HAI BISOGNO DI INFORMAZIONI?
+39 06452216038
LIVE SUPPORT
Parla con un operatore

Hosting Per Te - HelpDesk

LIVE SUPPORT
Parla con un operatore
 
 Categorie Notizie
(23)Domini (4)dominio (95)Blog (96)Sicurezza (84)Wordpress (1)Cross-Site (4)vulnerabilità (24)wordpress (1)zero day (11)sicurezza (1)sitelock (39)News (2)google (1)indicizzazione (1)mobilegeddon (12)seo (39)Hosting (7)hosting (1)multi (1)reseller (1)rivenditore (1)provider (29)Email (48)Server (4)email (2)imap (1)imapsync (2)migrazione (1)posta (2)affiliazione (2)guadagnare (95)Ecommerce (4)e-commerce (2)ecommerce (5)VPN (1)wi-fi (3)backup (4)server (39)marketing (2)ppc (1)search-engine-optimization (1)seo pay-per-click (1)domini (2)gTLD (2)IP (1)IP-condiviso (1)IP-dedicato (2)cloud (1)virtuale (5)vps (49)Blogging (5)blog (2)blogging (72)CMS (5)cms (1)sito di successo (1)campagne e-mail (1)criptare dati (5)ssl (1)plugin e-commerce (1)newsletter (1)rivenditori (1)server vps smtp (1)SMTP (1)design responsivo (1)responsive design (1)responsive web design (2)hacking (5)malware (1)phishing (1)server upgrade (3)prestashop (3)campagna e-mail (3)e-mail marketing (1)contenuti sito (1)struttura pagina web (1)call-to-action (1)promozione sito (1)ottimizzare sito (1)cookie law (1)psicologia web design (1)vendita siti (1)website flipping (1)titolo (1)alternativa google analytics (2)monitoraggio (1)keyword (1)programmazione (1)facebook marketing (1)colori (2)clienti (1)privacy whois (1)crimini informatici (1)Cyber crime (1)search console di google (1)supporto managed (1)hacker (1)copyright (1)referrer spam (1)Split testing A/B (1)freelance (5)magento (2)Linux (3)Windows (1)upgrade piani hosting (1)Google SpeedTest (2)landing page (1)seo friendly (1)struttura link (1)errori wordpress (2)psicologia dei prezzi (2)metodi di pagamento (1)effetti sonori (3)APP (1)webmaster (1)fatturazione elettronica (1)sito web (1)backup wordpress (1)fan facebook (1)Exchange ActiveSync (1)POP3 (1)firma e-mail (1)web agency (1)ergonomia (1)editor (3)adwords (1)quality score (1)errori ecommerce (37)startup e business (1)errori azienda (1)sql injection (1)monetizzare (1)regole successo (1)nameserver (2)mailing list (2)responsive email (4)pec (3)bootstrap (1)Bing (1)Bing Ads (1)Foundation (4)framework (1)statistiche mobile (1)adwords per mobile (1)about page (1)chi siamo (1)seo vs ppc (1)errori webmaster principianti (30)SEO (1)PDF e SEO (1)ottimizzare pdf (82)strumenti (1)relazionarsi con i clienti (1)FAQ (1)tld srl (1)traffico (1)keywords (1)parole chiave (1)trend estero (5)statistiche (1)K.I.S.S. (1)plugin sicurezza wordpress (3)certificato ssl (1)template (1)black hat (1)Creative Common Zero (1)blog ecommerce (1)Google Smart Goals (2)web design (1)facebook ads (1)SFTP (1)FTP (2).htaccess (1)statistiche e-commerce (1)url brevi (2)cloud computing (1)HDD (1)grafici (1)librerie js (2)antivirus (1)framework css (1)Google Panda (2)Internet of Things (2)ransomware (1)TeslaCrypt (2)tecnologia (1)telelavoro (1)mobile friendly (1)proxy (2)cryptolocker (1)Processore AMD (1)rapporto clusit 2016 (2)truffe online (1)plugin monitoraggio (2)bug linux (1)ranking tools (1)social network (1)deep web (1)tor (1)plugin sottoscrizioni (1)link building (3)plugin wordpress (1)design (1)siti di successo (1)ottimizzare immagini (2)widget (1)sito monopagina (1)VPS Economici (1)trend del marketing (1)realtà aumentata (1)ip dinamico (1)progettazione sito (1)Redirect 301 e 302 (1)notifiche push (1)velocità sito (1)ottimizzazione contenuti (1)guadagnare con un blog (1)costi e-commerce (1)social media (1)frode amichevole (1)e-commerce wordpress (6)drupal (6)joomla (1)travel blog (4)php (1)chargeback (1)e-mail (1)plug-in video wordpress (1)sito sportivo (1)plug-in seo (1)drupal vs magento (1)portfolio (1)plug-in portfolio (1)sottodomini di terzo livello (1)sicurezza e-commerce (1)pubblicità su facebook (1)visualizza numero utenti (1)affiliate marketing (1)cartella nascosta android (1)creare app (2)Infiniband (1)Intel LGA 3647 (1)furto di dati sensibili (1)marketing diretto (1)record DNS (3)ddos (1)Mobile shopping (1)Malware su Skype (1)virus (1)youtube (1)seo immagini (1)web marketing (1)vendita online (1)food blogger (1)Plesk Onyx (1)Bug Fedora ed Ubuntu (1)Micro SSD (1)IoT (1)Chip Kaby Lake (1)primo e-commerce (1)blog di fitness (3)plug-in WordPress (1)SPF e DKIM (1)Cyber sicurezza (1)file robots.txt (1)AMD Naples (1)Vulnerabilità REST API WordPress (1)trasferimento da Blogger a WordPress (1)plug-in WordPress per musicisti (1)Crittazione (2)CPU (1)Legge antibufale (1)Strumenti di marketing (1)CPU AMD (1)nda (3)Let's Encrypt (1)Hosting Linux o Windows (1)progress bar (1)blog di cucina (1)PrestaShop oppure WooCommerce (1)carte di credito (1)librerie javascript (1)DDR5 (1)plugin monetizzazione (1)Wireless (2)drag and drop (1)web server (1)Curricula digitali (1)name server (2)Autenticazione a due fattori (1)Trend Tech (1)business online (1)Keylogger (1)infopreneur (1)E-book (1)WanaKiwi (1)file LNK (1)hub (1)router (1)switch (1)pdf (1)hosting provider gratuito (1)Shopify (1)Usabilità web (2)temi (1)confronto file (1)quiz (1)mockup (1)hosting provider (2)chat (1)ristoranti (1)database (2)spam (1)tool (1)Javascript (1)automazione (1)forum (1)compressione (2)webserver (1)Caching (1)video (1)Normative (1)Collaborazione (1)unicorn (2)robots.txt (1)funnel (1)redirect (1)Markdown (2)Google Tag Manager (1)apache (1)Ajax (1)wamp (1)xampp (2)browser (1)OSCommerce (1)Blockchain (1)sottodominio (1)sviluppo Web (1)Moduli (1)TLD (1)Google Analytics (6)plugin (1)e-mail professionale (1)amazon (1)cache (1)multilingua (1)traduzioni (1)Bitcoin (1)script (2)CSS (1)exFAT (1)FAT32 (1)tabelle (1)Mobile App (1)Web App (1)codici a barre (1)multisito (1)google script (1)node.js (1)Download Manager (1)smtp. newsletter (3)cpanel (2)plesk (1)wildcard (2)elementor (1)obsidian (3)mail (1)andràtuttobene (1)solidarietàdigitale (1)xss (1)trasferimento (1)scraping (1)dns (1)wp-admin (1)favicon (1)maninthemiddle (1)cybersquatting (1)marchio (1)breadcrumb (1)gutenberg (1)uptime (1)media (1)social (1)core (1)vitals (1)web (1)velocità (1)errori (1)ux (1)condiviso (1)gtmetrix (1)whm (1)off (1)page (1)microsoft (1)windows11 (1)rce (1)2022 (1)tag (1)title
Feed RSS
Notizie
giu
3

hackers sito webLa possibilità che un sito web sia “hackerato” o soggetto ad un attacco da parte di hackers è legata all’uso di software che comportano delle vulnerabilità. È importante riconoscere che il sito è stato attaccato, determinare la tipologia di attacco e trovare la soluzione.

 

 

 

 

Come riconoscere che un sito è stato “hackerato”?

  • La home page di un sito web e alcune pagine interne sono state modificate, tramite la tecnica del defacing, recuperando le password di accesso attraverso lo sfruttamento dei bug del software di gestione o dei sistemi operativi.
  • Un problema di accesso alla pagina di admin del CMS, Plesk o cPanel può essere dovuto alla modifica delle password da parte degli hackers.
  • Un Warning da parte di Google è uno strumento antimalware, che avverte che su un sito è stato rilevato un codice non previsto o che alcuni file possono causare danni al computer.
  • Il software antivirus del computer è un importante strumento di rilevazione dell’esistenza di un virus su un sito web, che rende nota al proprietario del sito la tipologia di virus che si sta installando sul computer.
  • Un problema nel caricamento di una pagina che prima veniva caricata da un sito può essere legato al malfunzionamento dovuto al fatto che esso è stato “hackerato”.
    Per effettuare la scansione antivirus, malware o exploits, su un sito web, si possono utilizzare alcuni strumenti disponibili on line, come Sucuri Site scanner, AVG Online web page scanner, Webinspector, ScanUrl.

 

 

Le tecniche più utilizzate per “hackerare” un sito riguardano:

  • La modifica delle password del pannello di controllo Plesk o cPanel per la gestione del sito web, o del FTP. In particolare questo protocollo, che consente agli utenti di scaricare file, caricare pagine web o immagini digitali su un sito, non prevede la cifratura dei dati scambiati tra client e server, come password o file;
  • il code injection, tecnica che permette di aggiungere codici al sito web, determinandone il defacing o il malfunzionamento, grazie all’interazione di diversi linguaggi nella realizzazione di un sito, che utilizzano dati dell’utente;
  • il Remote File Inclusion, che consiste nell’includere un file sfruttando variabili non controllate arrivate da un utente, come GET e POST del PHP.

 

 

Quali le possibili soluzioni?

  • Aggiornamento Software e Plugins. La maggior parte dei siti viene realizzata per mezzo di CMS come WordPress, Joomla, Drupal, software complessi che hanno all’interno delle vulnerabilità, che vengono risolte tramite un aggiornamento man mano che vengono scoperte. L’aggiornamento del proprio CMS è quindi essenziale per evitare gli effetti disastrosi della vulnerabilità e può essere effettuato tramite Softaculous, software utilizzabile attraverso il cPanel, che permette l’installazione semplificata di applicazioni web come blog, forum, chat, l’aggiornamento dei siti e il ripristino del Backup di essi. È fondamentale effettuare il controllo e l’eventuale aggiornamento dei plugins e dei temi utilizzati.
    Le vulnerabilità possono essere inserite deliberatamente da chi sviluppa il plugin o attraverso la manipolazione di esso, per essere diffuse e sfruttate su tutti i siti web. Se non si è certi della genuinità dei plugins e dei temi, è bene eliminarli.
  • Modifica di tutte le password utilizzate per la gestione del proprio account, se compromesse.  Check antivirus del computer utilizzato per la gestione del proprio sito web.
  • Aggiornamento dei programmi attivi sull’account hosting.  Se si utilizzano software come WordPress o Joomla è necessario accertarsi che si stia utilizzando la versione più aggiornata. Nel caso i software non siano aggiornati, potrebbe verificarsi l’esecuzione di un codice non previsto, tramite un exploit che sfrutta la vulnerabilità del sistema. Aggiornamento dei programmi sul computer. Anche programmi come Adobe Flash player possono celare al loro interno delle vulnerabilità, permettendo agli hacker di accedere a dati rilevanti sul computer. È il caso della vulnerabilità del programma CVE-2015-0313, basata sull’utilizzo di un exploit tramite annunci pubblicitari, che si diffonde automaticamente poiché gli annunci sono progettati per caricarsi appena si visita il sito, con conseguenze disastrose come controllo o crash del sistema. Per questo motivo, è necessario che il loro aggiornamento sia installato sul vostro pc.

Queste strategie possono impedire che il vostro sito venga “hackerato” in futuro, eliminando le cause di vulnerabilità.

 

 

Soluzione HostingPerTe

I backup peridoci, ovviamente, sono l’ultima difesa nel caso in cui un attacco vada a buon fine.
Per tutti i piani hosting, i server dedicati ed i server VPS è possibile attivare il tool di backup (integrato nel pannello di controllo) attraverso il quale i clienti hanno la possibilità di pianificare backup completi e temporali, memorizzandoli sul server stesso o su repository remota (Server FTP remoto del cliente).  Con il servizio di backup gestito di HostingPerTe i vostri dati saranno sempre al sicuro. Il ripristino dei dati potrà essere fatto su base mensile, settimanale, giornaliera, oraria o al minuto.

L'articolo Hackers e siti web: tecniche e soluzioni sembra essere il primo su Blog Hosting Per Te.





Hosting Per Te
© 2015 - ARMADA
Partita IVA 00873530943
REA IS-38469
Tel +39 06452216038
Fax +39 0689280222
Il tuo IP: 100.24.115.215
Hosting Per Te Facebook   Hosting Per Te Twitter   Hosting Per Te Blog
ARMADA
Chiedi ad un nostro Operatore