HAI BISOGNO DI INFORMAZIONI?
+39 06452216038
LIVE SUPPORT
Parla con un operatore

Hosting Per Te - HelpDesk

LIVE SUPPORT
Parla con un operatore
 
 Categorie Notizie
(13)Domini (3)dominio (28)Blog (61)Sicurezza (31)Wordpress (1)Cross-Site (1)vulnerabilità (7)wordpress (1)zero day (8)sicurezza (1)sitelock (16)News (1)google (1)indicizzazione (1)mobilegeddon (8)seo (18)Hosting (4)hosting (1)multi (1)reseller (1)rivenditore (1)provider (18)Email (28)Server (3)email (2)imap (1)imapsync (2)migrazione (1)posta (1)affiliazione (2)guadagnare (65)Ecommerce (3)e-commerce (1)ecommerce (3)VPN (1)wi-fi (1)backup (2)server (29)marketing (1)ppc (1)search-engine-optimization (1)seo pay-per-click (1)domini (2)gTLD (1)IP (1)IP-condiviso (1)IP-dedicato (2)cloud (1)virtuale (3)vps (21)Blogging (3)blog (2)blogging (42)CMS (3)cms (1)sito di successo (1)campagne e-mail (1)criptare dati (1)ssl (1)plugin e-commerce (1)newsletter (1)rivenditori (1)server vps smtp (1)SMTP (1)design responsivo (1)responsive design (1)responsive web design (2)hacking (4)malware (1)phishing (1)server upgrade (2)prestashop (2)campagna e-mail (3)e-mail marketing (1)contenuti sito (1)struttura pagina web (1)call-to-action (1)promozione sito (1)ottimizzare sito (1)cookie law (1)psicologia web design (1)vendita siti (1)website flipping (1)titolo (1)alternativa google analytics (2)monitoraggio (1)keyword (1)programmazione (1)facebook marketing (1)colori (2)clienti (1)privacy whois (1)crimini informatici (1)Cyber crime (1)search console di google (1)supporto managed (1)hacker (1)copyright (1)referrer spam (1)Split testing A/B (1)freelance (2)magento (1)Linux (2)Windows (1)upgrade piani hosting (1)Google SpeedTest (1)landing page (1)seo friendly (1)struttura link (1)errori wordpress (2)psicologia dei prezzi (1)metodi di pagamento (1)effetti sonori (2)APP (1)webmaster (1)fatturazione elettronica (1)sito web (1)backup wordpress (1)fan facebook (1)Exchange ActiveSync (1)POP3 (1)firma e-mail (1)web agency (1)ergonomia (1)editor (3)adwords (1)quality score (1)errori ecommerce (16)startup e business (1)errori azienda (1)sql injection (1)monetizzare (1)regole successo (1)nameserver (2)mailing list (1)responsive email (2)pec (2)bootstrap (1)Bing (1)Bing Ads (1)Foundation (3)framework (1)statistiche mobile (1)adwords per mobile (1)about page (1)chi siamo (1)seo vs ppc (1)errori webmaster principianti (20)SEO (1)PDF e SEO (1)ottimizzare pdf (36)strumenti (1)relazionarsi con i clienti (1)FAQ (1)tld srl (1)traffico (1)keywords (1)parole chiave (1)trend estero (3)statistiche (1)K.I.S.S. (1)plugin sicurezza wordpress (2)certificato ssl (1)template (1)black hat (1)Creative Common Zero (1)blog ecommerce (1)Google Smart Goals (1)web design (1)facebook ads (1)SFTP (1)FTP (1).htaccess (1)statistiche e-commerce (1)url brevi (2)cloud computing (1)HDD (1)grafici (1)librerie js (2)antivirus (1)framework css (1)Google Panda (2)Internet of Things (2)ransomware (1)TeslaCrypt (2)tecnologia (1)telelavoro (1)mobile friendly (1)proxy (2)cryptolocker (1)Processore AMD (1)rapporto clusit 2016 (1)truffe online (1)plugin monitoraggio (2)bug linux (1)ranking tools (1)social network (1)deep web (1)tor (1)plugin sottoscrizioni (1)link building (3)plugin wordpress (1)design (1)siti di successo (1)ottimizzare immagini (2)widget (1)sito monopagina (1)VPS Economici (1)trend del marketing (1)realtà aumentata (1)ip dinamico (1)progettazione sito (1)Redirect 301 e 302 (1)notifiche push (1)velocità sito (1)ottimizzazione contenuti (1)guadagnare con un blog (1)costi e-commerce (1)social media (1)frode amichevole (1)e-commerce wordpress (3)drupal (2)joomla (1)travel blog (1)php (1)chargeback (1)e-mail (1)plug-in video wordpress (1)sito sportivo (1)plug-in seo (1)drupal vs magento (1)portfolio (1)plug-in portfolio (1)sottodomini di terzo livello (1)sicurezza e-commerce (1)pubblicità su facebook (1)visualizza numero utenti (1)affiliate marketing (1)cartella nascosta android (1)creare app (2)Infiniband (1)Intel LGA 3647 (1)furto di dati sensibili (1)marketing diretto (1)record DNS (2)ddos (1)Mobile shopping (1)Malware su Skype (1)virus (1)youtube (1)seo immagini (1)web marketing (1)vendita online (1)food blogger (1)Plesk Onyx (1)Bug Fedora ed Ubuntu (1)Micro SSD (1)IoT (1)Chip Kaby Lake (1)primo e-commerce (1)blog di fitness (2)plug-in WordPress (1)SPF e DKIM (1)Cyber sicurezza (1)file robots.txt (1)AMD Naples (1)Vulnerabilità REST API WordPress (1)trasferimento da Blogger a WordPress (1)plug-in WordPress per musicisti (1)Crittazione (2)CPU (1)Legge antibufale (1)Strumenti di marketing (1)CPU AMD (1)nda (1)Let's Encrypt (1)Hosting Linux o Windows (1)progress bar (1)blog di cucina (1)PrestaShop oppure WooCommerce (1)carte di credito (1)librerie javascript (1)DDR5 (1)plugin monetizzazione (1)Wireless (2)drag and drop (1)web server (1)Curricula digitali (1)name server (1)Autenticazione a due fattori (1)Trend Tech (1)business online (1)Keylogger (1)infopreneur (1)E-book (1)WanaKiwi (1)file LNK (1)hub (1)router (1)switch
Feed RSS
Notizie
lug
20

violazione datiSe pensi che la tua attività sia troppo piccola per essere presa di mira dagli hacker ti sbagli di grosso.  Il 71% delle violazioni dei sistemi informatici riguarda piccole attività e solo il 20% di queste riesce a sopravvivere più di 18 mesi.  In considerazione di ciò è opportuno dotarsi di un piano di crisi che migliori i tempi di risposta e che riduca le inevitabili perdite scaturenti da una violazione dati.

 

 

E’ possibile ridurre il rischio di cadere vittima di un attacco informatico semplicemente avendo cura di aggiornare regolarmente sia il sistema operativo che i software in uso, utilizzando password sufficientemente complesse e neutralizzando i tentativi di phishing o di furto dei sistemi hardware.  Non è sbagliato, inoltre, prendere in considerazione la stipula di un’assicurazione sulla violazione dei dati aziendali.

 

Nel caso in cui le strategie difensiva non hanno avuto successo e la violazione ha avuto luogo ecco quali sono gli step da seguire:

 

 

Prendere atto che c’è stata una violazione

Il dato sconfortante è che spesso il furto di dati passa inosservato oppure, peggio ancora, il cyber criminale decide di entrare nel sistema, monitorarlo costantemente e di appropriarsi dei dati nel momento in cui essi vengono inseriti nel sistema.  Questo è il motivo per cui molte aziende scoprono che i loro sistemi sono stati violati solo quando avvertite da banche e clienti.  Se ciò dovesse accadere attivarsi immediatamente per arginare il problema e risolvere la falla. 

 

 

 

Isolare il problema

Una volta avuta conferma della violazione dati, occorre stabilire quali siano i computer o i server compromessi.  Isolarli immediatamente escludendoli dal network staccando fisicamente il cavo Ethernet o l’adattatore wireless e scollegarli da internet.  Isolare il sistema infetto senza, però, spegnerlo.  Secondo gli esperti spegnere il PC o il server può rendere più difficile il processo investigativo e potrebbe rimuovere dati importanti.

 

 

 

Salvare gli accessi ed i log delle attività

I dati contenuti nei log rivestono una certa rilevanza nel momento in cui occorre stabilire chi è entrato nel sistema e quali sono state le azioni responsabili della violazione dati.  Anche se magari non si riuscirà mai a capire quali siano stati i dati violati, mantenere un back up dei log è di vitale importanza nel caso in cui si avvii un processo investigativo da parte delle forze dell’ordine.

 

 

 

Informare la banca

Se i dati sensibili relativi ai pagamenti online sono stati violati o si presume che lo siano stai occorre avvisare immediatamente la banca titolare del servizio.  Se il volume di affari è alto, la banca potrebbe decidere di avviare un processo investigativo interessando i suoi esperti informatici.  Importante è anche sapere entro quale termine la banca limita la responsabilità dell’eventuale perdita dati e furto di denaro;  Se la comunicazione è tardiva potrebbe non rispondere delle perdite ed imputare alla tua azienda tutti i costi legati alla sottrazione di denaro.

 

 

 

Contattare la propria agenzia assicurativa

Se si è seguito il consiglio su riportato ed è stata stipulata una assicurazione a tutela dei propri dati, nel momento in cui si sospetta una violazione dei propri sistemi occorre avvisare immediatamente l’agenzia assicurativa.

 

 

 

Avvisare i propri clienti

Anche se non fa certo piacere ammettere che i propri sistemi non sono stati in grado di proteggere i dati sensibili dei propri clienti, la trasparenza è d’obbligo.  Avvisare tutti i clienti fornendo, ove possibile, dati dettagliati, tipologia di dati compromessi, possibili conseguenze ed azioni in essere per arginare e risolvere il problema.

 

 

Gli attacchi informatici non interessano solo i server, ma possono colpire anche i siti web.  Noi di HostingPerTe offriamo ai nostri clienti uno dei più potenti servizi in commercio per la sicurezza dei siti web.  SiteLock garantisce una protezione completa del tuo sito web analizzandolo 24 ore su 24 e prevenendo l’azione di software dannosi in grado di danneggiare te, i tuoi clienti o i visitatori del tuo sito.

 

L'articolo Piano gestione violazione dati sembra essere il primo su Blog Hosting Per Te.


Leggi dell'altro »



mag
20

norme sicurezza digitaleNon è mai troppo tardi per i buoni propositi e non è sicuramente mai troppo tardi  per verificare la sicurezza dei propri dati digitali.  La routine di tutti i giorni unita all’assenza di eventi legati alla violazione dei propri sistemi informatici comporta un naturale abbassamento dei livelli di guardia ed un calo di attenzione in merito alla cyber security.  Niente di più sbagliato. Prevenire è sempre meglio che curare, operare alcuni importanti check ed implementare semplici strategie di salvaguardia è la strada giusta da percorrere per evitare futuri problemi spesso di forte entità. Vediamo insieme quali sono le accortezze da seguire per una maggiore tranquillità in ambito digitale.

 

 

Software di controllo

Un buon software di sicurezza dovrebbe far parte del corredo di qualunque dispositivo fisso o mobile.  Qualunque sia il software deputato al controllo ed alla salvaguardai del proprio dispositivo è importante che esso sia aggiornato regolarmente.  Le soluzioni sono innumerevoli.  Testarne più di una ed ottenere informazioni utili dalla comunità di utenti ed esperti per valutare quale sia quella che possa fare al caso proprio.

 

 

Aggiornare regolarmente

La tendenza della maggior parte degli utenti è quella di installare e di dimenticare di controllare con regolarità eventuali aggiornamenti del software.  Spesso, poi, capita che il programma diventi obsoleto e che non venga più aggiornato dal produttore; In questo caso è opportuno disinstallare il programma e sostituirlo con una nuova applicazione.

 

 

Eliminare li account inutilizzati

Se ti chiediamo quanti sono gli account che hai sottoscritto negli ultimi 10 anni molto probabilmente non sei in grado di darci una risposta precisa.  Effettuiamo iscrizioni di qualunque tipo ed in continuazione;  account per i social network, per e-commerce, per i pagamenti, ecc.  Tutti questi account sono delle porte di accesso a dati sensibili che sarebbe bene eliminare.  Per ridurre il rischio di furto di dati è opportuno ritrovare tutte le iscrizioni effettuate, magari operando un check sulle e-mail di conferma nello storico della nostra casella di posta elettronica, ed eliminare quelle non più utilizzate.

 

 

Modifica delle password

Sappiamo tutti ormai che una password dovrebbe essere formata da un mix di lettere maiuscole e minuscole, numeri e caratteri speciali, e che utilizzare parole presenti nei dizionari è un ottimo modo per agevolare la vita dei cyber criminali.  Oltre a ciò è opportuno, almeno per le password a protezione di dati particolarmente sensibili, implementare una routine che preveda la modifica della password a cadenze regolari.

 

 

Back up

Il ransomware continua a mietere vittime. Nonostante si parli ormai da tempo di questo malware, hacker e cyber criminali dell’ultima ora continuano a lucrare sulla disattenzione e pigrizia di molti, troppi utenti. La maggior parte di noi si rende conto dell’importanza dei propri dati solo dopo averli persi ed è disposta a pagare qualsiasi cifra (o quasi) pur di recuperare file, foto e dati di enorme importanza.  Effettuare regolarmente un back up dei  propri dati è l’unico modo per dormire sonni tranquilli e per  evitare situazioni disastrose.

 

 

App sicure

Il Black Market delle App è molto attivo ed allettante;  Sui market place non ufficiali è possibile trovare applicazioni a pagamento distribuite gratuitamente.  Oltre alla questione morale legata ad un simile comportamento esiste anche un problema legato alla sicurezza dell’applicazione in se che potrebbe essere stata modificata e potrebbe essere utilizzata per il furto di dati. Scaricare sempre le applicazione dai market place ufficiali o dai siti dei produttori.

 

 

L'articolo Sicurezza digitale: buone norme da seguire sembra essere il primo su Blog Hosting Per Te.


Leggi dell'altro »



giu
22

sito a prova di hackersÈ possibile tenere un sito web al sicuro dagli attacchi degli hackers? Alcuni accorgimenti possono essere messi in atto per rafforzare la sicurezza del proprio server già dal principio, e cioè già in fase di realizzazione del sito web, in modo tale da renderlo il più sicuro possibile.

 

 

I meccanismi di intrusione nei sistemi informatici legati agli attacchi degli hackers vanno dal code injection ai virus, Trojan horses o spam, fino alla tipologia di attacchi che va sotto il nome di Denial of service o Distributed denial of service. Con questo termine, in particolare, viene indicato un malfunzionamento che esaurisce le risorse di un sistema informatico fino ad impedire che fornisca un servizio agli utenti, dovuto ad un attacco proveniente da più sistemi o persone. Spesso gli attacchi di questo tipo riguardano il temporaneo o definitivo malfunzionamento dei servizi di un server web o host connesso ad Internet.

Quale che sia la tipologia di attacco, è importante proteggere il proprio sito web predisponendo opportune misure di sicurezza già in fase di realizzazione. Vediamo come fare.

 

 

Hosting provider sicuro

La sicurezza di un sito web significa sicurezza del server web, che contiene tutti i dati e conserva tutte le informazioni delle pagine di un sito. In genere, un server web è gestito da un hosting provider, che ha già al suo interno dei protocolli di sicurezza.

 

 

Qual è il ruolo dell’hosting provider?

Si tratta dello strumento che permette di “ospitare” o allocare su un server web le pagine di un sito, fornendo spazio ed identificazione dei contenuti, tramite dominio e indirizzo IP, per potere consentire l’accesso tramite il web. Per questo motivo è necessario dotare il proprio sito di un hosting provider che offra standard di sicurezza validi come SSL, FTP (File Transfer Protocol) sicuro, meccanismo anti-Denial of Service, protocolli antivirus, antispam, cPanel sicuro, POP3 sicuro.

Infatti, i meccanismi di sicurezza che un hosting provider deve garantire variano al variare dei servizi offerti, dal caricamento dei file su una pagina web, che richiederà un FTP sicuro, al caso di un sito di e-commerce per cui sarà opportuno possedere un certificato SSL (Secure Sockets Layer).

 

 

Personal computer sicuro

È indispensabile garantire meccanismi di sicurezza che tengano al riparo anche il personal computer che si utilizza per la propria attività on line da possibili attacchi. Se l’applicazione FTP, che consente di trasferire dati dal computer ai server dell’hosting provider, è installata sul computer, deve essere garantita la sicurezza di questo punto di accesso, restringendo il numero delle persone che possono utilizzare il computer e proteggendo l’accesso con una password sicura, che sia composta da una varietà di caratteri, come numeri e lettere.

Sistema di Network Intrusion Detection

Oltre ai protocolli di sicurezza dell’hosting provider, è opportuno installare un sistema di Network Intrusion Detection per il proprio sito web. Si tratta di un sistema di monitoraggio del traffico della rete, che controlla i servers ed i sistemi di comunicazione tra di essi e gli altri computer e che migliora il livello di sicurezza, segnalando le attività sospette.

 

 

Aggiornamento CMS e Plugins

La maggior parte dei siti viene realizzata per mezzo di CMS, come WordPress, Joomla, Drupal, software complessi le cui vulnerabilità interne sono sfruttate dagli hackers per inserirsi nei sistemi e risolte man mano che vengono scoperte, tramite gli aggiornamenti. È fondamentale verificare che si stia utilizzando la versione più recente di CMS o in ogni caso provvedere all’aggiornamento di essi, così come dei plugins utilizzati.
Server distinto in fase di realizzazione

In fase di realizzazione del proprio sito web, è fondamentale creare un host locale sul proprio personal computer tramite XAMMP o altre applicazioni software tramite cui effettuare eventuali test o modifiche, in modo da non creare opportunità per attacchi di hackers.

 

 

Back up

Effettuare il back up di tutti i dati contenuti sul server web ed aggiornarli periodicamente può rivelarsi una risorsa utile in caso di attacco da parte di hackers. Per il back up dei dati possono essere utilizzati protocolli di trasferimento sul pannello di controllo hosting per scaricare e salvare i file del server, applicazioni disponibili per maggiori quantità di dati o un hd portatile.

 

 

Software Antivirus

Installare un buon software antivirus sul proprio sito web può aiutare a prevenire attacchi da parte degli hackers, come virus, code injection o cross-site scripting, una vulnerabilità dei siti web dinamici che permette di manipolare, reindirizzare informazioni riservate, modificare dati sul server o alterare pagine web dinamiche.

L'articolo Come realizzare un sito web a prova di hackers sembra essere il primo su Blog Hosting Per Te.


Leggi dell'altro »







Hosting Per Te
© 2015 - ARMADA
Partita IVA 00873530943
REA IS-38469
Tel +39 06452216038
Fax +39 0689280222
Il tuo IP: 54.81.195.140
Hosting Per Te Facebook   Hosting Per Te Twitter   Hosting Per Te Blog
ARMADA
Chiedi ad un nostro Operatore