Che cos’è un attacco Distributed Denial of Service (DDoS) ?

DDoSUn attacco DDoS (Distributed Denial of Service) è una delle armi più potenti su Internet.

Quando si sente parlare di un sito web che è stato “bloccato dagli hacker”, generalmente significa che è diventato vittima di un attacco DDoS.

In breve, ciò significa che gli hacker hanno tentato di rendere un sito Web o un computer non disponibile bloccandolo con troppo traffico.

Gli attacchi DDoS prendono di mira siti web e i servizi online.

Read More

Cosa fare se si viene bloccati fuori dal pannello di amministrazione di WordPress?

Una delle peggiori sensazioni che puoi provare come proprietario di un sito web è scoprire che il tuo sito web è stato violato.

Se non vengono prese misure di sicurezza proattive, un hacker potrebbe essere in grado di lanciare attacchi, pagine di phishing, spam, malware di reindirizzamento, attraverso l’hack del pannello di amministrazione di WordPress.

È emerso un nuovo tipo di hack wp-admin che aggiunge un utente amministratore di WordPress non autorizzato e infetta il sito con un “attacco pharma”. 

Le conseguenze tipiche di un tale attacco includono l’acquisizione completa del sito Web, il furto di dati, la compromissione del database e il dirottamento SEO.

Essere l’amministratore di WordPress è la parte più cruciale del tuo sito Web: ricevere un attacco di questo tipo significherebbe perdere l’accesso al tuo sito web!

Read More

Favicon: cos’è e perché è importante averne una

Formati file immagineUna favicon (contrazione di favorite icon, ovvero “icona preferita”) è una piccola icona di 16 x 16 pixel che funge da marchio per il tuo sito web.

Il suo scopo principale è quello di aiutare i visitatori a individuare più facilmente la tua pagina quando si hanno più schede aperte.

A causa delle loro dimensioni ridotte, le favicon funzionano meglio come immagini semplici, o da uno a tre caratteri di testo.

Le favicon non devono essere confuse con il logo di un’azienda, ma a volte sono la stessa cosa.

Spesso, infatti, è semplicemente una versione più piccola del logo o una parte del logo originale di un’azienda.

Read More

Che cos’è un attacco Man in the Middle (MitM)?

man in the middleUn attacco Man in the Middle è un termine generico per indicare quelle situazioni in cui un hacker si posiziona come intermediario tra un utente e un sito per spiare o impersonare una delle parti, facendolo apparire come un normale scambio di informazioni.

Entrambe le parti, non accorgendosi della presenza di una terza persona, si scambiano messaggi e informazioni credendo di comunicare in modo diretto e sicuro.

A questo punto l’hacker può monitorare ed eventualmente modificare il contenuto di tali messaggi.

Come funziona? Supponiamo che tu abbia ricevuto un’email che sembra provenire dalla tua banca, nella quale ti viene richiesto di accedere al tuo account per confermare le tue informazioni di contatto.

Cliccando sul collegamento contenuto nell’email, vieni indirizzato a quello che sembra essere il sito della tua banca.

Read More