Com redirigir de http a https un lloc web creat amb WordPress

Per redirigir un lloc web o un blog fet amb WordPress d’un protocol http a un https, cal seguir els passos que et detallem a continuació i instal·lar un plugin específic per dur a terme aquest tipus d’operació.

El protocol HTTPS encripta les dades que es transmeten, d’aqueta manera es garanteix la seguratat de tota la informació rebuda i enviada. Per aquet motiu és important configurar un protocol https al teu lloc web. Passos a seguir si tens un web amb WordPress.

 

 

1) Accedeix a wp-admin, el tauler de gestió del teu web

 

 

2) Fes clic a “plugin”

 

3) Clica a “Add New”

 

4) A la part superior dreta, busca “WP force ssl” i després clica “Install Now” per al pluguin WP Force SSL

5) Després de la instal·lació, clica a “Activate”

6) Ara el plugin ja està instal·lat i qualsevol connexió HTTP del teu navegador serà redirigida a HTTPS.

7) Per comprovar que està correctament activitat, al menú principal clica a plugins i assegura’t que apareix a la llsita de plugins instal·lats.

Ara el seu lloc utilitza el protocol HTTPS:

 

Com redirigir de http a https un lloc web creat amb Joomla!

Per a que el teu lloc web creat amb Joomla! sigui més segur és recomanable redirigir-lo cap a un protocol HTTPS. L’encriptació de les informacions enviades i rebudes, garanteix una major protecció de les dades que transiten a través del teu lloc web.

Si tens un web amb Joomla!, pots redirigir al protocol HTTPS en pocs i senzills passos. Passos a seguir:

1) Entra en la pàgina d’administrador de joomla

2) Clica a “global configuration”

 

 

 

3) Fes clic a “server”

 

 

4) A Force HTTPS, clica a “Entire Site”

 

5) I després clica “Save & Close”. El web es veurà com a la imatge que tens a continuació, directament configurat amb HTTPS.

 

 

 

Ara el seu lloc utilitza el protocol HTTPS:

 

 

 

Com connectar des de FileZilla al teu Hosting Linux – CPanel

cpanel

Per poder-te connectar correctament al teu hosting i gestionar el teus arxius amb FileZilla, primer hauràs de crear un compte FTP. Accedeix al teu CPanel, vés a la secció Archivos i fes clic a Cuentas FTP.

1

Ara, emplena les dades següents i podràs afegir el teu compte:

  • Inici de sessió: nom de l’usuari que vols crear; s’associarà automàticament al nom del domini principal del teu cPanel.
  • Contrasenya: escriu la teva contrasenya, busca una contrasenya que sigui prou segura (caràcters alfanumèrics, especials, majúscules i minúscules).
  • Contrasenya (una altra vegada).
  • Directori: per defecte, es completarà amb /public_html, que és el director de publicació d’arxius al teu hosting. Si vols, pots especificar una ruta a la qual es connectarà l’usuari.
  • Quota: pots indicar una quota de trànsit FTP o bé deixar-lo il·limitat.

Per acabar, clica a Crear cuenta FTP per a que es doni d’alta.

2

 

Un cop s’hagi creat, a la part inferior apareixerà a Cuentas de FTP. Busca el teu usuari i fes clic a Configurar cliente FTP.

4FILEZ

 

Quan estigui descarregat, obre FileZilla i des del menú superior, fes clic aArxiu i després clica a Importa….

5FILEZ

Selecciona el fitxer des del teu equip i fes clic a Obre:

6FILEZ

A la finestra emergent de confirmació, mantingues seleccionada l’opció Entrades del gestor de llocs i clica a Accepta.

7FILEZ

Un cop importada, vés un altre cop a Arxiu i clica a Gestor de llocs.

9FILEZ

 

A l’esquerra, a Selecciona el lloc, selecciona’l i després, assegura’t que utilitzes aquestes dades de connexió dins de la pestanya general:

  • Servidor: ftp.elteudomini.ext
  • Port: 21
  • Protocol: FTP – Protocol de transferència d’arxius
  • Xifratge: Use explicit FTP over TLS if avaiable
  • Mode d’accés: Preguntar la contrasenya
  • UsuarielteucompteFTP@elteudomini.ext

10FILEZ21

Clica a Connecta. A la finestra emergent, se’t demanarà la contrasenya d’accés de l’usuari FTP i després hauràs de fer clic a Accepta.

11FILEZ21

Connectaràs automàticament als continguts del teu usurari dins del directori de publicació del hosting /public_html.

12FILEZ

 

Shellshock: la nova vulnerabilitat de Bash

El passat 24 de setembre es va publicar en el lloc web de la National Vulnerability Database la nota sobre la vulnerabilitat CVE-2014-6271 descuberta per Stéphane Chazelas. Es tracta de Shellshock, una vulnerabilitat que afecta la Shell Bash. Vegem més detalladament en què consisteix.

Què és Bash?

Basch és una *nix shell o, en altres paraules, és la interfície que permet interpretar els scritps en els sistemes Unix o Linux, normalment a través de sessions SSH o telnet. També pot actuar com a intèrpret per executar scripts CGI d’un servidor web, per exemple, Apache. Bash està actiu des de finals de la dècada de 1980 i és una evolució de la shell sh. Bash, acrònim de “Bourne Again SH”, és un dels intèrprets més utilitzats actualment. Acostuma a estar instal·lat en els sistemes *nix i per aquest motiu l’impacte d’aquesta vulnerabilitat és molt alt.

Els riscos del bug

Aquesta vulnerabilitat es considera una de les més perilloses que s’han descobert fins ara, degut a la facilitat amb què es pot explotar. De fet, no es requereix cap autenticació si l’atac es realitza a través de scripts CGI. Es tracta d’un bug del tipus “code injections” i aprofita la possibilitat d’executar codi escrit després de la declaració d’una funció en una variable.

Sóc vulnerable al bug shellshock?

Per comprovar si un sistema és vulnerable, has d’executar el codi següent:

env x='() { :;}; echo vulnerable’ bash -c “echo this is a test”

Si l’intèrpret de scripts et retorna la cadena “vulnerable”, significa que ets vulnerable. Si en canvi només apareix la cadena “this is a test”, significa que ja està actualitzat.

Què puc fer per reparar aquest bug?

Les principals versions dels sistemes operatius ja han posat a disposició dels usuaris els pedaços necessaris per resoldre aquesta vulnerabilitat, només has d’actualitzar el sistema operatiu amb els scripts que ha posat a la teva disposició el distribuïdor.