HAI BISOGNO DI INFORMAZIONI?
+39 06452216038
LIVE SUPPORT
Parla con un operatore

Hosting Per Te - HelpDesk

LIVE SUPPORT
Parla con un operatore
 
 Categorie Notizie
(13)Domini (3)dominio (28)Blog (61)Sicurezza (31)Wordpress (1)Cross-Site (1)vulnerabilità (7)wordpress (1)zero day (8)sicurezza (1)sitelock (16)News (1)google (1)indicizzazione (1)mobilegeddon (8)seo (18)Hosting (4)hosting (1)multi (1)reseller (1)rivenditore (1)provider (18)Email (28)Server (3)email (2)imap (1)imapsync (2)migrazione (1)posta (1)affiliazione (2)guadagnare (65)Ecommerce (3)e-commerce (1)ecommerce (3)VPN (1)wi-fi (1)backup (2)server (29)marketing (1)ppc (1)search-engine-optimization (1)seo pay-per-click (1)domini (2)gTLD (1)IP (1)IP-condiviso (1)IP-dedicato (2)cloud (1)virtuale (3)vps (21)Blogging (3)blog (2)blogging (42)CMS (3)cms (1)sito di successo (1)campagne e-mail (1)criptare dati (1)ssl (1)plugin e-commerce (1)newsletter (1)rivenditori (1)server vps smtp (1)SMTP (1)design responsivo (1)responsive design (1)responsive web design (2)hacking (4)malware (1)phishing (1)server upgrade (2)prestashop (2)campagna e-mail (3)e-mail marketing (1)contenuti sito (1)struttura pagina web (1)call-to-action (1)promozione sito (1)ottimizzare sito (1)cookie law (1)psicologia web design (1)vendita siti (1)website flipping (1)titolo (1)alternativa google analytics (2)monitoraggio (1)keyword (1)programmazione (1)facebook marketing (1)colori (2)clienti (1)privacy whois (1)crimini informatici (1)Cyber crime (1)search console di google (1)supporto managed (1)hacker (1)copyright (1)referrer spam (1)Split testing A/B (1)freelance (2)magento (1)Linux (2)Windows (1)upgrade piani hosting (1)Google SpeedTest (1)landing page (1)seo friendly (1)struttura link (1)errori wordpress (2)psicologia dei prezzi (1)metodi di pagamento (1)effetti sonori (2)APP (1)webmaster (1)fatturazione elettronica (1)sito web (1)backup wordpress (1)fan facebook (1)Exchange ActiveSync (1)POP3 (1)firma e-mail (1)web agency (1)ergonomia (1)editor (3)adwords (1)quality score (1)errori ecommerce (16)startup e business (1)errori azienda (1)sql injection (1)monetizzare (1)regole successo (1)nameserver (2)mailing list (1)responsive email (2)pec (2)bootstrap (1)Bing (1)Bing Ads (1)Foundation (3)framework (1)statistiche mobile (1)adwords per mobile (1)about page (1)chi siamo (1)seo vs ppc (1)errori webmaster principianti (20)SEO (1)PDF e SEO (1)ottimizzare pdf (36)strumenti (1)relazionarsi con i clienti (1)FAQ (1)tld srl (1)traffico (1)keywords (1)parole chiave (1)trend estero (3)statistiche (1)K.I.S.S. (1)plugin sicurezza wordpress (2)certificato ssl (1)template (1)black hat (1)Creative Common Zero (1)blog ecommerce (1)Google Smart Goals (1)web design (1)facebook ads (1)SFTP (1)FTP (1).htaccess (1)statistiche e-commerce (1)url brevi (2)cloud computing (1)HDD (1)grafici (1)librerie js (2)antivirus (1)framework css (1)Google Panda (2)Internet of Things (2)ransomware (1)TeslaCrypt (2)tecnologia (1)telelavoro (1)mobile friendly (1)proxy (2)cryptolocker (1)Processore AMD (1)rapporto clusit 2016 (1)truffe online (1)plugin monitoraggio (2)bug linux (1)ranking tools (1)social network (1)deep web (1)tor (1)plugin sottoscrizioni (1)link building (3)plugin wordpress (1)design (1)siti di successo (1)ottimizzare immagini (2)widget (1)sito monopagina (1)VPS Economici (1)trend del marketing (1)realtà aumentata (1)ip dinamico (1)progettazione sito (1)Redirect 301 e 302 (1)notifiche push (1)velocità sito (1)ottimizzazione contenuti (1)guadagnare con un blog (1)costi e-commerce (1)social media (1)frode amichevole (1)e-commerce wordpress (3)drupal (2)joomla (1)travel blog (1)php (1)chargeback (1)e-mail (1)plug-in video wordpress (1)sito sportivo (1)plug-in seo (1)drupal vs magento (1)portfolio (1)plug-in portfolio (1)sottodomini di terzo livello (1)sicurezza e-commerce (1)pubblicità su facebook (1)visualizza numero utenti (1)affiliate marketing (1)cartella nascosta android (1)creare app (2)Infiniband (1)Intel LGA 3647 (1)furto di dati sensibili (1)marketing diretto (1)record DNS (2)ddos (1)Mobile shopping (1)Malware su Skype (1)virus (1)youtube (1)seo immagini (1)web marketing (1)vendita online (1)food blogger (1)Plesk Onyx (1)Bug Fedora ed Ubuntu (1)Micro SSD (1)IoT (1)Chip Kaby Lake (1)primo e-commerce (1)blog di fitness (2)plug-in WordPress (1)SPF e DKIM (1)Cyber sicurezza (1)file robots.txt (1)AMD Naples (1)Vulnerabilità REST API WordPress (1)trasferimento da Blogger a WordPress (1)plug-in WordPress per musicisti (1)Crittazione (2)CPU (1)Legge antibufale (1)Strumenti di marketing (1)CPU AMD (1)nda (1)Let's Encrypt (1)Hosting Linux o Windows (1)progress bar (1)blog di cucina (1)PrestaShop oppure WooCommerce (1)carte di credito (1)librerie javascript (1)DDR5 (1)plugin monetizzazione (1)Wireless (2)drag and drop (1)web server (1)Curricula digitali (1)name server (1)Autenticazione a due fattori (1)Trend Tech (1)business online (1)Keylogger (1)infopreneur (1)E-book (1)WanaKiwi (1)file LNK (1)hub (1)router (1)switch
Feed RSS
Notizie
giu
3

hackers sito webLa possibilità che un sito web sia “hackerato” o soggetto ad un attacco da parte di hackers è legata all’uso di software che comportano delle vulnerabilità. È importante riconoscere che il sito è stato attaccato, determinare la tipologia di attacco e trovare la soluzione.

 

 

 

 

Come riconoscere che un sito è stato “hackerato”?

  • La home page di un sito web e alcune pagine interne sono state modificate, tramite la tecnica del defacing, recuperando le password di accesso attraverso lo sfruttamento dei bug del software di gestione o dei sistemi operativi.
  • Un problema di accesso alla pagina di admin del CMS, Plesk o cPanel può essere dovuto alla modifica delle password da parte degli hackers.
  • Un Warning da parte di Google è uno strumento antimalware, che avverte che su un sito è stato rilevato un codice non previsto o che alcuni file possono causare danni al computer.
  • Il software antivirus del computer è un importante strumento di rilevazione dell’esistenza di un virus su un sito web, che rende nota al proprietario del sito la tipologia di virus che si sta installando sul computer.
  • Un problema nel caricamento di una pagina che prima veniva caricata da un sito può essere legato al malfunzionamento dovuto al fatto che esso è stato “hackerato”.
    Per effettuare la scansione antivirus, malware o exploits, su un sito web, si possono utilizzare alcuni strumenti disponibili on line, come Sucuri Site scanner, AVG Online web page scanner, Webinspector, ScanUrl.

 

 

Le tecniche più utilizzate per “hackerare” un sito riguardano:

  • La modifica delle password del pannello di controllo Plesk o cPanel per la gestione del sito web, o del FTP. In particolare questo protocollo, che consente agli utenti di scaricare file, caricare pagine web o immagini digitali su un sito, non prevede la cifratura dei dati scambiati tra client e server, come password o file;
  • il code injection, tecnica che permette di aggiungere codici al sito web, determinandone il defacing o il malfunzionamento, grazie all’interazione di diversi linguaggi nella realizzazione di un sito, che utilizzano dati dell’utente;
  • il Remote File Inclusion, che consiste nell’includere un file sfruttando variabili non controllate arrivate da un utente, come GET e POST del PHP.

 

 

Quali le possibili soluzioni?

  • Aggiornamento Software e Plugins. La maggior parte dei siti viene realizzata per mezzo di CMS come WordPress, Joomla, Drupal, software complessi che hanno all’interno delle vulnerabilità, che vengono risolte tramite un aggiornamento man mano che vengono scoperte. L’aggiornamento del proprio CMS è quindi essenziale per evitare gli effetti disastrosi della vulnerabilità e può essere effettuato tramite Softaculous, software utilizzabile attraverso il cPanel, che permette l’installazione semplificata di applicazioni web come blog, forum, chat, l’aggiornamento dei siti e il ripristino del Backup di essi. È fondamentale effettuare il controllo e l’eventuale aggiornamento dei plugins e dei temi utilizzati.
    Le vulnerabilità possono essere inserite deliberatamente da chi sviluppa il plugin o attraverso la manipolazione di esso, per essere diffuse e sfruttate su tutti i siti web. Se non si è certi della genuinità dei plugins e dei temi, è bene eliminarli.
  • Modifica di tutte le password utilizzate per la gestione del proprio account, se compromesse.  Check antivirus del computer utilizzato per la gestione del proprio sito web.
  • Aggiornamento dei programmi attivi sull’account hosting.  Se si utilizzano software come WordPress o Joomla è necessario accertarsi che si stia utilizzando la versione più aggiornata. Nel caso i software non siano aggiornati, potrebbe verificarsi l’esecuzione di un codice non previsto, tramite un exploit che sfrutta la vulnerabilità del sistema. Aggiornamento dei programmi sul computer. Anche programmi come Adobe Flash player possono celare al loro interno delle vulnerabilità, permettendo agli hacker di accedere a dati rilevanti sul computer. È il caso della vulnerabilità del programma CVE-2015-0313, basata sull’utilizzo di un exploit tramite annunci pubblicitari, che si diffonde automaticamente poiché gli annunci sono progettati per caricarsi appena si visita il sito, con conseguenze disastrose come controllo o crash del sistema. Per questo motivo, è necessario che il loro aggiornamento sia installato sul vostro pc.

Queste strategie possono impedire che il vostro sito venga “hackerato” in futuro, eliminando le cause di vulnerabilità.

 

 

Soluzione HostingPerTe

I backup peridoci, ovviamente, sono l’ultima difesa nel caso in cui un attacco vada a buon fine.
Per tutti i piani hosting, i server dedicati ed i server VPS è possibile attivare il tool di backup (integrato nel pannello di controllo) attraverso il quale i clienti hanno la possibilità di pianificare backup completi e temporali, memorizzandoli sul server stesso o su repository remota (Server FTP remoto del cliente).  Con il servizio di backup gestito di HostingPerTe i vostri dati saranno sempre al sicuro. Il ripristino dei dati potrà essere fatto su base mensile, settimanale, giornaliera, oraria o al minuto.

L'articolo Hackers e siti web: tecniche e soluzioni sembra essere il primo su Blog Hosting Per Te.


Leggi dell'altro »



mag
14

hacking phishing malware sitelockI meccanismi di intrusione: hacking, malware, phishing

I più comuni meccanismi di intrusione nei sistemi informatici: hacking, phishing, malware, denial of services, possono avere effetti a volte disastrosi e comportare la perdita di informazioni riservate. Conoscere come funzionano questi attacchi può aiutare a prevenirli e proteggere il vostro sistema informatico. Il termine hacking designa l’insieme delle tecniche per accedere o modificare un sistema informatico, ma nel tempo ha assunto una connotazione del tutto diversa: quella di meccanismo volto ad intaccare il sistema stesso.

 

La diversa accezione del termine è legata all’evoluzione delle tecnologie informatiche e ad un contesto storico-sociale sempre più competitivo, che dagli anni ’50 ad oggi ha visto il diffondersi di attacchi ai sistemi informatici per danneggiarne il funzionamento o appropriarsi di informazioni riservate. Il termine è spesso sostituito da cracking, che vuol dire letteralmente “intaccare per distruggere”. Il meccanismo di hacking si riferisce all’intrusione in un computer o in una rete sfruttando l’esistenza di una falla, attraverso diverse tecniche:

 

Vulnerability scanners

Il primo passo compiuto da un hacker è quello di ricercare il maggior numero possibile di informazioni sul sistema informatico che ha intenzione di attaccare. La fase di scanning prevede l’acquisizione di opportune informazioni, ad esempio il tipo di sistema operativo, per captare eventuali vulnerabilità del sistema.

 

Password cracking

Una volta entrato in un sistema operativo, l’hacker cerca di installare un software per appropriarsi delle password (ad esempio DSNIFF). Né il sistema può accorgersi dell’intrusione, poiché se una password è stata rubata, esso non riesce a sapere se è stata introdotta dall’utente o dall’hacker. 

 

Packet sniffers

L’hacker riesce ad appropriarsi delle informazioni attraverso dei software o sniffers, per appropriarsi dei pacchetti, legati con un source address fittizio, al sistema in cui si vuole infiltrare.

 

Rootkit

Permettono di connettersi in modalità remota al sistema operativo, installare e disinstallare specifiche componenti, senza essere individuati dai software di sicurezza. Essi possono essere di diversi tipi: user-mode , se attaccano le applicazioni; kernel-mode, riguardo le altre funzioni del sistema; bootkit riguardo la fase di avvio del computer, e mobile rootkit per dispositivi mobili.

 

Trojan horses

Programmi nocivi che consentono di bloccare, eliminare, copiare o danneggiare le prestazioni di un sistema per controllarne i dati. Il nome deriva dalla caratteristica di essere contenuti in un programma che l’utente stesso, inconsapevole della minaccia, sta installando.

 

Key loggers

Strumenti di sniffing che intercettano tutto ciò che è digitato sulla tastiera. Possono essere hardware o software, nel caso in cui riguardino l’acquisizione di dati sensibili come password o numeri di carte di credito.

 

SQL Injections

Tecniche che sfruttano le vulnerabilità per colpire le applicazioni web, inserendo un codice hacker nella query, soprattutto quelle in cui si richiede username e password. Si tratta di uno dei metodi più diffusi per infiltrarsi nei sistemi finanziari internazionali.

Il Phishing consiste nell’invio di e-mail false che apparentemente provengono da istituti bancari, contenenti URLs con link a pagine web in cui si richiede di inserire dati sensibili, come password, dati bancari, numeri di carte di credito. Esistono diversi tipi di attacchi di phishing, spear phishing, per intercettare informazioni su specifiche persone; whale phishing diretti a membri di alto livello di un’azienda, o clone phishing per duplicare un’email ricevuta precedentemente ed inviarla di nuovo sostituendo il link con un phishing.

Il Malware è un software che consente l’accesso al computer o server altrui, danneggiandone le funzioni e intercettandone i dati, sfruttando le vulnerabilità del server o della sua configurazione, operando attraverso il download di un allegato di un’e-mail o un sito web sospetto. Esistono diversi tipi di malware, come virus, spyware, adware, scareware, crimeware. A differenza degli altri meccanismi di intrusione, il Denial of Service permette di attaccare un computer, sito web o database, senza accedere dall’interno del sistema, con l’obiettivo di causare un sovraccarico sull’ host bersaglio, determinando il malfunzionamento o l’incapacità totale di funzionamento del sistema.

Ogni sistema operativo è vulnerabile ad attacchi di hacking, phishing, malware, ma possono essere adottate soluzioni di sicurezza opportune per proteggere i propri dati, quali password sicure e difficilmente individuabili dai programmi informatici. Non dimenticare, infine, di mantenere le estensioni installate nei CMS aggiornate all’ultima versione disponibile.

 

Lo staff di HostingPerTe ha una lunga e consolidata esperienza nell’ambito della sicurezza informatica ed è in grado di proteggere i propri clienti da eventuali attacchi o di prevenirli prima che vengano posti in essere.  Nel malaugurato caso in cui un nostro cliente sia vittima di un attacco informatico offriamo tutto il supporto necessario per investigare e risolvere la problematica in tempi veloci ed in maniera definitiva.
Il servizio Sitelock, inoltre, offre un ulteriore grado di protezione garantendo una protezione completa ai siti web analizzandoli completamente ed individuando eventuali software dannosi prima che possano danneggiare il cliente o i visitatori del sito.

L'articolo Tutto quello che c’è da sapere su hacking, malware e phishing sembra essere il primo su Blog Hosting Per Te.


Leggi dell'altro »







Hosting Per Te
© 2015 - ARMADA
Partita IVA 00873530943
REA IS-38469
Tel +39 06452216038
Fax +39 0689280222
Il tuo IP: 54.234.0.2
Hosting Per Te Facebook   Hosting Per Te Twitter   Hosting Per Te Blog
ARMADA
Chiedi ad un nostro Operatore