Come realizzare un sito web a prova di hackers

sito a prova di hackersÈ possibile tenere un sito web al sicuro dagli attacchi degli hackers? Alcuni accorgimenti possono essere messi in atto per rafforzare la sicurezza del proprio server già dal principio, e cioè già in fase di realizzazione del sito web, in modo tale da renderlo il più sicuro possibile.

Read More

Managed oppure Unmanaged?

supporto managed-unmanagedL’hosting condiviso è la scelta più logica per chi decide di pubblicare un sito web che non abbia eccessive pretese in termini di risorse hardware e/o software.  Arriva il momento, però, in cui le esigenze cambiano; il traffico aumenta, lo spazio non è più sufficiente, vengono implementate nuove funzionalità che richiedono risorse superiori e si rendono necessarie modifiche a file di sistema che su un server condiviso non sono possibili.  Si inizia quindi a valutare, in funzione delle proprie necessità, un upgrade su un VPS o un VDS o un server dedicato.  Le competenze tecniche richieste per la gestione di una macchina dedicata sono leggermente più avanzate rispetto al ben più semplice hosting condiviso e i non addetti ai lavori possono incontrare qualche difficoltà.  Il supporto Managed è la soluzione a questo problema.

Read More

Search Console di Google: indispensabile per webmasters.

google search consoleCreare un sito accattivante non è cosa facile.  Ma creare un sito che sia performante e che non contenga link non funzionanti (errore 404) oppure che non abbia una reputazione compromessa da siti di spam i cui link interni rimandano al tuo sito può davvero risultare un una impresa titanica.  Per fortuna c’è Google Search Console (ex Google Webmaster Tool).  Una suite di strumenti indispensabili che, se opportunamente utilizzati, consentono di aumentare drasticamente le probabilità di successo del sito web.  Analizziamoli più nel dettaglio:

Read More

Cyber crime e strategie di sicurezza

cybercrimeNel concetto di cyber crime o crimine informatico rientra tutto un insieme di attività criminali, tra cui quelle volte a recuperare dati sensibili, a violare contenuti o al diritto d’autore. La definizione è stata estesa anche a frode, contraffazione e accesso non autorizzato. Esistono sistemi di difesa che possono proteggere gli utenti da questo tipo di attacchi dopo aver valutato i contenuti nuovi e sconosciuti e analizzato i link dinamici che fanno parte degli attacchi malware. I cyber criminals operano sui social networks, sfruttando delle vulnerabilità, attraverso il phishing e il clickjacking. Spesso anche i dispositivi mobili possono essere soggetti ad attacchi malware, perché sempre più innovativi ed esposti a rischi di ogni genere. Per proteggere la propria attività o il proprio business, la sicurezza dovrà essere la priorità.

Read More

Whois, questione di privacy

privacy whois - hostingperteSpesso capita che a distanza di pochi giorni dalla registrazione di un dominio, anche se il sito non è stato ancora pubblicato, inizino ad arrivare mail di spam nella casella di posta.  Come è possibile che il nostro sito sia già finito tra le grinfie degli spammers?  Colpa di WHOIS.  Nel seguente articolo cercheremo di capire di cosa si tratta e di come proteggere la nostra privacy.

Read More