοξενίας από την άλλη παρέχει τη δυνατόητα αποθήκευσης αρχείων τα οποία έχουν τη δυνατότητα να γίνουν διαθἐσιμα από το κοινό στο διαδίκτυο. Πολλές εταιρείες και επιχειρήσεις πλέον παρέχουν ολοκληρωμένο πακέτο και των δυο. Τι θα πρέπει να προσέξουμε πριν κάνουμε την επιλογή μας

  • Uptime: Είναι ο χρόνος που οι serversείναι διαθέσιμοι στους πελάτες. Όλοι οι serversμπορούν να πέσουν κάποια στιγμή για λόγους συντήρησης ή ευπάθειας του συστήματος. Αναζητούμε servers με μικρό
  • Bandwidth :είναι το πλήθος των δεδομένων που μπορεί να στείλει ο ιστότοπός σας στο internetκαι καθορίζει την κίνηση που μπορεί να υποστηρίξει. Μερικοί πάροχοι έχουν απεριόριστο bandwidthενώ άλλοι θέτουν όρια.  Προσοχή στην απεριόριστη κίνηση και στη πολιτική ορθής χρήσης που έχουν οι περισσότεροι.
  • Ασφάλεια : Θα πρέπει να μάθετε πώς να χειρίζεστε εργαλεία ασφαλείας για να προστατεύσετε το siteσας από ευπάθειες. Ελέξγτε επίσης αν παρέχεται βοήθεια όταν προκύπτει ζήτημα ασφαλείας
  • Υποστήριξη πελατών :Αν κάτι δε πάει καλά , θα πρέπει να ζητήσετε εξωτερική βοήθεια από την ομάδα του παρόχου, Διευκρυνήστε τι είδους βοήθεια θα είναι αυτή και ποσο σύντομα παρέχεται
  • Ευκολία χρήσης : Ελέγξτε την ευκολία της πλατφόρμας και το επίπεδο που χρειάζεται ένας χρήστης για να τη λειτουργήσει. Είναι σίγουρο πως μετά τη κατασκευή, θα πρέπει να μπορείτε να διαχειρίζεστε τη πλατφόρμα
  • Τιμή :Οι πάροχοι βγαίνουν στην αγορά με ένα εύρος τιμών και προσφορών. Θα πρέπει να ελέγξτετε τι παρέχουν και αν η μικρότερη τιμή της αγοράς σας ευνοεί σε αυτό που θέλετε να φτιάξετε. Συνήθως οι φθηνοί πάροχοι υπολείπονται σε λειτουργικότητα και υποστήριξη χωρίς αυτό να είναι ο κανόνας. Σε κάθε περίπτωση θα πρέπει να μιλήσετε με το τεχνικό σας και να καταλάβετε τι ανάγκες έχετε όσο αφορά τη λειτουργικότητα και τις απαιτήσεις σας .
  • Επιπρόσθετα services και χαρακτηριστικά: Ελέγξτε τις παροχές και τα επιπρόσθετα servicesπου χρειάζεστε όπως emailserversΚλπ.

 

Εντοπισμός targetgroupτης επιχείρησης σας

 

 

 

 

Οδηγίες για Setup σε outlook email

Στο outlook όταν θα εισέλθετε, θα σας ζητηθεί ο κωδικός και θα πρέπει ο καθένας να εισάγει το δικό του στο mailbox του outlook. Επικοινωνήστε μαζί μας για να λάβετε το κωδικό του λογαριασμού σας

Για παράδειγμα στο mail tester@ innocentric.gr  με  κωδικός : john12345

Ρυθμίσεις για Outlook.

Πηγαίνεται εργαλεία-> ρυθμίσεις Λογαριασμού

Επιλέγετε το αντίστοιχο mail (αυτό που προυπάρχει με κατάληξη @ innocentric.gr)

Επιλέγεται αλλαγή και βάζεται στα εμφανιζόμενα πεδία τα εξής:

 

Mail server username: το mail σας. someone@ innocentric.gr)

Incoming mail server: innocentric.gr

Outgoing mail server: innocentric.gr

Supported incoming mail protocols: POP3, IMAP

Supported outgoing mail protocols: SMTP               

 

Πατήστε στο outlook->  περισσότερες ρυθμίσεις και επιλέξτε το tab -> διακομιστήςεξερχομένων

Κλικάρετε σε αυτό το : ο διακομιστής εξερχομένων (SMTP) απαιτεί έλεγχο ταυτότητας

Χρήση των ρυθμίσεων του διακομιστή εισερχόμενης αλληλογραφίας

Τέλος πηγαίνεται στο TAB -> ΓΙΑ ΠΡΟΧΩΡΗΜΈΝΟΥΣ και εισαγετε

110 εισερχόμενη αλληλογραφία

587 εξερχόμενη αλληλογραφία

Πατήστε οκ Και ελέξτε τις ρυθμίσεις

 

Τι είναι το GDPR?

Ο γενικός κανονισμός για την προστασία των δεδομένων(GDPR) (κανονισμός (ΕΕ) 2016/679) είναι μια σειρά κανόνων βάσει των οποίων ο Ευρωπαίκή Ένωση (ΕΕ) προτίθεται να τυποποιήσει τις απαιτήσεις προστασίας δεδομένων για όλους τα προσωπικά δεδομένα και για όλα τα άτομα εντός των συνόρων της.

Αφορά επίσης την εξαγωγή προσωπικών δεδομένων εκτός της ΕΕ. Το GDPR ισχύει από τις 2 Μαΐου 2018.Οι πιθανότητες μη συμμόρφωσης μπορούν να κοστίσουν 2O Εκατ. ευρώ ή 4% του εύρους του παγκόσμιου κύκλου εργασιών, ανάλογα με το ποια είναι πιο ψηλά.

GDPR- general Data Protection Regulation

GDPR- general Data Protection Regulation

GDPR- general Data Protection Regulation

For all business sectors- HR-SALES- MARKETING- LEGAL- IT-FINANCE

Πολύς λόγος έχει γίνει για το GDPR. Ο λεγόμενος κανονισμός προστασίας προσωπικών δεδομένων αφορά όλες τις επιχειρήσεις ασχέτως μεγέθους και τομέα επιχειρηματικής απασχόλησης. Τι θα πρέπει να γνωρίζει ο ιδιώτης και ποιες είναι τα κύρια σημεία ;

Ο κανονισμός της ιδιωτικότητας των δεδομένων δεν είναι κάτι νέο. Πλέον όμως είναι απαραίτητο να τον τηρούμε, ουσιαστικά επιβάλλεται από τις 25 Μαίου 2018 στην Ευρωπαική ένωση. Πιο απλά η κατεύθυνση παραμένει η ίδια με νέες προσθήκες και προσεγγίσεις στα προσωπικά δεδομένα, έτσι ώστε ο ευρωπαίος πολίτης να μπορεί να έχει μεγαλύτερο έλεγχο στα προσωπικά δεδομένα και στο τρόπο που αυτά διαχειρίζονται –επεξεργάζονται.Gdpr the first approach innocentric

Ο λόγος που θα πρέπει να συμβαδίζουμε με το νέο νόμο είναι πως σε αντιθετη περίπτωση τα πρόστιμα είναι τσουχτερά. Όμως είναι τόσο δύσκολο να μπορέσουμε να βάλουμε μια τάξη στην επιχείρηση μας όσο αφορά τη νέα ευρωπαική κατευθυντήρια οδηγία; Είναι τόσο δύσκολο για τους εργαζομένους να εφαρμόσουν νέες πρακτικές;

Ας αρχίσουμε από το γεγονός πως πολλά από τα θεσμικά πλαίσια και από τις οδηγίες του νέου νόμου τις έχουμε ήδη εφαρμόσει προ πολλού. Επίσης ο GDPR κάθε άλλο παρά βάρος είναι για τις επιχειρήσεις. Αυτό σημαίνει πως χρησιμοποιούνται προς όφελος της επιχείρησης και της ευημερίας ενός οργανισμού. Πέρα λοιπόν από την αναγκαιότητα των αλλαγών βλέπουμε πως υπάρχει και μια κατέυθυνση στο να εξελίξουμε την υγεία της επιχείρησης μας όσο αφορά την ιδιωτικότητα αλλά και την γενικότερη οργάνωση των δεδομένων.

Ποιος όμως είναι υπεύθυνος για την αλλαγή και την τήρηση των νέων οδηγιών;

Κυρίως οι αρμόδιοι και προϋστάμενοι στα τμήματα θα κινήσουν τα νήματα για τις μεγάλες αλλαγές αν και εφόσον χρειάζονται. Παρόλα αυτά ο κάθε υπάλληλος είναι υπεύθυνος να συμαζέψει τα δεδομένα που διαχειρίζεται. Η ασφάλεια και η σωστή αποθήκευση των δεδομένων αποκτά πλέον τεράστια σημασία και αξία. Η επιχείρηση όμως θα είναι υπεύθυνη να θέσει τις βάσεις έτσι ώστε όλα τα δεδομένα που συλλέγονται, καταχωρούνται και επεξεργάζονται μέσα στην εταιρεία (ή και έξω από αυτήν) να ακολουθούν και να συμβασδίζουν με τις κατευθυντήριες οδηγίες του GDPR.

Αρά λοιπόν το πρώτο μας μέλημα είναι να οργανώσουμε τις αλλαγές μας σε προσωπικό επίπεδο , οι οποίες θα αξιολογηθούν σε επίπεδο τμήματος και τέλος όλες αυτές θα ενσωματωθουν στις κύριες διεργασίες της επιχείρησης μας έτσι ώστε να επιφέρουν το επιθυμητό αποτέλεσμα.

Gdpr the first approach innocentric

«Λίστα των αλλαγώ του GDPR στις οποίες θα πρέπει να συμβαδίζουμε και να συμμορφωθούμε»

  1. Όλα τα προσωπικά δεδομένα που διαχειριζεται μια επιχείρηση –ασχέτως αν είναι εντός ή εκτός ευρωπαικής ένωσης –θα πρέπει να είναι διαφανή και διακριτά καθώς και να επεξεργάζονται με τέτοιο τρόπο που να μπορεί ο ενδιαφερόμενος να ενημερώνεται σχετικά με αυτόν.
  2. Τα πρόστιμα είναι αυστηρά όσο αφορά το νέο γενικό κανονισμό προστασίας προσωπικών δεδομένων
  3. Αυστηρότερος και διακριτός τρόπος συγκατάθεσης από το υποκείμενο των δεδομένων θα χρειαστεί για την επεξεργασία και χρήση αυτών καθώς και έυκολη διαδικασία να αναιρέσουν την συγκατάθεσή τους οποιαδήποτε στιγμή αυτοί το επιθυμούν
  4. Η απώλεια και η διαρροή προσωπικών δεδομένων από μια επιχείρηση θα πρέπει να γίνονται γνωστές σε όλους τους ενδιαφερόμενους εντός 72 ωρών από αυτήν
  5. Το υποκείμενο θα έχει αυξημένα δικαιώματα να ενημερώνεται σχετικά με το πώς , που και για ποιο λόγο επεξεργάζονται τα δεδομένα τους
  6. Η διαγραφή των δεδομένων (the right to be forgotten) είναι δικαίωμα του υποκειμένου και μπορέι να ζητηθεί να διαγραφούν πλήρως τα δεδομένα ή να σταματήσει η επεξεργασία τους (δεδομένου πως αυτή η αίτηση είναι εναρμονισμένη και εφικτή βάσει των νομικών πλαισίων που υπάρχουν).
  7. Η διαδικασία της φορητότητας των δεδομένων θα ενεργοποιηθεί με τη δυνατότητα να έχει το υποκείμενο στην κατοχή του δεδομένα που τον αφορούν
  8. Οι διαδικασίες προστασίας των δεδομένων (privacy by design) θα πρέπει να ενσωματωθούν στον αρχικό σχεδιασμό των συστημάτων και όχι να είναι προσθήκη αυτών στη συνέχεια
  9. Η προστασία προσωπικών δεδομένων από ειδικό πιστοποιημένο προσωπικό θα είναι υποχρεωτική για αυτούς που οι κύριες διεργασίες τους αποτελούνται από λειτουργίες που απαιτούν συστηματικό και τακτικό έλεγχο (Monitoring) των δεδομένων σε μεγάλη κλίμακα, ή σε κάποιες περιπτώσεις , όπου οι επιχειρήσεις επεξεργάζονται σημαντικό όγκο δεδομένων ειδικής κατηγορίας.

Gdpr the first approach innocentric