05 Novembre 2025
Home Blog Pagina 88

Carhacking: 5 terribili metodi per hackerare un’auto

Nel videogioco Watch Dogs, sviluppato da Ubisoft, il protagonista Aiden Pearce è in grado hackerare un’auto (Carhacking) attraverso un dispositivo altamente specializzato. Sebbene questo possa sembrare un po’ inverosimile e qualcosa di lontano per la nostra tecnologia attuale, in realtà è già accaduto. I cyber attacchi​​ non sono più limitati alle reti informatiche e ai dispositivi mobili, ora è anche possibile hackerare un’auto.

Carhacking. Hackerare un’auto e colpire i passeggeri

Nel luglio di quest’anno, due ricercatori di sicurezza informatica, Charlie Miller e Chris Valasek hanno utilizzato le ultime tecniche di hacking per attaccare i sistemi elettrici di una Jeep Cherokee, senza accedere fisicamente al veicolo.

Attraverso Internet sono riusciti a ottenere il controllo wireless della Jeep Cherokee, che gli ha permesso di accedere al sistema di intrattenimento, alle funzioni del cruscotto e consentendogli di controllare freni, sterzo e tramissione. Tutto questo a distanza di alcuni chilometri dalla posizione del veicolo.

Miller e Valasek hanno hackerato autovetture per anni, ma hanno sempre avuto bisogno di accedere fisicamente al veicolo per farlo, per questo i rappresentati dell’industria automobilistica hanno sempre minimizzato il carhacking. Questa volta, invece, sono stati capaci di hackerare un’auto tramite una rete wireless comodamente seduti a casa loro.

Com’è possibile hackerare un’auto tramite la rete?

Attualmente i produttori di automobili, come Crysler, stanno costruendo dei veicoli intelligenti che si comportino come smartphone collegati a Internet. Questo apre una serie di possibilità per gli hacker, consentendogli di accedere ai sistemi da remoto utilizzando connessioni wireless.

Non sono solo i veicoli di Crysler ad essere vulnerabili. Mentre la Jeep Cherokee è stata evidenziata come la più vulnerabile dalla ricerca di Miller e Valasek, anche altri modelli, di altri produttori, sono stati classificati come possibili obiettivi per hackerare un’auto.

Il duo ha valutato la vulnerabilità di 24 auto, SUV e pick-up basandosi su tre fattori che permettevano di hackerare un’auto:

  1. Numero e tipo di connessioni radio che collegavano il veicolo a Internet
  2. Se i computer di bordo fossero isolati dai sistemi sensibili di guida
  3. Se i comandi digitali potevano azionare risposte fisiche sul veicolo
Hackerare un auto non è più uno scenario fantascientifico. Molti veicoli smart risultano violabili dagli hacker.
Le automobili stanno diventando sempre più smart. Questo scenario apre problemi di sicurezza che gli hacker possono sfruttare per violare i sistemi del veicolo.

Miller e Valasek hanno sviluppato un software in grado di sfruttare queste vulnerabilità. Il loro software è stato in grado di riscrivere silenziosamente il firmware del sistema di intrattenimento Uconnect consentendogli di inserire il proprio codice malevolo e inviare comandi attraverso la rete informatica interna al veicolo.

I due ricercatori credono che questi attacchi funzioneranno su qualsiasi veicolo Crysler che utilizzi versioni di Uconnect. Da questa ricerca, tuttavia, emergono almeno cinque modi con cui si può hackerare un’auto. 

Hackerare un’auto: localizzare il veicolo tramite GPS

Poiché i computer Uconnect sono collegati a Internet tramite la rete mobile Sprint, gli hacker possono utilizzare un dispositivo mobile della stessa rete come hot spot Wi-Fi e un computer per scovare eventuali obiettivi vulnerabili su Internet. Una volta trovato un bersaglio appropriato, sono quindi in grado di recuperare informazioni su quel veicolo, come il numero di identificazione del veicolo, la marca, il modello, l’indirizzo IP e, soprattutto, le coordinate GPS.

Una volta che gli hacker hanno le coordinate GPS del veicolo bersaglio, possono inserire questi dati in Google Maps e tracciare la sua posizione inserendo i luoghi sulla mappa mentre il veicolo è in movimento.

Hackerare un'auto consente di tracciare un'auto e seguirne la posizione
Hackerare un’auto da la possibilità di accedere al GPS del veicolo. In questo modo è possibile tracciare gli spostamenti e le abitudini di viaggio del conducente

Sebbene gli obiettivi siano veicoli apparentemente casuali e gli hacker non siano attualmente in grado di ottenere informazioni personali, Miller e Valasek hanno dichiarato che non è impossibile hackerare un’auto appartenente a una persona specifica.

Se un hacker utilizza più dispositivi collegati, che scansionano simultaneamente, ciò gli consente di tracciare una persona in particolare e di colpirla. Ancora più spaventoso è il fatto che un hacker molto qualificato potrebbe utilizzare la vulnerabilità per prendere il controllo di più unità Uconnect di diversi veicoli, che gli consentirebbe di stabilire una botnet mobile controllata attraverso il wireless, che comprende centinaia di migliaia di veicoli. Tale rete è un’idea spaventosa.

Controllare radio ed infotainment a distanza. Hackerare un’auto per distrarre il guidatore

Immagina di trovarti a guidare sull’autostrada da solo di notte, quando improvvisamente il volume della radio sale al massimo, le stazioni cambiano da un momento all’altro e non sei in grado di controllarla o di spegnarla. Questo è uno dei tanti modi in cui è possibile hackerare un’auto.

Prova ad abbassare il volume o a spegnere la radio e ti accorgerai che è impossibile. Miller e Valasek sono anche stati in grado di mandare immagini da remoto al display digitale della macchina.

Oltre alle evidenti distrazioni che si possono avere durante la guida, questi tipi di attacchi potrebbero essere usati per molestare e intimidire le persone.

Hackerare un’auto e cambiare la temperatura del veicolo

Anche se non è l’aspetto più terrificante di questi attacchi, è anche possibile controllare il sistema di climatizzazione dei veicoli  da remoto. Ancora una volta, questo potrebbe essere una distrazione ai conducenti, specialmente quando si viaggia ad alta velocità.

Hackerare un'auto a distanza permette di distrarre il guidatore controllando radio e clima
Hackerare un’auto consente di controllare climatizzatore ed infotainment per molestare e disturbare il guidatore.

Questo potrebbe non sembrare molto spaventoso, ma immagina di guidare in un giorno invernale molto freddo, la mattina presto e di essere colpito da un’ondata di aria fredda senza essere in grado di fermarla…Non è un’esperienza molto bella.

Cambiare la velocità dell’auto e fermarla improvvisamente

È una giornata meravigliosamente soleggiata e stai viaggiando a 120 km/h lungo l’autostrada, quando improvvisamente il liquido lavavetri inizia a spruzzare continuamente sul tuo parabrezza mentre i tuoi tergicristalli iniziano a muoversi da destra a sinistra in modo incontrollabile a piena velocità.

Mentre lotti per vedere attraverso il tuo parabrezza, tutto confuso e un po’ sbalordito, succede che la tua trasmissione inaspettatamente si interrompe e il tuo veicolo smette di rispondere al tuo acceleratore.

Mentre il veicolo comincia a perdere rapidamente velocità, ti spaventi nel vedere dai tuoi specchi retrovisori, camion e altri veicoli a motore che iniziano rapidamente a muoversi dietro di te, schivarti e suonarti il clacson mentre cercano di evitare la tua improvvisa diminuzione di velocità.

Hackerare un’auto potrebbe anche significare avere la possibilità di fermare il veicolo mentre è in marcia, magari bruscamente e tutto d’un tratto.

Mentre il tuo veicolo è in movimento, gli hacker hanno anche la possibilità di spegnere completamente il motore, non permettendoti di poter controllarlo. Se questo comando è stato dato in un momento critico durante il viaggio, per esempio mentre stai andando a velocità sostenuta in autostrada, ciò potrebbe causare un incidente pericoloso.

Hackerare un'auto permette di averne il pieno controllo. Cambiando direzione di marcia oppure modificandone la velocità
Un malintenzionato, comodamente seduto nella sua abitazione, potrebbe violare il sistema informatico del vostro veicolo. In seguito potrebbe cambiare la velocità del veicolo fino a farlo fermare bruscamente, magari mentre percorrete l’autostrada a tutta velocità

In questo caso la situazione diventerebbe evidentemente molto pericolosa. Avere la possibilità di tracciare il percorso di un veicolo e poi fermarlo tutto d’un tratto è una cosa alquanto spaventosa, non credete? Immaginate che state percorrendo un’autostrada a 120 km/h e improvvisamente la vostra auto si ferma di colpo, inaspettatamente e violentemente…È uno scenario preoccupante sia per voi che per gli altri automobilisti.

È un pensiero terribile che un anonimo hacker a chissà quanti km di distanza possa disattivare completamente il freno del veicolo rendendo il conducente impotente. Purtroppo questo scenario è fin troppo reale e Miller e Valasek lo hanno dimostrato con tale precisione da mettere i brividi.

Una volta che l’hacker ha il controllo del sistema, niente può impedirgli di causare un grave incidente.

Hackerare un’auto ed averne il controllo totale, sterzare ed accendere spie.

Mentre si sta viaggiando a basse velocità e solo mentre si sta facendo retromarcia, è possibile controllare la direzione del veicolo. Hackerare un’auto in questo modo è molto pericoloso sia per chi sta sul veicolo sia per i pedoni in strada.

L’elenco dei comandi che un hacker può impartire quando ha il controllo di un veicolo  non è limitato a quelli sopra elencati. Infatti sono anche in grado di manipolare le letture digitali della velocità e il consumo di carburante, suonare il clacson e sbloccare le porte.

Hackerare un'auto consente di sterzare il veicolo, seppure a basse velocità, ed accedere alle funzioni sul cruscotto
Cambiare la direzione del veicolo ed accendere diverse spie sul cruscotto. Anche questo è possibile con il carhacking

Miller e Valasek non sono gli unici che lavorano per mostrare queste vulnerabilità. Sono state condotte altre ricerche, come quelle svolte dai ricercatori dell’Università di Washington e dell’Università della California, in cui è stato possibile disabilitare tramite wireless le serrature e i freni di una Sedan.

Carhacking: soluzioni e scenari futuri

È probabile che questi tipi di attacchi saranno sempre più vari e sofisticati, per questo è estremamente importante che sia l’industria automobilistica che i clienti siano a conoscenza di questo fenomeno. Il fenomeno acquisisce ancora più rilevanza se si guarda ai numeri: oltre 470,000 automobili Crysler sono vulnerabili, a cui si aggiungono i veicoli di altri case automibilistiche.

Crysler ha rilasciato una patch di sicurezza che può essere scaricata dal loro sito web inserendo il numero di identificazione del proprio veicolo (VIN) ma questo è un processo manuale che richiede di scaricare la patch e aggiornare il sistema Uconnect tramite USB. In alternativa, è possibile portare l’auto in un concessionario per ottenere l’aggiornamento.

Questo tipo di patch richiede che il cliente sia a conoscenza della vulnerabilità, il che significa che andando avanti, la responsabilità di aggiornare la sicurezza del sistema elettronico dei propri veicoli sarà a carico dei clienti.

Ad oggi Crysler ha richiamato circa 1.4 milioni di veicoli per porre rimedio alla falla di sicurezza.

In un mondo iper-connesso, gli attacchi e le minacce informatiche sono una preoccupazione sempre più crescente per le imprese e per i consumatori, e la ricerca condotta da Miller e Valasek ha messo in evidenza il fatto che servono più persone che lavorino nel settore informatico, in particolare nel campo della sicurezza informatica.

Proteggere un sito Joomla. 12 estensioni di sicurezza

Molto spesso si pensa molto al design e allo sviluppo di un sito web mentre si presta poca attenzione alla sicurezza che, invece, dovrebbe essere un aspetto fondamentale. Proteggere un sito Joomla con le dovute estensioni di sicurezza da attacchi e violazioni è una priorità, specialmente se si guarda ai dati dell’ultima ricerca condotta da Sucuri, secondo la quale Joomla è la seconda piattaforma per siti web maggiormente infettata.

proteggere-un-sito-joomla-report-sucuri
Proteggere un sito Joomla è fondamentale come dimostrato dai dati du Sucuri che collocano Joomla al secondo posto nella classifica dei siti maggiormente attaccati

Esistono, sostanzialmente, due modi per proteggere un sito Joomla dagli attacchi online:

  • Cloud (hostato al di fuori del proprio sito). E’ sempre bene avere un provider di sicurezza basato sul cloud come My Joomla, Cloud Fare, SiteGuarding, Incapsula o Sucuri, in quanto in grado di proteggere un sito Joomla e di bloccare le richieste dannose provenienti dall’hosting o dal web server
  • Plugins (presenti sul proprio sito): Le estensioni e i plugin installati in Joomla sono in grado di assicurare un buon livello di sicurezza, per questo è importante utilizzare questi “strumenti”

Vediamo, quindi, quali sono i migliori plugin di sicurezza per Joomla.

Proteggere un sito Joomla dallo spam e dagli attacchi brute-force

Lo spam e gli attacchi brute-force sono delle pratiche molto diffuse e pericolose che attentano alla sicurezza di Joomla.

Per prevenirli è possibile utilizzare dei plugin di sicurezza, appositamente pensati per arginare questi fenomeni.

R-Antispam previene lo spam proveniente da forum (Kunea, NinjaBoard, ccBoard) utilizzando un algoritmo bayesiano e funziona più efficacemente se impiegato con Askimet.

Una volta installato il plugin, bisogna andare su Sistema>Configurazione>>R-Antispam e configurare l’estensione come si desidera.

proteggere-un-sito-joomla-estensione-rantispam
R-Antispam è un’estensione che utilizza un algoritmo bayesiano per proteggere un sito Joomla dallo spam proveniente da forum

Brute Force Stop  consente di prevenire gli attacchi brute-force memorizzando i dettagli dei tentativi di login non riusciti così da permettere all’amministratore del sito di analizzarli e di prendere le necessarie misure di sicurezza. Il plugin permette anche di configurare la notifica dei tentativi di login falliti e degli indirizzi IP bloccati.

proteggere-un-sito-joomla-estensione-brute-force-stop
Grazie a Brute Force Stop è possibile proteggere un sito Joomla da tentativi di attacco brute force andando ad analizzare tutti i tentativi di login falliti

KeyCAPTCHA è invece un’estensione di Joomla pensata per proteggere i form dallo spam. Il plugin mette a disposizione dei visitatori un semplice task da completare.

Le estensioni per proteggere un sito Joomla da malware e virus

La sicurezza di Joomla passa anche attraverso una adeguata protezione da malware, virus e codici dannosi, utilizzarti da malintenzionati per danneggiare il sito o sottrarre informazioni e dati.

Una prima estensione di Joomla molto utile per prevenire questo tipo di violazioni è Centrora Security, dotata di uno scanner di sicurezza e anti-malware che permette di identificare l’eventuale presenza di codici dannosi, spam, virus, SQL injection e ogni altro tipo di vulnerabilità.

La versione gratuita di Centrora Security consente di avere le seguenti funzionalità:

  • Scansione di MD5hash
  • Scansione dei file modificati
  • Scansione delle vulnerabilità di sicurezza
  • Scansione dei file di autorizzazione
  • Protezione dagli attacchi brute-forze
  • Autenticazione a due fattori
  • Blocco di TRADE/DELETE/TRACK HTTP
  • Controllo degli user agent dannosi
  • Controllo di SQL injection
  • Backup
proteggere-un-sito-joomla-estensione-centrora-security
Per proteggere un sito Joomla da malware, virus e codici dannosi una buona estensione è Centrora Security che consente di monitorare e individuare le principali minacce

Antivirus Website Protection di SiteGuarding permette di rilevare e di bloccare i virus e i codici sospetti. Questa estensione di Joomla consente anche l’individuazione di backdoors, cavalli Trojans, words, adware, spyware etc.

proteggere-un-sito-joomla-estesione-antivirus-website-protection
Per proteggere un sito Joomla da virus e codici sospetti una buona opzione è Antivirus Web Site Protection, estensione che offre molte opzioni di protezione

Altra estensione di sicurezza di Joomla particolarmente efficace è Security Check un web firewall che consente di proteggere un sito Joomla da ben 90 tipi di attacco differenti inclusi SQLi, LFI, XSS.

Si tratta, quindi, di una vera e propria suite di sicurezza grazie alla quale è possibile anche monitorare centralmente tutte le estensioni installate.

Tra le altre funzioni di sicurezza ricordiamo:

  • Web Application Firewall: protezione da 90tipi di attacco
  • Reindirizzamento alla pagina di default se viene rilevato un attacco
  • Sessione di protezione
  • Scansione delle vulnerabilità
  • Protezione .htaccess
  • File Manager
proteggere-un-sito-joomla-estensione-security-check
Security Check è un web firewall che permette di proteggere un sito Joomla da ben 90 tipi diversi di attacco e violazioni

Un’ultima estensione di Joomla molto utile per incrementare i livelli di sicurezza del proprio sito web è Incapsula grazie alla quale è possibile gestire la sicurezza e il CDN dall’admin Joomla.

Incapsula fornisce molti strumenti di protezione come:

  • Patch di sicurezza istantanea
  • Tecnologia esclusiva di rilevazione bot al fine di ridurre lo spam e le registrazioni fake
  • Rilevamento delle vulnerabilità
  • Miglioramento delle prestazioni del sito grazie al meccanismo di memorizzazione cache e di ottimizzazione
  • Analisi avanzate

Un frequente backup e una adeguata difesa della pagina admin, indispensabili per proteggere un sito Joomla

La sicurezza di Joomla passa anche da una corretta protezione della pagina admin e dalla possibilità di effettuare backup frequentemente in maniera semplice.

Anche per questi “aspetti” esistono delle estensioni di Joomla molto utili.

La prima è KSecure, un plugin grazie al quale è possibile aggiungere un ulteriore livello di sicurezza alla pagina di amministrazione.

Di default la pagina admin è accessibile da sitojoomla.com/administrator il che significa che chiunque può aprire la pagina di amministrazione e cercare di accedervi tramite attacchi brute-force.

Per questa ragione è consigliato nascondere la pagina admin aggiungendo un livello ulteriore di protezione grazie a KSecure che aumenta la protezione dell’admin con una password extra.

Altra estensione di Joomla davvero interessante è Clef, un plugin che in pratica va a sostituire l’utente e la password tradizionale di accesso per poi utilizzare lo smartphone dell’utente come credenziale di login.

Una volta installato, per accedere al sito è quindi necessario posizionare il proprio cellulare davanti allo schermo per loggarsi al portale.

proteggere-un-sito-joomla-estensione-clef
Proteggere un sito Joomla significa anche mettere in sicurezza le credenziali di accesso; Clef consente di utilizzare il proprio smartphone per loggarsi al sito

Passando al backup, una delle estensioni di Joomla più efficaci è certamente Akeeba Backup, premiata con Administrator Extension J.O.S.C.A.R. nel 2010.

Akeeba Backup permette con un solo click di effettuare il backup del sito, di selezionare le cartelle che si desidera escludere dal backup o ancora di effettuare operazioni di ripristino e così via.

Un’ultima estensione di sicurezza di Joomla da segnalare è AntiCopy, un plugin che protegge i contenuti del proprio sito grazie a una serie di funzioni come disabilitare tasto destro, limitare la stampa della pagina web, evidenziare e copiare i contenuti utilizzando javascript.

proteggere-un-sito-joomla-estensione-anticopy
Proteggere un sito Joomla significa anche evitare che i contenuti del proprio sito vengano copiati o “sottratti”; Anticopy è un’estensione molto utile in questo senso

Si tratta, quindi, di un’estensione di Joomla pensata per proteggere adeguatamente i contenuti del proprio sito evitando, quindi, che questi possano essere “sottratti” o copiati.

Come cancellare la cronologia e le attività di Google

0

Cancellare la cronologia e le attività di Google diventa un vero obbligo da quando il motore di ricerca è arrivato, negli ultimi anni, a conoscerti meglio di te stesso. Sa quale smartphone hai pensato di acquistare, sa su quale collega hai fatto una ricerca, sa di quale malattia hai sofferto. Tuttavia ciò che fai su Internet dovrebbe essere privato. Nessuno dovrebbe registrare ciò che fai online, o perlomeno non senza il tuo permesso.

È la tua Google Activity, precedentemente nota come Google Web & App History, e conosce tutto quello che hai cercato a partire dal 2005.

Questa guida ti insegnerà come Cancellare la cronologia e le attività di Google definitivamente per migliorare la tua privacy su Internet e impedire che i tuoi dati di ricerca e navigazione vengano schedati per sempre.

Cancellare la cronologia e le attività di Google per riappropriarti della tua privacy

Eliminare la cronologia del browser NON significa cancellare la cronologia di Google Web e App Activity. Quando si cancella la cronologia del browser viene eliminata solo la cronologia memorizzata sul computer, mentre i dati memorizzati nei server di Google rimangono.

Se utilizzi G Suite (precedentemente Google Apps for Work) è fondamentale che tu conosca la politica di conservazione e utilizzo dei tuoi dati della tua azienda prima di eliminare qualsiasi cosa.

Cancellare la cronologia e le attività di Google per fermare il monitoraggio delle tue azioni online
Google registra tutte le tue attività online dal 2005. Cancellare la cronologia e le attività di Google è un buon inizio per fermare la costante sorveglianza di Big G.

A meno che tu non l’abbia disattivato, Google Activity ha mantenuto una registrazione della tua attività di ricerca e di navigazione dell’ultimo decennio. Conosce ogni link che hai aperto, ogni immagine su cui hai cliccato ed ogni sito web che hai visitato.

Google utilizza tutti questi dati per costruire un profilo su di te, inclusa la tua età, il sesso, le lingue parlate e gli interessi. Successivamente i risultati di ricerca e gli annunci vengono filtrati in base al tuo profilo. Questa è un’incredibile invasione della tua privacy, non lasciare che la tua cronologia di ricerca di Google venga monitorata per sempre.

Come scaricare tutti i tuoi dati prima di cancellare la cronologia e le attività di Google

Nell’aprile 2015, Google ha rilasciato una funzionalità che consente di scaricare tutti i tuoi dati di Google. Se sei sentimentale, puoi prendere in considerazione di fare il download dei tuoi dati prima di eliminarli e disattivarli per sempre

Google consente di scaricare i dati di tutti i prodotti Google utilizzati, tra cui la cronologia di ricerca, Gmail, Calendario, Chrome, Google Photos, Maps e altro ancora. Ecco come scaricarli.

  1. Entrare nella sezione “Dati personali e privacy”, scorrere la pagina fino a “Controlla i tuoi contenuti” à ”Download o trasferimento dei contenuti”.
  2. Dalla pagina “Scarica i tuoi dati” seleziona i dati che desideri scaricare. Per impostazione predefinita tutte le caselle sono già selezionate. Prosegui con “Avanti”.
  3. Seleziona il formato dell’archivio e il metodo di recapito, quindi seleziona Crea archivio.
  4. Riceverai una notifica quando il processo di archiviazione sarà completo. In questo esempio abbiamo ricevuto un’email con un collegamento per scaricare il nostro archivio.

Ora che hai scaricato un archivio dei tuoi dati, sei pronto per cancellare la cronologia e le attività di Google

Come cancellare la cronologia e l’attività di Google 

Utilizza questi passaggi per cancellare dati da Google relativi alle tue attività, inclusi annunci che hai aperto e ricerche che hai fatto.

  1. Dalla pagina “Le mie attività”, seleziona l’ellissi verticale (⋮), quindi fai clic su “Elimina attività per”.
  2. Modifica la data da Oggi a Sempre. Seleziona Tutti i prodotti dal menu, quindi fai clic su ELIMINA.
  3. Google ti dirà come utilizza i tuoi dati per rendere i suoi servizi più utili per te. Clicca OK. Ti chiederà se desideri eliminare la tua attività. Seleziona ELIMINA.
  4. Sul tuo schermo dovrebbe ora apparire la scritta “Nessuna attività”.

Complimenti. Hai cancellato la cronologia di Google. Sul tuo schermo dovrebbe ora apparire la scritta “Nessuna attività”. Il prossimo passo è fare in modo che Google smetta di salvare la tua attività.

Come fermare (o “mettere in pausa”) Google dal salvare la tua attività

Google non fornisce un modo per disattivare permanentemente il salvataggio della tua attività, ma seguendo questi passaggi sarà possibile mettere questa funzione in pausa.

  1. Sulla tua pagina “Gestione attività” , seleziona “Accedi a gestione attività”.
  2. Vedrai una sezione per “Attività web e app”.  Sposta l’interruttore a sinistra. Ti chiederà se vuoi mettere in pausa “Attività web e app”. Seleziona PAUSE. Controlla se la tua attività è in pausa. Lo schermo dovrebbe dire ” Web & App Activity (paused)” e il pulsante di scorrimento dovrebbe essere grigio.
  3. Se vuoi mettere in pausa Google dal registrare la tua attività su TUTTE le applicazioni e servizi Google utilizzati, sposta tutti gli interruttori di questa pagina a sinistra.
  4. Leggi le informazioni importanti per ogni voce e seleziona PAUSE per completare ogni passaggio.

Missione compiuta! Google non salverà più i tuoi dati di ricerca.

Quali sono le conseguenze di cancellare la cronologia e l’attività di Google ?

È importante comprendere le conseguenze che comporta cancellare la cronologia e le attività di Google

Per impostazione predefinita, Google personalizza i tuoi risultati di ricerca in base alla tua attività di ricerca. Quindi, se cercando delle ricette clicchi ricette cucina.it più frequentemente di tutti gli altri siti web, Google farà apparire ricettecucina.it in cima alla pagina dei risultati di ricerca ogni volta che cerchi una ricetta.

Se elimini e disattivi la tua cronologia, i risultati di ricerca che otterrai saranno meno specifici per te. Quindi ricette cucina.it non verrà visualizzato in cima ai risultati, anche se è il tuo sito preferito.

Cancellare la cronologia di Google o disattivarla non ti rende invisibile 

Se elimini e disattivi la tua cronologia non diventerai invisibile a Google, specialmente se mantieni un account Google per l’utilizzo di varie applicazioni e servizi di Google, ad esempio Gmail e YouTube.

La realtà è che è praticamente impossibile essere invisibili a Google. Ma si può essere prudenti. Inizia eliminando tutte le applicazioni e i servizi di Google dall’uso quotidiano del web. E utilizza motori di ricerca che non tracciano la tua attività di ricerca, come DuckDuckGo, Ixquick e Startpage.

Cancellare la cronologia di Google aiuta a salvaguardare la propria privacy
Rimanere invisibili da Google è impossibile. Tuttavia si possono adottare alcune accortezze per salvaguardare la propria privacy e navigare in sicurezza.

Ma se il tuo obbiettivo è quello di essere invisibile a Google, allora non utilizzare Internet. Mai. Anche se questo potrà significare nascondersi dietro i cespugli quando il veicolo di Google Street View è nelle vicinanze.

Cancellare l’attività di Google non basta. Fai di più per proteggere la tua privacy su Internet

Ora, se vuoi davvero aumentare la tua privacy su Internet, ci vogliono altre misure più complete. Te le raccontiamo in una guida specifica per navigare anonimi su internet.

Utilizza una VPN. Sebbene mettere in pausa la Web & App Activity impedisca a Google di raccogliere dati su di te, non impedisce al tuo ISP di monitorare ciò che stai facendo online e potenzialmente di condividerlo con aziende e governi. Per nascondere la tua attività online al tuo ISP utilizza una VPN.

Usa il browser Tor. Tor nasconde la tua posizione e le tue attività online da chiunque faccia sorveglianza di rete o analisi del traffico, in modo che la tua attività su Internet sia difficile da rintracciare. È uno degli strumenti migliori per mantenere l’anonimato online.

Gestire l’immagine aziendale sul web. Guida alla reputazione online

Qual è il modo più appropriato per gestire l’immagine aziendale sul web ? Ci sono molte idee sbagliate a riguardo; alcune persone pensano che si tratti solo di aver un buon controllo dei propri social media, mentre altre credono che sia qualcosa che abbia a che fare con le pubbliche relazioni.

Altre ancora non hanno letteralmente idea di come la propria immagine sul web possa avere un forte impatto sulla propria attività e sulle vendite.

In questa guida spiegheremo quanta importanza abbia gestire l’immagine aziendale sul web nel panorama del marketing di oggi, cosa minaccia veramente la reputazione di una azienda, le tecniche fondamentali per reagire e le regole da tenere a mente. 

Gestire l’immagine aziendale sul web: un obbligo dell’era digitale

Fino a pochi anni fa le aziende vendevano ad un pubblico passivo, non coinvolgendo i clienti. Le persone non potevano far sentire la propria voce in modo così potente, come accade oggi con Internet, e il panorama complessivo della comunicazione offriva meno possibilità.

Un'azienda può trarre numerosi vantaggi dal mondo online e gestire l'immagine sul web a proprio vantaggio.
Le opinioni dei clienti possono aiutare a migliorare la reputazione online. Ma attenzione ai commenti negativi…

La situazione è radicalmente mutata. Oggi, i siti web non sono più statiche brochure. Permettere che l’utente possa interagire con voi e altri utenti è diventato un must. Le regolari interazioni sulle reti sociali sono vitali per qualsiasi successo aziendale.

Non importa la dimensione della vostra attività… I clienti, gli utenti, potenzialmente chiunque e tutti stanno parlando di voi. Stanno tweettando riguardo il vostro prodotto più recente, lasciando un commento sul vostro blog, postando un commento su Facebook riguardo la loro esperienza e molto altro.

Se pensate di poter sottovalutare questo fenomeno, o se pensate che essere indifferenti alle opinioni, ai commenti e ai feedback dei clienti sia possibile, vi consigliamo di cambiare idea.

Mettersi a rischio è scomodo ma necessario… e alla lunga premia

Uno dei comandamenti aziendali più utili, per gestire l’immagine aziendale sul web, è “essere trasparenti”. Saper reagire bene alle critiche e ai commenti negativi sembra essere molto utile per le aziende che abbracciano questa nuova modalità di comunicazione con il pubblico. Ma cerchiamo di capire meglio cosa significa davvero “essere trasparenti”.

Permettere ai vostri dipendenti di parlare pubblicamente dei prodotti e dei servizi che offrite, stabilire un canale di comunicazione diretto con il cliente, chiedere ai vostri clienti di lasciare dei feedback, non essere indifferenti alle critiche e rispondere pubblicamente, sono tutti esempi di come “essere trasparenti”.

Più facile a dirsi che a farsi! La maggior parte delle piccole-medie imprese non investe abbastanza nella comunicazione e, anzi, sembra quasi ignorare le nuove possibilità del web.

Essere trasparenti è rischioso. Ma nel lungo periodo, non essere trasparenti e non gestire l’immagine aziendale sul web lo è ancora di più.

Gestire l’immagine aziendale sul web: siate pronti a critiche e commenti negativi

Cercare di essere sempre più trasparenti ha portato molte aziende a fallire nel loro tentativo di gestire la reputazione online. Essere limpidi e chiari, infatti, ha un prezzo. Se decidete di accettare i feedback, le opinioni dei clienti e così via, dovrete anche essere pronti ad affrontare tempestivamente le critiche negative.

Gestire l'immagine sul web nel modo sbagliato può essere controproducente. I social media sono una miniera d'oro, ma vanno utilizzati nel modo corretto
È normale ricevere critiche e commenti negativi. Prendere in considerazione ogni segnalazione aiuterà a migliorare la vostra reputazione online, mostrandovi attenti ai clienti

Cosa succede se il vostro prodotto/servizio scatena molte critiche? Cosa succede se i vostri dipendenti non gestiscono in maniera adeguata i social media? Cosa succede se i vostri concorrenti approfittano di questo vostro momento di debolezza per accaparrarsi i vostri clienti?

Considerando questi scenari la cosa migliore per affrontare queste eventuali situazioni è sicuramente quella di disporre di un piano per gestire la reputazione online.

Anche tre aziende famose hanno fallito nel gestire l’immagine sul web nell’era digitale

Dark Horse Café dopo aver ricevuto un tweet che criticava la mancanza di prese elettriche per i laptop, risponde così: “Siamo una caffetteria, non un ufficio. Abbiamo molte prese elettriche per fare il nostro mestiere”.

Inutile dire che questo tipo di comportamento difensivo/aggressivo non funziona nel mondo online. Molti blog hanno riportato il fatto come un caso negativo per le pubbliche relazioni e un esempio da evitare se si vuole gestire l’immagine aziendale sul web in maniera efficace.

Nestlé pochi anni fa ha ricevuto commenti negativi riguardo le proprie pratiche ambientali ed è rimasta indifferente alle critiche. Le persone hanno cominciato a diventare aggressive e hanno postato versioni alterate del logo Nestlé, costringendo di fatto la società a chiudere la propria pagina pubblica.

Morale della storia? Non fingete che le persone non stiano parlando di voi e affrontate le critiche il più presto possibile per migliorare la reputazione online.

Amy’s Baking Company fece guerra ad un utente che aveva postato una recensione di appena una stella su Internet. I loro insulti contro il povero malcapitato furono raccolti dai notiziari locali. È evidente che l’attenzione di stampa e tv per un fatto negativo non sia una buona pubblicità.

Saper cosa dicono le persone di voi: la base per gestire la reputazione online

gestire l’immagine aziendale sul web non significa solo reagire bene a ciò che la gente dice di voi, del vostro marchio, o dei vostri prodotti e servizi, ma anche quando reagire e come farlo. A volte non è necessaria una reazione, e talvolta una reazione troppo lenta può costare milioni.

Un approccio proattivo al problema consiste nel monitorare regolarmente la vostra immagine pubblica per migliorare la reputazione sul web, non solo quando c’è un evento specifico da affrontare. Come si fa? Gli strumenti magici inventati per risolvere questo problema sono classificati come “strumenti per il monitoraggio dei media”.

In poche parole, il monitoraggio dei social media consente alle aziende di raccogliere contenuti pubblici online (post dei blog, tweets, recensioni e commenti di Facebook), elaborarli e vedere se dicono qualcosa di negativo o positivo che influenzi la vostra reputazione online.

Il monitoraggio può essere sia fai da te (Google Alert per esempio è uno strumento gratuito di monitoraggio web accessibile a chiunque) sia professionale, a seconda delle dimensioni dell’attività.

Cosa è davvero pericoloso per la vostra reputazione online?

Oltre ai social network, esistono dei siti dedicati alle opinioni dei clienti. Gestire l'immagine sul web significa anche controllare costantemente cosa si dice della vostra azienda su questi siti
Se i vostri clienti sono insoddisfatti, I siti di review possono distruggere la vostra reputazione. Monitorare costantemente la vostra reputazione online è fondamentale per gestire l’immagine sul web in modo vincente

Nel gestire l’immagine aziendale sul web, esistono due tipi di contenuti negativi di cui le aziende devono essere a conoscenza. Uno è rappresentato dai reclami sui social network. Devono essere affrontati correttamente, ma a meno che la vostra azienda non abbia problemi seri, solitamente non costituiscono un vero ostacolo per la vostra attività.

L’altro sono le cosiddette “bombe per la reputazione online”, che influenzano la reputazione e le vendite e a lungo termine possono danneggiare gravemente un’impresa. Sono molto potenti perché, a differenza dei contenuti dei social network, spiccano subito tra i risultati dei motori di ricerca. Cosa succede se qualcuno digita il nome del vostro brand e trova contenuti diffamatori?

Stiamo parlando dei siti di recensioni, che consentono agli utenti di esprimere il proprio parere sul vostro marchio. Sei soddisfatto del servizio/prodotto? Lo consiglieresti? La risposta negativa a queste classiche domande potrebbe influenzare le vostre vendite e affrontare le critiche sul sito potrebbe non essere sufficiente. Siti come Trustpilot.com, Tripadvisor Trovaprezzi.it forniscono la piattaforma perfetta per questo tipo di contenuti negativi.

Per di più alcune persone vanno oltre le semplici recensioni negative creando dei siti ad hoc con i loro pareri, alcuni dei quali forniscono false informazioni su aziende e figure pubbliche.

Inutile dire che cercare su un motore di ricerca “recensioni su nome-della-vostra-azienda” oppure “opinioni su nome-della-vostra-azienda” e trovando informazioni negative, farà scappare i vostri potenziali clienti e non vi aiuterà di certo a migliorare la reputazione online.

Gestire l’immagine aziendale sul web: come difendersi da commenti e recensioni negative

L’articolo 19 della Dichiarazione universale dei diritti umani afferma che:

“Ogni individuo ha diritto alla libertà di opinione e di espressione incluso il diritto di non essere molestato per la propria opinione e quello di cercare, ricevere e diffondere informazioni e idee attraverso ogni mezzo e senza riguardo a frontiere”

Gestire l'immagine sul web vuol dire confrontarsi talvolta con critiche diffamatorie
Non sembra tutte le critiche sono costruttive e sensate. Alcune possono essere diffamatorie e gratuite. È importante affrontare questo fenomeno prendendo i giusti provvedimenti

È evidente che ognuno ha il diritto di esprimere la propria opinione sul vostro marchio. Esistono tuttavia alcuni limiti che devono essere rispettati. Infatti alcuni dei contenuti negativi online in realtà sono illegali perché utilizzano un linguaggio diffamatorio, segnalano false informazioni, sono finalizzati a danneggiare l’immagine dell’azienda.

Come reagire a tutto questo? Come difendere voi e la vostra azienda da questi comportamenti? A seconda della portata del problema, è possibile seguire diversi percorsi per ripristinare e migliorare la reputazione online.

Per esempio potreste usare una SEO aggressiva. Se qualcuno digita il vostro nome, apparire sulla pagina 1 e 2 dei risultati di ricerca sarà molto più importante del biglietto da visita o del sito web. In un colpo d’occhio si vedranno diverse fonti web di alto livello che parlano di voi.

Se notate informazioni false la prima cosa che dovete fare, o la vostra società che si occupa di gestire l’immagine aziendale sul web, è inventare una strategia di ricerca che aumenti la classifica dei contenuti positivi, che li porti in primo piano rispetto a quelli negativi.

Un altro passo è rappresentato dalla rimozione di feedback non veritieri. L’utente ha detto qualcosa di falso sulla vostra azienda? Il commento negativo è chiaramente mirato a distruggere la vostra reputazione piuttosto che a fornire un feedback reale?

Contiene un linguaggio improprio?  La costante ricerca sul web e la vostra velocità di reazione consentiranno di rimuovere la revisione negativa in modo efficace e migliorare la reputazione online.

Infine, in caso di gravi attacchi alla vostra immagine, potrebbe essere necessario assumere esperti analisti del mondo web per scovare le minacce e i malintenzionati tramite tracciamento delle e-mail, cross-indexing di dati e altre tecniche di raccolta di informazioni. Le cyber indagini sono la soluzione definitiva per arrivare alla soluzione di casi in cui gestire l’immagine aziendale sul web risulta essere difficile e complicato.

10 comandamenti per gestire l’immagine aziendale sul web

Nell’era digitale, niente vi protegge dalla critica. Dalla prospettiva della libertà di parola è sicuramente un bene, ma può rappresentare un male se la vostra azienda è stata diffamata e attaccata.

Ci sono 10 consigli che è fondamentale seguire per gestire l'immagine sul web in modo vincente
Gestire l’immagine sul web in maniera ottimale non è difficile. È fondamentale però sapere come muoversi e quali consigli seguire

Per concludere, ecco dieci suggerimenti pratici che riassumono ciò che abbiamo descritto in questa guida. Il mondo della reputazione delle aziende cambierà nei prossimi anni, ma seguendo questi semplici consigli sia voi che il vostro brand ne trarrete sicuramente beneficio:

Essere rispettati. Secondo diversi esperti di business, la fiducia è un bene degradabile e difficile da guadagnare. Fare in modo che le persone rispettino voi e il vostro lavoro è più importante di qualsiasi altra cosa.

Essere totalmente trasparenti. Dopo anni passati a nascondere le critiche ricevute, Mc Donald ha pubblicamente forzato i propri fornitori di uova ad alzare gli standard di vita delle galline secondo la richiesta di People for the Ethical Treatment of Animals. Ciò ha contribuito a migliorare l’immagine del brand.

Monitorare quello che stanno dicendo di voi. Oltre ai motivi che abbiamo citato sopra per gestire la reputazione online, il monitoraggio dei social media può anche creare business! Al giorno d’oggi, molte persone fanno domande tramite Twitter e Facebook perché stanno valutando se diventare vostri clienti.

Rispondere rapidamente e cortesemente. In caso di denuncia dei clienti tramite Twitter, ad esempio, un semplice ed immediato “Siamo consapevoli del problema. Stiamo lavorando su di esso e torneremo al più presto possibile” è meglio di una risposta tardiva con ulteriori informazioni.

Trattare la pagina 1 di Google come fosse un biglietto da visita. Le prime impressioni contano dato il fatto che si giudicano molti libri dalla copertina. Se le parole “truffa” e “fregatura” sono associate al vostro brand, allora è meglio preoccuparsi e cercare di migliorare la reputazione sul web il prima possibile.

Capire chi critica. La critica può essere una possibilità per conoscere meglio il vostro pubblico e per creare un messaggio migliore per il futuro. Se riuscite a tenere una statistica di quanto viene detto male di voi, potrete capire dopo poche settimana cosa della vostra azienda va migliorato.

Attaccare gli aggressori illegittimi. A volte è semplicemente necessario combattere legalmente la diffamazione per migliorare la reputazione sul web. Nel 2009, i dipendenti di Domino’s Pizza che hanno pubblicato video disgustosi mentre giocavano con il cibo, e questi sono stati licenziati e arrestati. Altro esempio è la gente che pubblica informazioni false su internet. A volte, se non gli si fa causa, potrebbero farlo di nuovo.

Imparare dagli errori. Sony ha sicuramente appreso una lezione su come gestire l’immagine aziendale sul web nel 2005, quando l’azienda ha inserito la copia di protezione (XCD) sui propri CD che hanno creato delle vulnerabilità per i computer che i malware avrebbero potuto sfruttare. Invece di ammettere il proprio errore, Sony è rimasta indifferente alle critiche e ha perso milioni di azioni legali in tribunale.

Chiedere aiuto se necessario. Se i vostri sforzi per gestire l’immagine aziendale sul web non sono sufficienti per proteggere, ripristinare o migliorare la reputazione online del vostro marchio, potrete scegliere di richiedere assistenza a un professionista.

Guida alla sicurezza di Joomla. Come rendere sicuro il sito

Come ogni altra applicazione open source, anche Joomla è soggetto a continui attacchi per questo è importante prestare molto attenzione al versante della sicurezza. In questa guida alla sicurezza di Joomla sono forniti degli utili suggerimenti per proteggere adeguatamente un sito in Joomla così da minimizzare le possibilità o le conseguenze di un attacco hacker.

Guida alla sicurezza di Joomla: aggiornare Joomla e le sue estensioni

Probabilmente uno dei punti più importanti per mettere in sicurezza un sito Joomla è quello di aggiornarlo costantemente.

Per tutte le versioni di questo CMS, infatti, sono disponibili una serie di “correzioni” apportate per risolvere problemi di sicurezza.

Se aggiornare regolarmente Joomla è importante per la sicurezza del sito, altrettanto lo è aggiornare tutte le sue estensioni.

Vi sono, infatti, molte più tipologie di attacco che sfruttano le falle di sicurezza delle estensioni rispetto a quelli che si concentrano, invece, sui core file di Joomla 3.

Nella maggior parte dei casi aggiornare i moduli e i plugin è molto semplice e basta procedere nel seguente modo:

  • Accedere alla pagina di amministrazione di Joomla e andare su Extensions>Extension Manager
  • Cliccare la voce “Update” posta nella colonna di sinistra

A questo punto Joomla restituisce un elenco di tutte le estensioni per le quali sono disponibili degli aggiornamenti. Per procedere all’aggiornamento, basta mettere una spunta accanto al plugin che si desidera aggiornare e poi cliccare la voce “Update” posta in alto a sinistra della pagina.

Il secondo passo della guida alla sicurezza di Joomla è utilizzare nome utente e password forti

Il secondo suggerimento di questa guida alla sicurezza di Joomla è certamente quello di usare dei dati di accesso forti e difficili da decifrare.

Come prima cosa, quindi, evitare di utilizzare il nome utente di default, “admin” o “administrator”, in quanto si tratta di login di accesso comuni che saranno certamente impiegati da un hacker per cercare di entrare nel sito.

guida-alla-sicurezza-di-joomla-protezione-dati-accesso
Il primo suggerimento di questa guida alla sicurezza di Joomla è quello di utilizzare un nome utente e una password forti così da proteggere i propri dati di accesso

Altrettanto fondamentale è poi avere una password forte per il sito.

Molti malintenzionati, infatti, tenteranno di sferrare attacchi brute-force al sito al fine di rubare le chiavi di accesso, utilizzando una lista di password generalmente impiegate dagli utenti sino a trovare la giusta combinazione.

Per proteggere i propri dati di accesso e renderli quanto più impenetrabili possibile, è bene seguire queste indicazioni:

  • Non utilizzare per le password parole comuni come “amore”, “pass”, “admin”, “admin123” etc.
  • Evitare di usare nelle password informazioni personali come il proprio nome o quello della propria famiglia
  • Non utilizzare i generatori di password, in quanto questi impiegano una serie di algoritmi per creare le password, algoritmi che potrebbero essere compromessi dagli hacker
  • Utilizzare nelle password i caratteri speciali (come *!@#$), i numeri e le maiuscole

Altro step della guida alla sicurezza di Joomla è utilizzare le corrette autorizzazioni per file e cartelle

Un’altro punto importante per mettere in sicurezza un sito in Joomla 3 è quello di impostare le giuste autorizzazioni per i file e le cartelle di Joomla.

guida-alla-sicurezza-di-joomla-impostazione-permessi
Un altro step di questa guida alla sicurezza di Joomla è quello di impostare i corretti permessi per quanto concerne l’accesso alle cartelle e ai file del sito

Si raccomanda, quindi, di seguire i seguenti suggerimenti:

  • Impostare le autorizzazioni per le cartelle di Joomla a 755
  • Impostare le autorizzazioni per i file di Joomla a 644
  • Impostare le autorizzazioni per il file configuration.php a 444
  • Non utilizzare mai le autorizzazioni 777 (full access)

Vediamo ora come modificare i permessi di file e cartelle.

Tutti i file UNIX (inclusi LINUX e le altre varianti di UNIX) hanno dei permessi. In questo modo il sistema operativo sa come gestire le richieste di accesso ai file.

Ci sono tre tipi di accesso:

  • Read: Indicati con R, i file con accesso “Read” possono essere visualizzati dall’utente
  • Write: Indicati con W, i file con accesso “Write” possono essere modificati dall’utente
  • Execute: Indicati con X, i file con accesso “Execute” possono essere eseguiti come programmi dall’utente

Le tipologie di accesso sono impostate per tre gruppi di utenti:

  • User: Il proprietario dei file
  • Group: Altri tipi di file che si trovano nella stessa cartella o gruppo
  • World: Tutto il resto

Il web server ha necessità di leggere le pagine web al fine di visualizzarle nel browser.

I seguenti permessi devono essere impostati così da consentire al sito di funzionare correttamente.

  • Tutti i file HTML e le immagini devono essere leggibili da altri utenti. Il valore per questo è 644 (leggibili da User, Group e World e scrivibili da User). Tale valore è impostato automaticamente quando si carica un file
  • Tutte le cartelle devono essere eseguibili da altri utenti. Il valore per questo è 755 (leggibili da User, Group e World, eseguibili da User e World). Questo valore è impostato automaticamente quando si ora una nuova cartella
  • Tutti i file CGI (tutti i file nella cartella cgi-bin) devono essere eseguibili da altri utenti. Il valore per questo è 755 (leggibili da User, Group e World, scrivibili da User, eseguibili da User, Group e World). Tale valore non è impostato automaticamente quando si carica un file; è quindi necessario cambiare manualmente i permessi dei file

Vediamo come fare:

  • Step 1: Aprire File Manager e navigare tra i file e le cartelle che si desidera modificare
  • Step 2: Cliccare sul nome del file o della cartella
  • Step 3: Cliccare sul link “Change Permissions” nel menù in alto della pagina File Manager
  • Step 4: Cliccare sulle caselle di controllo richieste per creare i giusti permessi. I numeri di autorizzazione sotto le caselle di controllo saranno aggiornati automaticamente
  • Step 5: Cliccare la voce “Change Permissions” quando si è pronti. Il nuovo livello di autorizzazione viene salvato e il display update aggiornato per mostrare i file modificati
guida-alla-sicurezza-joomla-impostrare-permessi-file
Modificare e impostare in maniera corretta i permessi per file e cartelle è un passaggio fondamentale di questa guida alla sicurezza di Joomla

 

Utilizzare Joomla Security Extension, altro punto importante di una guida alla sicurezza di Joomla

Utilizzare delle estensioni di sicurezza è un altro semplice modo per aumentare la sicurezza di un sito Joomla.

Di seguito è possibile trovare un elenco delle più popolari estensioni di sicurezza per Joomla:

jHackGuardDisponibile gratuitamente, jHackGuard è un plugin di sicurezza per Joomla che filtra i dati in ingresso degli utenti e implementa ulteriori impostazioni di sicurezza PHP. Allo stesso tempo questo plugin è disattivato per gli amministratori autenticati così che i suoi filtri non vadano a interferire con le quotidiane attività amministrative. Questa estensione di sicurezza è pre-configurata con un set di regole indicate per la maggior parte dei siti Joomla. Tuttavia se si desidera apportare delle modifiche è possibile farlo tramite l’area amministrazione di Joomla. jHackGuard ha anche un proprio registro ed è possibile eseguire il debug di qualunque comportamento imprevisto

Akeeba Admin Tools consente di eseguire attività di manutenzione e allo stesso tempo protegge da attacchi hacker e contribuisce a ottimizzare il sito. Grazie a questo plugin è possibile ottimizzare le tabelle del database, pulire le directory temporanee ed eseguire ogni attività di manutenzione ordinaria. Il Web Application Firewall protegge il sito dalla maggior parte degli attacchi, il PHP File Change Scanner monitora i cambiamenti dei file PHP del sito, mentre con .htaccess Maker è possibile creare un sofisticato .htaccess senza bisogno di essere degli esperti. Akeeba Admin Tools avvisa tramite email quando sono disponibili degli aggiornamenti mentre grazie alla funzione URL Redirect è possibile re-indirizzare facilmente le URL

jomDefender è un plugin di sicurezza per difendere un sito Joomla dagli attacchi hacker. Questo plugin, infatti, nasconde e protegge le applicazioni Joomla al fine di salvaguardare il sito da attacchi random. jomDefender permette inoltre di salvaguardare il sito grazie a una serie di funzioni aggiuntive come quella che protegge la pagina di login con un’ulteriore schermata di accesso o quella che banna o blocca gli IP da front end e backend. Tra le altre funzioni di sicurezza di jomDefender vanno ricordate il controllo di integrità dei file, la prevenzione di login/logout CSRF, la rimozione di generato tag, dello spazio bianco HTML e dell’intestazione Joomla!PHP

jSecure è un plugin di sicurezza per Joomla che salvaguarda il sito da tentativi di accesso indesiderati, proteggendo la pagina di login. Le funzioni offerte dal plugin sono numerose e comprendono; l’installazione di Secure Google reCAPTACHA così da aggiungere un ulteriore livello di protezione per la pagine di login, l’installazione di Secure Image Authentication per la protezione delle immagini, la funzione Spam IP Protection che  individua e blocca gli IP spam, la funzione Country Block che consente di impostare dei blocchi per determinati paesi, la funzione Email Scan che permette all’amministratore di creare una blacklist di email spam o, ancora, Auto Ban IP Address che consente di bloccare uno specifico IP

Guida alla sicurezza di Joomla: effettuare backup frequenti

Una guida alla sicurezza di Joomla, non può mancare di un consiglio sulla conservazione dei dati. E’ indispensabile effettuare frequentemente un backup del proprio sito Joomla, così da avere sempre una copia dei file del sito e del database da utilizzare in caso di necessità.

Vediamo, quindi, come eseguire un backup manuale di Joomla.

Per creare un backup manuale di Joomla è necessario archiviare le due parti del software, tutti i file di Joomla e il database.

I file e la cartella di Joomla possono essere trasferiti via FTP a un hard drive locale. Tuttavia Joomla conta oltre 3000 core file il che significa che il trasferimento via FTP potrebbe richiedere un pò di tempo.

Un modo più efficace per trasferire i file Joomla è comprimerli in un file ZIP utilizzando il tool File Manager nel cPanel.

Per farlo è necessario andare nella cartella principale di Joomla, selezionare i file e cliccare la voce “Compress” nella parte superiore della pagina.

guida-alla-sicurezza-di-joomla-eseguire-backup-file
Altro passo di questa guida alla sicurezza di Joomla è fare un backup dei file del sito, utilizzando il tool File Manager in cPanel

A questo punto cliccare sul bottone “Compress File(s)” e il File Manager creerà un archivio di tutti i file e le cartelle selezionate.

guida-alla-sicurezza-di-joomla-creare-backup-file
Come illustrato in questa guida alla sicurezza di Joomla creare un backup per i file e le cartelle del sito con File Manager è semplice e veloce

Una volta creato l’archivio dei file è possibile scaricarlo via FTP client o navigarlo usando un normale browser per scaricarlo sul disco rigido.

Per il backup del database di Joomla vi sono due strade.

La prima è via SSH, mentre la seconda opzione è utilizzare phpMyAdmin in cPanel.

Per entrambe le modalità è necessario conoscere il nome del database MySQL di Joomla, l’username e la password. Per avere queste informazioni, aprire il file configuration.php nella root directory di Joomla e cercare le seguenti stringhe che contengono le credenziali del database:

public $user = ‘user_joomlat‘;

public $password = ‘password‘;

public $db = ‘user_joomlatut‘;

Ottenute queste informazioni è possibile procedere al backup del database.

Per creare un backup del database di Joomla via SSH è innanzitutto necessario accedere al proprio account. Fatto questo, navigare tra le cartelle del sito utilizzando il comando mysqldump e le informazioni ottenute dal file configuration.php per creare un backup del database:

mysqldump -uuser_joomlat -ppassword user_joomlatut > db-backup.sql

Infine navigare con il proprio browser yourjoomlasite.com/db-backup.sql e scaricare il backup del database localmente.

Per effettuare il backup del database di Joomla con phpMyAdmin è necessario collegarsi a cPanel e aprire phpMyAdmin tool che è posto nella sezione Databases.

guida-alla-sicurezza-di-joomla-backup-database
In questa guida alla sicurezza di Joomla sono illustrate due modalità per effettuare il backup del database: via SSH e con php My Admin

A questo punto è necessario selezionare il database del quale si vuole eseguire il backup. Tutti i database sono elencati nella parte sinistra del menu di phpMyAdmin; è necessario conoscere il nome del database attuale prendendolo dal file configuration.php

guida-alla-sicurezza-di-joomla-fare-backup-database
Guida alla sicurezza di Joomla: come effettuare il backup del database con phpMyAdmin

Selezionare il database di Joomla e cliccare il bottone “Export” posto nella parte superiore del menu di phpMyAdmin

Lasciare le impostazioni di default e premere il bottone “Go”

guida-alla-sicurezza-di-joomla-salvare-backup-database
Come visto in questa guida alla sicurezza di Joomla effettuare e salvare localmente un backup del database del sito è molto semplice

A questo punto phpMyAdmin genererà un backup del database di Joomla che può essere scaricato e conservato localmente sul pc.

Proteggere la pagina di amministrazione, altro punto importante di una guida alla sicurezza di Joomla

Un altro accorgimento molto importante per migliorare notevolmente la sicurezza di un sito Joomla è limitare l’accesso all’admin area.

Come prima cosa è consigliato proteggere la cartella administrator con una password.

Per farlo selezionare Password Protect Directories nella pagina principale di cPanel. Apparirà una lista di directory.

guida-alla-sicurezza-di-joomla-proteggere-administrator-area
Una guida alla sicurezza di Joomla davvero efficace non può prescindere da una adeguata protezione della pagina di amministrazione

Selezionare la directory per la quale si desidera limitare l’accesso. In una nuova pagina creare un username e una password per l’utente. Selezionare un nome che apparirà nella pagina di login e cliccare sul bottone “Save” per attivare la protezione.

Da notare che è necessario creare una directory prima di abilitare la password di protezione. E’ consigliato utilizzare una sola directory per la funzione di protezione con la password e di aggiungere questo livello di protezione com password anche al webroot.

Una volta protetta la cartella administrator sarà necessario inserire una password ulteriore per visualizzare il form di login.

guida-alla-sicurezza-di-joomla-protezione-area-amministrazione
L’ultimo passo di questa guida alla sicurezza di Joomla è quello di proteggere la propria administrator area impostando una ulteriore password di sicurezza e restringendo l’accesso solo al proprio IP

Fatto questo si può restringere l’accesso alla directory administrator soltanto al proprio indirizzo IP.

Se non vi è un file nominato “.htaccess” nella directory administrator, si deve procedere a crearne uno e a caricarlo via FTP oppure si può inserire inserire la seguente stringa di codice alla fine del file .htaccess:

Deny from ALL

Allow from x.x.x.x

Si noti che bisogna sostituire x.x.x.x con il proprio indirizzo IP pubblico. Per trovare il il proprio indirizzo IP è possibile utilizzare What Is My IP.

Per aggiungere più IP si deve replicare il comando “Allow from x.x.x.x” e cambiare l’indirizzo IP.

Nota: Se il proprio internet service provider fornisce un indirizzo IP dinamico, la restrizione per IP appena illustrata può non essere adatta in quanto è poi necessario editare il file .htaccess ogni volta che si cambia indirizzo IP.

Sicurezza informatica aziendale. La strategia per proteggere dati e soldi

Il tema della sicurezza informatica aziendale sta diventando di crescente attualità e sempre più spesso le imprese si trovano a dover fronteggiare le minacce della Rete, trovandosi spesso impreparate dinnanzi a una serie di rischi che non riescono a gestire.

Anche e soprattutto perché sviluppare una strategia di sicurezza informatica aziendale non è semplice, e molto spesso le indicazioni sono abbastanza teoriche e generiche.

I fattori di questa incapacità di risposta sono numerosi e spesso riconducibili al fatto che ancora oggi le aziende non considerano la cybersecurity come parte integrante e prioritaria dei propri processi interni.

Marco Gioanola Senior Consulting Engineer e Services Architect di Arbor Networks
La sicurezza informatica aziendale è un tema di grande attualità; ne abbiamo discusso con Marco Gioanola Senior Consulting Engineer e Services Architect di Arbor Networks

Ci spiega cosa fare, con un approccio più pratico, Marco Gioanola Senior Consulting Engineer e  Services Architect di Arbor Networks, azienda leader a livello internazionale con oltre 15 anni di esperienza nel monitoraggio delle reti globali e aziendali e nella ricerca di soluzioni all’avanguardia volte a garantire la sicurezza dei dati e delle infrastrutture aziendali.

Perchè è utile una strategia di sicurezza informatica aziendale?

“Relativamente alla politica di sicurezza aziendale ciò che io e la mia azienda abbiamo potuto vedere in questi anni di esperienza è che uno dei problemi principali connesso a un evento di sicurezza informatica è il tempo di reazione.

Molto spesso, infatti, i danni più gravi vengono causati dal fatto che al momento della scoperta di un problema di sicurezza non vi sono delle procedure chiare e pronte di reazione, con la conseguenza che si perde molto tempo per capire cosa fare.

Questo si verifica, ad esempio, nel caso di attacchi DDoS che rendono le risorse online dell’azienda non disponibili e bloccate. In questo caso, ci sono delle contromisure che è possibile mettere in campo interagendo, ad esempio, con il proprio service provider o coinvolgendo le giuste risorse e professionalità aziendali.

Tuttavia se non esiste una procedura, anche di massima, che preveda chi contattare, come identificare le parti problematiche dell’azienda e così via, si finisce con il perdere ulteriore tempo, mentre l’attacco continua e le attività aziendali si bloccano.

Analogamente, nel caso purtroppo molto comune, del furto di documenti o di informazioni riservate dell’azienda, la scoperta della sottrazione dei dati dall’esterno avviene molto tempo dopo quando, ad esempio, i documenti sottratti riaffiorano sul Web.

Anche in questo caso l’azienda è spesso impreparata perché non ha una procedura per, ad esempio, rispondere alle domande dei clienti che chiedono dei chiarimenti su quali sono stati i danni effettivi alla privacy dei dati.

Se non c’è una politica di sicurezza in campo si rischia quindi di amplificare gli effetti dell’attacco perché non vi è una risposta da dare in breve tempo”.

sicurezza-informatica-aziendale-protezione-informazioni
Una politica di sicurezza informatica aziendale si basa innanzitutto sulla capacità di risposta immediata dimostrata da un’azienda contro un attacco al fine di contenerne gli effetti

Quindi la sicurezza informatica aziendale consiste soprattutto nel saper reagire?

Si, bisogna creare una strategia di risposta più di ogni altra cosa.

Molti pensano che la sicurezza informatica costituisca solamente nell’aspetto preventivo, ma purtroppo la realtà è che gli attacchi spesso sono inevitabili e in molti casi, nonostante si siano messe in campo molte misure di prevenzione, gli attacchi vanno a buon fine.

E’ quindi importante avere una strategia e dei sistemi di sicurezza che consentano di minimizzare il tempo di risposta nel momento in cui si rileva un attacco perché, se non si risponde velocemente, in termini appunto di descrizione di cosa è successo, di messa in sicurezza dell’infrastruttura, di ripristino del servizio etc. i problemi derivanti dell’attacco finiscono con l’amplificarsi”.

Come si convince un responsabile d’azienda a spendere per una strategia di sicurezza informatica aziendale?

“Fortunatamente la situazione in Italia lentamente migliora, nel senso che la coscienza della necessità di una politica di sicurezza informatica aziendale cresce, sebbene in misura maggiore nelle aziende di grandi dimensioni che hanno persone e risorse a disposizione da poter dedicare.

Esistono, purtroppo, ancora larghissime parti dove l’attitudine è ancora relativa, ovvero ci si occupa del problema di sicurezza informatica nel momento dell’attacco e spesso una cosa che constatiamo è che chi se ne occupa lo fa per un breve periodo, durante e successivo all’attacco, per poi dimenticarsene.

Dal nostro punto di vista questo è un problema perché hai l’attenzione del cliente per un periodo circoscritto, che è quello di panico derivante da un attacco, mentre successivamente, trascorse ad esempio due settimane, il cliente se n’è già dimenticato.

sicurezza-informatica-aziendale-tempo-di-reazione-aziende
Una politica di sicurezza informatica aziendale deve essere innanzitutto intesa come strategia di risposta delle aziende, indispensabile per minimizzare le conseguenze di un attacco

Purtroppo per quello che riguarda soprattutto le piccole e medie aziende in Italia c’è ancora una forte scarsità di risorse dedicate alla sicurezza informatica aziendale e questo è gravissimo.

Un modo che secondo me è efficace per cercare di cambiare questa cultura è la valutazione del rischio. Intendo dire che i responsabili delle aziende che abbiano anche una minima parte di business legato a Internet, credo ormai il 90% delle aziende, devono capire che un attaccante sufficientemente motivato può creare danni costanti e permanenti.

Noi abbiamo visto clienti che, ad esempio, avevano siti web di gioco online che hanno rischiato molto perché il servizio era costantemente sotto attacco e dopo settimane gli utenti smettevano di utilizzarlo e passavano a un altro servizio.

Quindi il rischio è quello dell’interruzione dell’operatività dell’azienda e questo aspetto deve essere assolutamente monetizzato, deve esservi assegnato un valore monetario che ne spieghi il potenziale pericolo”.

Quindi, un vero e proprio “investimento strutturale” funzionale all’operatività dell’azienda?

“Si. La sicurezza informatica viene spesso vista come un argomento complesso ma che in realtà deve essere approcciato come uno tra i componenti che servono all’operatività dell’azienda.

Molte imprese prendono misure di protezione per la sicurezza fisica; un data center, ad esempio, è sempre collocato in un luogo non soggetto ad alluvioni o incendi, o ancora i sistemi informatici sono sempre forniti di generatori di emergenza in caso di black out.

Questo tipo di misure di protezione devono applicarsi anche alla sicurezza informatica; bisogna chiedersi cosa succede se a causa di un malware tutti i pc dell’azienda smettono di funzionare perché qualcuno ha cifrato il disco fisso e chiede un riscatto per decifrarlo.

Queste sono minacce alla disponibilità del servizio, all’operatività dell’azienda che vanno inserite nei comuni piani di prevenzione e di sicurezza.

sicurezza-informatica-aziendale-risorse
Al pari della sicurezza “fisica” anche la sicurezza informatica aziendale deve essere considerata come un investimento indispensabile per l’operatività dell’azienda

L’esempio che facciamo ai clienti è vedere come ormai sia assodato che si debbano fare delle polizze di protezione contro gli incendi, mentre non c’è alcuna valutazione del rischio informatico che è del tutto equivalente e anzi molto più probabile di un incendio.

Altro fattore che ritengo fondamentale nella definizione di una politica di sicurezza informatica aziendale davvero efficace è l’identificazione chiara di un responsabile.

Ancora, recentemente, ho partecipato a eventi di aziende di medie dimensioni dove mancava un responsabile della sicurezza informatica, mentre si tratta di una figura centrale.

Finché la sicurezza informatica aziendale rimane un qualcosa di fumoso nessuno se ne prenderà carico, mentre individuando una persona responsabile della sicurezza questa persona sarà responsabilizzata e dovrà anche avere un portafoglio per mettere in campo sia le procedure che le tecnologie”.

All’atto pratico, come si organizza una strategia di sicurezza informatica aziendale?

La strategia deve essere sempre quella della valutazione del rischio, cioè dell’identificare prima di tutto quali sono le entità, gli oggetti, i materiali che necessitano di protezione.

Bisogna quindi valutare qual’è il valore di questi asset e qual’è il rischio di un attacco a loro rivolto. La cosa, ovviamente, è più facile a dirsi che a farsi poiché la superficie di attacco oggi è molto ampia.

Faccio un esempio, la connettività a internet e alla rete degli uffici delle aziende è un bene molto prezioso perché consente di accedere non solo alla classica mail ma anche al cloud, agli storici dei file, ai CRM e così via.

Se la connettività internet non è disponibile perché magari ci sono dei dispositivi infetti all’interno della rete che creano congestione e bloccano il traffico legittimo, allora le attività quotidiane dell’azienda si interrompono perché non è più possibile raggiungere i servizi che l’azienda sta utilizzando.

Quindi bisogna esaminare i processi aziendali, capire dove sono i punti che possono creare discontinuità nell’operatività dell’azienda e comprendere quali sono i fattori che creano problemi.

sicurezza-informatica-aziendale-strategia-di-protezione
Una strategia di sicurezza informatica aziendale realmente efficace deve sempre partire da un’attenta valutazione del rischio, così da individuare tutti quegli oggetti che necessitano di protezione

Ho fatto l’esempio della connettività a internet perché ho notato ultimamente che viene dato per scontato. C’è una grande attenzione da parte dei media ai servizi cloud e sembra che ci sia un’applicazione del cloud in grado di risolvere tutto.

Ma se poi l’azienda non riesce a raggiungere il cloud perché la connessione internet è bloccata, per ovvie ragioni tutto il castello cade.

La raccomandazione da poter dare alle aziende è che ogni tipo di device, che sia un device mobile utilizzato dai lavoratori o sia una webcam impiegata in ufficio, vanno applicati gli stessi criteri che devono valutare la potenziale superficie di attacco di questi apparati.

Bisogna quindi individuare quali sono le vulnerabilità e quali sono i rischi in caso di un attacco che ha successo e che riesce dunque a infiltrarsi in questi apparati.

A mio parere l’errore che spesso si fa è quello di gestire le policy di sicurezza vietando l’utilizzo di particolari apparati informatici di proprietà del lavoratore stesso come lo smartphone o il portatile o ancora di vietare l’adozione di access point wifi che qualche dipendente può portare in azienda.

L’approccio dovrebbe essere che il divieto non riuscirà mai a coprire tutte le casistiche di persone che magari cercano di aggirare le regole per poter lavorare in maniera più flessibile.

sicurezza-informatica-aziendale-protezione-pc
Una strategia di sicurezza informatica aziendale deve basarsi sull’adozione di regole generali che consentano poi di gestire tutti i device e gli apparati utilizzati e connessi alla rete aziendale

Quindi una policy di sicurezza informatica aziendale dovrebbe mettersi nell’ottica di essere più flessibile possibile, di considerare l’adozione più vasta immaginabile di apparati nella rete aziendale e di focalizzarsi sul controllo di questi apparati una volta che sono stati adottati.

E’ bene regolare dove si può ma si consiglia soprattutto di adottare delle regole generali che possano essere applicate a ogni tipologia di apparato che sia una webcam, uno smartphone, una stampante con accesso wifi e così via”.

Se volessimo individuare un punto concreto da cui partire?

“Io direi che forse come punto per raggruppare tutte queste categorie si potrebbe indicare la rete aziendale, l’accesso alla rete.

Ogni apparato informatico oggi accede alla rete privata dell’azienda e questo fa della rete il punto cardine dove poter fare un controllo, un monitoraggio, un’analisi di tutto quello che succede a prescindere dagli apparati che sono connessi.

Avere il monitoraggio della rete sia per quello che riguarda il traffico interno che per quello che attiene al traffico da e verso internet mi permette di avere anche in modo scalabile una visibilità d’insieme, mentre se dovessi andare a rincorrere ogni singolo apparato sarei quasi certo di lasciare dei vuoti.

sicurezza-informatica-aziendale-protezione-rete
Un punto concreto per strutturare una politica di sicurezza informatica aziendale efficace e valida per ogni device e apparato è il monitoraggio e il controllo della rete aziendale

Dunque, partendo da un punto di vista generale si possono ottenere risultati migliori con un investimento di tempo e di risorse minore.

La priorità dovrebbe essere quella di acquisire una visibilità quanto di più ampio raggio possibile che consenta poi di identificare quali sono le tipologie di apparati sui quali in seguito effettuare degli interventi, come ad esempio l’installazione di software specifici o di filtri particolari.

Cercare di prevedere a priori ogni tipologia di apparato che si connette alla rete aziendale è impossibile. Grazie a una procedura comune, attraverso una visibilità di rete complessiva è possibile riportare tutto a un minimo comune multiplo così da avere una policy di sicurezza da poter applicare a tutti i casi man mano che si presentano”.

Quando e come aggiornare la propria strategia di sicurezza informatica aziendale?

“Diciamo innanzitutto che parte della procedura di sicurezza informatica aziendale dovrebbe essere l’aggiornamento della sicurezza stessa.

Questo può essere fatto sia reattivamente quando emergono delle vulnerabilità ma ancor di più la politica di sicurezza aziendale deve prevedere delle verifiche periodiche per controllare che la politica di sicurezza stessa sia ancora corrente e soprattutto per testarne sul campo le procedure.

Molte aziende adesso iniziano fortunatamente a fare delle vere e proprie simulazioni di attacchi informatici in cui si simula, ad esempio, che il sito web non sia più raggiungibile così da verificare che le procedure siano effettivamente a conoscenza di tutti e che tutti sappiano concretamente cosa fare.

Quindi almeno un paio di volte all’anno questo tipo di esercitazioni sono obbligatorie; esattamente come si fanno le esercitazioni anti-incendio, anche le esercitazioni informatiche vanno previste e realizzate”.

Concludendo, il nemico numero della sicurezza informatica aziendale è l’impreparazione?

“Si, l’esperienza con le aziende ci ha insegnato una cosa molto importante.

Le tecnologie ci sono, sono disponibili e sono efficaci mentre l’aspetto che crea più problemi è la disorganizzazione, l’essere impreparati a fronte di un attacco, perché non si sa che fare, non si sa chi interpellare con l’inevitabile conseguenza di entrare nel panico e di non riuscire a reagire.

Se, invece, tutti sanno cosa fare, conoscono i canali di comunicazione e le responsabilità, allora la risposta è molto più facile e molto più efficace”.

Come rispondere a commenti negativi e critiche su Facebook

Saper rispondere a commenti negativi e critiche su Facebook è fondamentale per salvaguardare l’immagine della vostra azienda. La vita dell’azienda è complessa. A volte sbagliate qualcosa, altre volte trovate il precisino, il puntiglioso, o l’insoddisfatto. E Facebook può diventare la cassa di risonanza che compromette la vostra credibilità.

Essere in grado di rispondere a commenti negativi e critiche su Facebook significa innanzitutto evitare che una esperienza spiacevole diventi molto più grande e grave di quello che è in realtà, ma permette anche di raccogliere preziose informazioni sull’andamento della vostra attività e alla lunga vi può insegnare come modificare la situazione a vostro vantaggio. Per questo motivo, è fondamentale che almeno una persona nella vostra azienda si occupi dei social network e sia in grado di rispondere alle critiche su Facebook.

Mai lasciare i commenti negativi senza risposta. Replica sempre alle critiche su Facebook

È di vitale importanza che le lamentele e i problemi che i vostri clienti postano siano presi in considerazione. L’inattività da parte vostra farà sembrare agli occhi del cliente che voi stiate cercando di ignorare la questione e nascondere tutto sotto il tappeto. Non rispondere a commenti negativi e critiche su Facebook ed essere indifferenti non fa altro che fomentare più rabbia e incrementare la possibilità che l’utente torni a postare sulla vostra bacheca un messaggio ancora più cattivo.

Rispondere alle critiche su Facebook per mostrare attenzione al cliente
Rispondere a commenti negativi e critiche su Facebook è fondamentale per garantire supporto alle problematiche dei clienti.

Inoltre, la vostra comunità può vedere quel post. Se non si risponde, si dà l’impressione di essere disinteressati all’assistenza del cliente e ciò può essere dannoso per la vostra reputazione.

Rispondere in maniera gentile e comprensiva alle preoccupazioni dei clienti dimostrerà la vostra intenzione di risolvere gli eventuali problemi.

VUOI TOGLIERE COMMENTI O FEEDBACK NEGATIVI DA FACEBOOK?
CONTATTACI

Non arrabbiatevi. Immaginatevi al posto del cliente prima di rispondere alle critiche su Facebook

Quando trattate con utenti insoddisfatti della vostra attività, è necessario ricordare che voi conoscete molto meglio il vostro settore, i vostri prodotti e i vostri servizi rispetto a loro. Quello che a voi può sembrare semplice conoscenza di base al cliente è spesso sconosciuta.

Fate un passo indietro e mettetevi nei panni del cliente. Questo può farvi comprendere il motivo per cui è frustrato. La sua delusione potrebbe non essere stata causata dalla vostra compagnia.

Molto spesso la discussione verte sulla colpa: è stata l’azienda negligente o il cliente non si è comportato bene? Questa discussione alla lunga si rivela sterile: Se volete rispondere a commenti negativi e critiche su Facebook in maniera utile sarà molto più lungimirante risolvere il problema, per mantenere rapporti col cliente senza perderlo. Invece di cercare di capire di chi è davvero la colpa, trasformate i clienti delusi in clienti affezionati, rendendo la loro esperienza migliore.

Per rispondere a commenti negativi su Facebook. Chiedete dati e prove 

Mentre siete impegnati a rispondere a commenti negativi e critiche su Facebook, non sapete esattamente chi avete di fronte. Potrebbe trattarsi di un cliente realmente insoddisfatto che cerca giustizia, che deve essere quindi trattato con i guanti al fine di risolvere la situazione al più presto, ma potrebbe essere anche un semplice disturbatore o addirittura un incaricato di un’azienda avversaria che desidera semplicemente screditarvi.

Un metodo molto semplice per distinguere fra i due, ed allontanare immediatamente le critiche pretestuose, è quello di chiedere dei dati precisi e delle prove di acquisto. Numero d’ordine, numero di fattura, foto di uno scontrino, immagini del prodotto danneggiato o qualsiasi altra cosa che sia una evidenza reale, metterà immediatamente alle strette un falso utente.

Rispondere a commenti negativi e critiche su Facebook: provate in privato

Rispondere alle critiche su Facebook è importante, Ignorarle potrebbe creare problemi
Per rispondere alle critiche su Facebook bisogna essere pazienti. Contattare il cliente privatamente è un buon modo per mostrargli tutto il vostro supporto e la disponibilità a risolvere la problematica.

L’invio di un messaggio privato o di una e-mail al cliente per rispondere alle critiche su Facebook apre più opzioni per risolvere con successo i problemi. L’obiettivo qui è quello di fare un gesto simbolico lasciando che il cliente sappia che siete dispiaciuti della sua insoddisfazione, e che siete disposti a rimediare. Sia che gli offriate uno sconto sul prossimo acquisto, oppure la possibilità di parlare direttamente col direttore, spostare la conversazione dal pubblico al privato farà sembrare al cliente che vi stiate prendendo cura di lui in modo specifico.

Inoltre, offrire pubblicamente cose come il numero personale del direttore e sconti speciali può portare altre persone a lamentarsi solo per ottenere un trattamento speciale, altro motivo per cui è meglio tenere queste pratiche il più possibile private.

VUOI TOGLIERE COMMENTI O FEEDBACK NEGATIVI DA FACEBOOK?
CONTATTACI

Non solo rispondere a commenti negativi su Facebook: chiedere al cliente di rimuovere le critiche

Diciamo che avete discusso la questione in privato, tutti i problemi sono stati chiariti, e l’utente pignolo e criticone è tornato ad essere felice.

Sebbene la vostra pagina Facebook sia una parte fondamentale della vostra presenza sul web, il cliente potrebbe non essere a conoscenza di quanto sia davvero importante per la vostra reputazione. Se è soddisfatto della risoluzione e grato per il tempo che avete speso per rispondere alle critiche su Facebook e per fare le cose per bene, non c’è niente di sbagliato nel chiedere privatamente alla persona di rimuovere cortesemente il post. Il più delle volte, il commento negativo verrà rimosso.

Dimostrare di risolvere le critiche e i commenti negativi. L’arma in più

I commenti negativi possono capitare. Rispondere alle critiche su Facebook è fondamentale per risolverli.
Non avere commenti negativi non è realistico. L’importante è che le problematiche siano risolte ed i clienti rimangano soddisfatti.

Come regola generale, voi, amministratori della pagina Facebook, non dovreste rimuovere i messaggi negativi. Non è reale che tutti facciano recensioni entusiaste del vostro prodotto o della vostra attività. Gli utenti lo sanno bene, e se vedono solo commenti positivi, immagineranno che voi abbiate cancellato quelli negativi.

Quindi, anzichè lanciarvi a cancellare ogni elemento negativo appena potete, avete la possibilità di rispondere pubblicamente, risolvendo il caso… e facendolo vedere agli altri. Anche un post negativo può essere una cosa buona, purché tutto si concluda per il meglio. La vostra reputazione nella comunità spiccherà il volo quando questa vedrà quanto ci teniate a rispondere alle critiche su Facebook e quanto siete in grado di risolvere le situazioni.

Lasciate che la vostra comunità risponda alle critiche su Facebook

Lasciare che la vostra comunità possa rispondere a commenti negativi e critiche su Facebook per voi è il risultato finale degli step precedenti. Ciò richiede molto tempo, energia e pazienza con i vostri clienti. Dopo aver risposto a molto domande e offerto supporto, noterete che gli utenti saranno più attivi sulla vostra pagina, fino al punto da assistersi a vicenda.

La cosa fantastica di ottenere questo sostegno dalla comunità è che c’è una vera e propria credibilità perché i clienti appoggiano il vostro business per voi. Diventano i vostri entusiasti agenti di supporto virtuali, rispondendo alle domande e risolvendo i problemi prima che voi abbiate la possibilità di farlo. Ma questo è un livello che si può raggiungere solo se avete nutrito e sostenuto la vostra comunità.

Qualsiasi cosa accada: non permettete insulti

Se la parte offesa è insensibile ai vostri tentativi di supporto tecnico, palesemente ostile e attiva nella vostra comunità solo per innalzare polemiche, bloccare l’utente rappresenta l’ultima chance a vostra disposizione. E chiunque faccia imprecazioni o insulti razzisti contro il vostro personale o i vostri clienti dovrebbe essere bloccato. Il vostro staff e la vostra comunità non meritano di essere sottoposti ad abusi. Alla fine otterrete maggiore rispettabilità perché avete preso l’iniziativa.

VUOI TOGLIERE COMMENTI O FEEDBACK NEGATIVI DA FACEBOOK?
CONTATTACI

Come navigare anonimi su internet. Guida completa e sincera

Benchè viviamo in un mondo soggetto alla sorveglianza di massa, è ancora possibile navigare anonimi su internet, o quasi, salvaguardando la propria privacy.

Qualcuno potrebbe sostenere che Internet è stato costruito con l’idea di aprire la strada ad un luogo in cui la libertà di parola avrebbe regnato sovrana.

Dopo anni passati a cercare di capire chi ci stia spiando in tutte le cose che facciamo online e chi ci stia togliendo il diritto all’anonimato sul web, la privacy online è diventata un argomento più popolare che mai. Ma non si tratta solo di spionaggio da parte del governo, si tratta anche di quante informazioni hanno raccolto le grandi aziende, come ad esempio Google, Facebook e Microsoft.

Navigare anonimi su internet. E’ veramente possibile?

Ma è possibile prendere il controllo della propria privacy online e navigare anonimi su internet? Il ventotto per cento degli americani pensa che l’anonimato sul web sia solo une bella favoletta poiché non è convinto che il governo federale mantenga al sicuro i dati personali da utenti non autorizzati, e il ventiquattro per cento crede che nemmeno i siti di social media riescano a farlo.

navigare in anonimato è possibile, con alcuni semplici accorgimenti
Navigare in anonimato è un diritto di chiunque, per alcuni anche un’esigenza.

In ultima analisi, l’unico modo per preservare realmente il proprio anonimato sul web è quello di non andare online. Dal momento che questa non è proprio un’opzione fattibile per la maggior delle persone, ecco una carrellata di quello che si può fare per ridurre al minimo lo spionaggio, la pubblicità mirata, e il furto di identità mentre si esplora il mondo online.

Navigare anonimi su internet. Inizia dallo smartphone

Se volete difendere il vostro anonimato sul web, dimenticatevi dello smartphone. I creatori dei principali sistemi operativi sono maniaci del controllo e sostenitori delle pubblicità (es. Apple e Google). Se volete essere anonimi con un telefono, la vostra scelta dovrebbe ricadere su un telefono prepagato, usa e getta. (cosa possibile al momento solo in Usa)

Effettuare chiamate anonime e protette vi permette di navigare in anonimato
Effettuare chiamate crittografate o attraverso numeri anonimi o temporanei è fondamentale per proteggere le vostre conversazioni confidenziali e mantenere l’anonimato

Anche per i telefoni usa e getta esistono i registri di chiamate e quindi potreste venire rintracciati attraverso una triangolazione tramite GPS. Il vantaggio di un telefono usa e getta dunque, è quello di non avere il proprio vero nome associato al dispositivo. Come si vede nei film, si può sempre gettare il telefono nella spazzatura e indurre chiunque vi stia tracciando in un inutile inseguimento.

Ma quando possedete uno smartphone costoso, per via di un hardware potente, i problemi aumentano. Per fortuna ci sono applicazioni in abbondanza, per Android e iOS, per effettuare chiamate crittografate. Inoltre esistono anche applicazioni per ottenere numeri anonimi e temporanei.

Ad esempio è possibile effettuare chiamate con Telegram o con Signal, utilizzando una connessione internet. Per essere sicuri che la chiamata sia soggetta a crittografia end-to-end è possibile confrontare le parole, o i simboli, sullo schermo dei due interlocutori. Se coincidono, allora la chiamata è effettivamente protetta.

Navigare anonimi su internet: il Firewall è fondamentale

Il vostro computer è collegato direttamente ad un modem a banda larga? Se sì, questa è veramente una pessima idea. Gli hacker bombardano costantemente gli indirizzi IP per vedere se sono in grado di entrare nel sistema.

Il Firewall permette di bloccare il traffico non voluto e navigare in anonimato
Per navigare in anonimato è utile utilizzare un firewall, integrato nel router oppure nel vostro dispositivo. In questo modo si bloccano le connessioni indesiderate.

Dovreste sempre avere un firewall integrato al vostro router al fine di minimizzare questo problema e avere quindi la possibilità di navigare anonimi su internet in tutta tranquillità. Il router utilizza il NAT, o Network Address Translation, per assegnare un indirizzo IP a tutti i dispositivi della rete domestica, che sono poi visibili solo su quella rete. Gli attacchi diretti, a volte, possono essere fermati proprio da lì. Inoltre, il router è necessario per la condivisione della connessione Internet e per il Wi-Fi.

Oltre a ciò, è possibile utilizzare un software firewall installato sul PC. Windows 7, 8, e 10 sono tutti dotati di un software abbastanza buono chiamato Windows Firewall. Potrete anche trovare i firewall come parte di un pacchetto, come Symantec Norton Security Premium (2017).

Se desiderate navigare anonimi su internet, sulla base del sistema operativo, smettete di usare Windows e utilizzate una distro Linux. La cosa migliore è Tails: The Amnesic Incognito Live System.

Navigare anonimi su internet. La pietra miliare, il vostro browser

Quali informazioni fornisce il vostro dispositivo, computer, tablet o smartphone, su di voi quando visitate i siti web? Come minimo, il sito conosce il vostro indirizzo IP (e ciò è necessario, altrimenti non otterreste alcun risultato). Nella maggior parte dei casi, sa anche approssimativamente dove vi trovate, e, probabilmente, il fuso orario e la lingua che parlate; tutte ottime informazioni per gli inserzionisti.

Il browser può segnalare anche il vostro sistema operativo, il tipo di browser in utilizzo, e quali versioni del software dei plug-ins avete installato. È possibile inoltre trarre informazioni anche sui font che utilizzate. Tutte queste informazioni danno al vostro sistema un’impronta digitale unica e riducono la possibilità che avete di navigare anonimi su internet.

Per navigare in anonimato controllate le informazioni che il vostro terminale condivide online.
Durante la navigazione vengono raccolte diverse informazioni, che sommate formano un’impronta digitale dell’utente. Tutto questo è una minaccia per l’anonimato sul web.

Se non ci credete, andate a visitare MyBrowserInfo o BrowserLeaks.com per un rapporto completo. Quindi controllate Panopticlick di EFF per vedere quanto bene il vostro browser vi protegga.

Usare password manager e la modalità privata per navigare anonimi su internet

Assicuratevi che il vostro browser non stia immagazzinando troppi dati su di voi. Nel menu delle impostazioni, disattivate la possibilità per il browser di memorizzare le password che utilizzate per accedere ai siti e ai servizi web. Questo potrebbe essere fastidioso, anche perchè è bene avere una pass diversa per ogni sito a cui vi collegate. L’alternativa migliore è quella di utilizzare un gestore di password, come LastPass ad esempio.

I browser memorizzano anche immagini, cronologia web, i vostri download e cookie, che possono ricordare impostazioni e password. Ogni tanto cancellate queste informazioni. Utilizzate un prodotto come CCleaner (per Windows e MacOS) o SlimWare Utility SlimCleaner (solo per Windows) per eliminare questi file da tutti i browser che usate.

I principali browser hanno anche una modalità di navigazione in incognito. In Google Chrome si chiama Incognito, in Firefox è Navigazione Privata e in Microsoft Edge e Internet Explorer è Navigazione In Privato. Questa modalità, che vi permette di navigare anonimi su internet, impedirà al browser di salvare informazioni sulle pagine visitate: cronologia di ricerca web, password, cookie, download e il contenuto della cache, come le immagini.

Dovreste anche attivare l’opzione Do Not Track nelle impostazioni di privacy del browser se c’è la possibilità di farlo. Non è utilizzato da tutti i siti, ma attivarlo non può far male. Meglio ancora, installate Ghostery o Disconnect che blocca ogni sorta di tentativo di tracciamento. Un’altra alternativa per nascondersi sul web è Privacy Badger.

Per navigare in anonimato è utile utilizzare dei plugin integrati nel browser
Installato dei plugin nel browser è possibile proteggere i propri dati e limitare la raccolta di informazioni da parte dei siti web. Determinati browser invece sono concepiti per navigare in anonimato.

Ci sono anche una serie di browser che si definiscono come particolarmente attenti alla protezione della privacy e dell’anonimato sul web. Naturalmente, tutti usano gli stessi motori di rendering dei grandi nomi, in particolare il motore di Google Chromium, ma la differenza è che il browser non condivide alcuna informazione con Google. Gli esempi includono Epic, Comodo Dragon, Comodo IceDragon (basato su Firefox), e naturalmente Tor Browser.

Se siete alla ricerca di un browser più convenzionale ma con qualche sicurezza in più, prendete in considerazione Opera, che ha una rete VPN gratuita incorporata. (Si noti che protegge solo il traffico del browser, non le altre applicazioni che utilizzano Internet.)

Se volete essere sicuri di poter navigare anonimi su internet dovreste iniziare a utilizzare un motore di ricerca diverso da Google, Bing o Yahoo, i quali vogliono vendere, vendere e ancora vendere tutte le informazioni che riescono a carpire su di voi. Invece, provate DuckDuckGo, un motore di ricerca che non vi traccia e che non vende le vostre informazioni, e che consente quindi di mantenere l’anonimato sul web. Qui trovate ulteriori opzioni.

Tenete a mente che utilizzando le modalità che vi permettono di navigare anonimi su internet oppure utilizzando dei browser in particolare, non sarete completamente sconosciuti sul Web.

Il loro utilizzo eviterà solo che i siti web possano trascrivere informazioni sul computer, inclusi i cookie, che possono poi essere letti da altri siti per capire le vostre abitudini di navigazione.

Filtrate la navigazione. Proxy, VPN e Tor per navigare anonimi su internet

Il modo migliore per assicurarsi che gli estranei non raccolgano informazioni su di voi, mentre state navigando sul Web, è quello di apparire qualcun’altro in una posizione geografica diversa. Ciò richiede un server proxy e/o una rete privata virtuale (VPN). Con la giusta combinazione, non solo potrete navigare anonimi su internet ma potrete anche accedere a siti esteri come se foste nativi di quel paese.

I proxy non sono cosa per neofiti, ma per chi si affaccia a questo mondo FoxyProxy potrebbe rappresentare l’inizio. Funziona con Firefox, Chrome e IE e offre servizi proxy e strumenti VPN, mettendo in luce i pro e i contro di entrambi.

Navigare anonimi su internet è possibile utilizzando delle VPN, Tor, oppure un proxy
Passo fondamentale per navigare anonimi su internet è imparare ad utilizzare una rete VPN, per proteggere il più possibile i vostri dati

I servizi VPN sono ovunque. Non solo hanno il vantaggio di mettere in sicurezza il traffico tra il vostro computer e i server, ma anche quello di mascherare il vostro indirizzo IP e la posizione, garantendovi quindi l’anonimato sul web. Ad esempio, se vi collegate ad internet attraverso la VPN del lavoro, i siti crederanno che voi vi troviate presso la sede aziendale, anche se state lavorando da casa.

Le VPN permettono anche di avere accesso a siti dal contenuto bloccato. Se vi trovate in un paese in cui non riuscite a vedere BBC iPlayer o Netflix, per esempio, una VPN potrebbe essere il vostro biglietto d’ingresso.

Le VPN variano da quelle super semplici e gratuite (anche se piene di pubblicità), come Hotspot Shield, a quelle esclusive top di gamma, che richiedono la sottoscrizione di un abbonamento. Tutte generalmente funzionano con Windows, Mac, Linux, iOS, o Android e vi permettono di navigare anonimi su internet.

Esistono diverse classifiche su quale sia la VPN migliore. Una risposta univoca non esiste, dipende dalle esigenze. Per un uso intensivo e continuato ci sentiamo di escludere le VPN gratuite, in quanto se è vero che tutto in questo mondo ha un prezzo, lo è anche in questo caso, ed il prezzo sono i vostri dati personali. Ma attenzione, le VPN gratuite non sono entità demoniache da cui stare lontani a prescindere.

Per un utilizzo occasionale vanno bene. Per scegliere quale VPN faccia al caso vostro consigliamo di fare una piccola ricerca in rete, confrontando qualche classifica. Iniziate con una, sarete sempre in tempo per cambiare.

Nessun dibattito riguardo l’anonimato sul web è completo senza aver menzionato Tor. Il nome deriva da quello che una volta era l’acronimo di “The Onion Router”, con allusione al fatto che ci sono diversi livelli (o strati) di sicurezza. Tor è una rete libera di tunnel per instradare le richieste Web e le pagine di download. Non è la stessa cosa di una VPN, ma potrebbe essere anche più sicuro nel caso si voglia navigare anonimi su internet e tenere nascosta la propria identità. Tor si suppone renda impossibile al sito in cui state navigando di capire chi siate. Ma lo fa?

Tor è una valido strumento per navigare anonimi, grazie alla sua rete "a strati"
Per navigare anonimi su internet, Tor è un grande classico. Ma protegge davvero? Diciamo di si. Nemmeno gli 007 degli USA, anni fa, riuscirono a scoprire le identità degli utenti

La risposta è si. All’epoca del Datagate, quando si scoprì lo spionaggio di massa da parte dei servizi segreti americani della NSA, alcuni pensavano che anche Tor fosse caduto sotto i colpi degli 007 americani e dati personali fossero stati rivelati. Come ha spiegato l’esperto di sicurezza Bruce Schneier al The Guardian, l’NSA in realtà controlla quello che è chiamato Tor “exit nodes”. Possono, in casi straordinari, venire a conoscenza di quanti utenti stavano usando Tor, ma non chi erano questi utenti.

Con la creazione di un attacco “man in the middle”, la NSA fingeva di essere il sito che l’utente voleva (Google, per esempio) e poteva rinviare i dati all’utente approfittandosi delle falle presenti nel browser; non di una falla di Tor.

La lezione è questa: mantenete i vostri browser aggiornati, o utilizzate uno dei browser che vi garantiscono l’anonimato sul web precedentemente indicati.

Indovinate chi altro ha un browser che rende anonimi? Tor, ecco chi. (Non dovreste essere sorpresi, ne abbiamo fatto cenno sopra). È un pacchetto browser per Windows, MacOS o Linux (eseguitelo da una flash drive da portare con voi); è disponibile in 16 lingue. C’è anche Orbot, l’app proxy di Tor per Android; per iPhone e iPad è disponibile Onion Browser, che è gratuito.

Tor non è ancora del tutto infallibile; in teoria potreste ancora essere tracciati da qualcuno abbastanza abile (anche se non è in grado di leggere ciò che inviate). Viene quindi messa in discussione la reale possibilità di navigare anonimi su internet. Per fortuna, i ricercatori del MIT stanno già lavorando ad una nuova procedura che dovrebbe utilizzare le stesse tecniche di Tor ma su scala più avanzata. Nessuna parola su quando e se sarà mai disponibile.

Navigare in anonimato: utilizzate Email anonime

Per quanto bello possa essere mantenere l’anonimato sul web, è molto più importante fare attenzione alla propria email se si vuole evitare lo spam o la sorveglianza. Il problema è semplicemente che l’e-mail non è stata costruita pensando alla sicurezza.

Ci sono servizi di posta elettronica sicuri che utilizzano la crittografia per criptare ciò che si invia e che richiedono al destinatario una password per decifrare il messaggio. Edward Snowden ha utilizzato un servizio conosciuto come Lavabit, che era così sicuro che il governo USA pretese che gli venissero cedute le password degli utenti.

Lavabit, dal canto suo, chiuse immediatamente i server per proteggere i propri clienti e il loro anonimato sul web. Tuttavia, è tornato con ancora più funzioni di sicurezza per gli utenti, ma attualmente è limitato agli utenti registrati in precedenza. Quindi siate consapevoli del fatto che solo perché si utilizza un servizio di questo tipo non significa che non possa essere compromesso, o che non chiuderà solo per proteggervi.

Se desiderate un servizio di webmail che gestisca i messaggi crittografati, ProtonMail è considerato il migliore. Con un data center in Svizzera, pensato per garantire la privacy, ProtonMail offre un servizio gratuito, oppure, per 4 euro al mese, un servizio premium. Mantiene tutte le vostre informazioni protette e ha un collegamento diretto attraverso la rete Tor (una volta impostata).

Protonmail è un servizio mail semplice e sicuro per navigare in anonimato
Protonmail è un servizio mail, con sede in Svizzera, che utilizza una crittografia end-to-end

Vedendo l’icona del lucchetto sul browser e accedendo tramite una connessione SSL (indicata nell’URL da https://), potreste pensare che il vostro account Gmail sia sicuro. Ma le connessioni SSL criptano i dati solo quando questi vengono trasferiti dal dispositivo al server.

Una volta raggiunto il server di Google, ad esempio, le mail vengono scansione e lette così da poter modificare la pubblicità su Gmail. E questo sta diventando sempre più un problema con i servizi di posta elettronica basati sul web.

Detto questo, ci sono strumenti per crittografare le webmail. Streak offre un’estensione di Google Chrome chiamata SecureGmail che fa questo lavoro, con la richiesta di una chiave per crittografare i messaggi inviati. Anche al destinatario sarà richiesto di installare SecureGmail.

Darete loro la chiave e avrete la crittografia end-to-end. Mailvelope è un’altra estensione (per Chrome e Firefox) che metterà in sicurezza Gmail, Outlook e Yahoo Mail.

Un’altra mossa ancora più intelligente per navigare anonimi su internet, è quella di astenersi dai servizi di posta elettronica del web e iniziare ad utilizzare dei desktop clients. Outlook 2007 e le versioni superiori hanno incorporati alcuni strumenti di crittografia, mentre Thunderbird per Windows ha funzioni aggiuntive come Engimail per gestire la crittografia e la decodificazione dei messaggi.

Evitare lo spam, oltre ad evitarci noiosi fastidi, è importante per navigare anonimi su internet

Al di là delle cose ovvie, come non cliccare su un link in un messaggio di spam (o anche non aprire proprio una email spam), il modo migliore per evitare lo spam è quello di non fargli ottenere il vostro indirizzo. È quasi impossibile, ma ci sono metodi per riuscirci.

Nascondendo il vostro vero indirizzo mail, è possibile navigare in anonimato ed evitare spam
Un buon metodo per evitare lo spam è utilizzare degli alias per i vostri indirizzi mail

La prima cosa è quella di utilizzare un alias o una email fittizia, che possa essere usata con qualsiasi servizio che richiede un indirizzo email. Potreste essere in grado di crearne uno se possedete il vostro nome di dominio. In G Suite, per esempio, avete il vostro indirizzo primario, es. [email protected], ma c’è la possibilità di utilizzare [email protected] come alias per effettuare le iscrizioni online.

I messaggi possono essere inviati all’indirizzo principale. Tuttavia quando inizia lo spam, puoi modificare o chiudere definitivamente questo secondo indirizzo; ci possono essere fino a 30 alias per ogni utente.

Anche Outlook.com supporta gli alias, fino a 10 per account. Cercate “alias account” sotto le impostazioni dell’account, per crearli. E se avete il vostro nome di dominio, verificate il pannello di controllo sulla vostra Hosting- ci sono probabilità di avere gli strumenti per la creazione di alias a bizzeffe.

In Gmail è un po’ più semplice: per fare un alias, basta aggiungere qualcosa al vostro nome utente. Cambiate [email protected] in [email protected]. Una volta che l’alias in questione accumula spam, è possibile  nel cestino. Ecco un video che vi spiega come fare.

In Yahoo Mail, ci sono indirizzi usa e getta (in Impostazioni> Sicurezza), che sono simili a quelli utilizzati da Google, c’è un nome di base poi una parola chiave secondaria in aggiunta, come [email protected].

Se avete bisogno di un alias solo per un breve periodo di tempo, un indirizzo mail usa e getta è molto utile. Servizi gratuiti come Airmail, GuerrillaMail.com e Mailinator creano un indirizzo che potrete controllare solo per un breve periodo di tempo.

Controllate la privacy sui Social Network per salvaguardare l’anonimato sul web

Dovreste preoccuparvi della sicurezza quando si tratta di social network come Facebook? Una sola parola… Ovviamente sì. Facebook non è esattamente un’organizzazione non-profit altruistica. Fa soldi avendo un sacco di utenti alla ricerca di molti di annunci.

Ciò significa rendere occasionalmente i vostri dati disponibili a soggetti discutibili e quindi violare il vostro anonimato sul web. Inoltre, potreste desiderare che non tutti i vostri “amici”, o amici di amici, conoscano tutti i vostri affari, giusto?

Ci sono diversi passaggi che potete effettuare per recuperare un po’ di anonimato su Facebook.

In primo luogo, una volta entrati nel vostro Account, andate sul menu in alto a destra e selezionate Impostazioni, quindi cliccate Privacy sulla sinistra. Cliccando “Modifica” su ogni scelta presente in questa pagina potrete personalizzare chi può vedere cosa, chi vi può chiedere l’amicizia, anche chi può guardare il vostro numero di telefono o l’indirizzo e-mail.

Potrete anche scegliere che il vostro profilo non venga trovato dai motori di ricerca e quindi avere la possibilità di nascondersi sul web.

Modificare le impostazioni sulla privacy di Facebook vi aiuterà a navigare in anonimato
Personalizzando le impostazioni su Facebook migliorerete il vostro anonimato sul web

Potrete essere minuziosi quanto vorrete, assicurandovi che, per esempio, i vecchi fidanzati o fidanzate non vedano i vostri messaggi, nemmeno i vecchi post. Fate clic sul menu ed eseguite un controllo approfondito della privacy, per impostare chi può vedere ciò che pubblicate, le app a cui avete concesso l’accesso, e altro ancora.

Per navigare anonimi su internet, anche sotto Timeline e Tagging, assicuratevi di non essere stati taggati in immagini o messaggi senza il vostro esplicito consenso. La sezione di blocco è dove è possibile creare la ristretta lista dei vostri amici che possono vedere i vostri contenuti, e bloccare gli utenti, le applicazioni, e gli inviti che non volete.

Infine, controllate le informazioni di contatto. Andate nelle impostazioni generali dell’account e modificate ciascuna voce in base alle vostre preferenze. Fate un doppio controllo dei numeri di telefono e degli indirizzi e-mail che avete inserito. Riducete il più possibile al minimo l’elenco di chi ha accesso a queste informazioni per massimizzare l’anonimato sul web.

Se avvertite la necessita di uscire del tutto da Facebook per navigare anonimi su internet, eliminate l’account. La disattivazione lascia i vostri dati sul sito per un potenziale ritorno. Andate su questa pagina e seguite le istruzioni. Disattiverà il vostro account per due settimane, nel caso in cui non vogliate davvero camcellarlo, dopo di che lo eliminerà. Tuttavia, anche in questo caso, alcune foto digitali potrebbero rimanere online.

Limitare le informazioni condivise sui social network aiuta a navigare anonimi
I social network non vi consentiranno mai di navigare anonimi su internet al 100%. Potete però limitare di molto le informazioni che condividete

Su LinkedIn, andate all’icona delle Impostazioni sul vostro volto in alto a destra e selezionate Privacy e Impostazioni. Al centro, sotto la scheda del profilo, vedrete i controlli della privacy.

Che dire di Twitter? Non scrivete il vostro sito web o l’e-mail reale nel vostro profilo. Assicuratevi che la password sia diversa da quella che utilizzate in qualsiasi altro sito. Questo è un buon consiglio, ma sappiamo che le persone non lo seguono. Con Twitter però dovreste farlo poiché ha avuto alcune importanti violazioni di sicurezza in passato. Avete anche la possibilità, andando in Impostazioni–>Sicurezza e Privacy, di proteggere i vostri tweet, che significa che solo i seguaci che avete approvato potranno visualizzarli. I tweet protetti non sono ricercabili, non sono retweettabili, e non è possibile condividere i loro link con seguaci non approvati.

Detto questo, state prendendo in giro voi stessi se pensate che usare i social network (o fare annunci on-line) sia sicuro al cento per cento e vi consenta di navigare anonimi su internet. Tutto quello che serve è un vostro “follower” con un minimo di confidenza con voi, per catturare uno screenshot di qualcosa che dite e condividerlo con il mondo intero.

Se siete preoccupati di essere tracciati mentre state navigando e quindi che il vostro anonimato sul web venga violato, conviene che vi eliminiate anche da servizi come Microsoft, Google, Yahoo e Apple quando avete finito di utilizzarli.

In caso contrario, i server di annunci, i cookie e così via, che sono gestiti da loro o dai loro affiliati, sapranno più o meno dove e quando andate online in ogni momento. Non eliminare il vostro account è un male ed è esattamente quello su cui contano queste grandi compagnie.

App per ritrovare uno smartphone. Le migliori per iOS, Android e Win Phone

0

Le app per ritrovare uno smartphone si sono moltiplicate negli ultimi anni, e il motivo è evidente. Perdere lo smartphone con tutto il bagaglio di informazioni correlato può essere davvero frustrante. Ma non tutte le app per ritrovare uno smartphone sono uguali: alcune, nel momento del bisogno, possono lasciare a desiderare o semplicemente non riuscire ad aiutare in maniera concreta.

Alground vi elenca 10 applicazioni testate una per una, che è possibile utilizzare per rintracciare i vostri dispositivi, e che hanno dimostrato un alto livello di affidabilità.

Ecco le migliori app per ritrovare uno smartphone

Di seguito prenderemo in considerazione una rassegna di applicazioni per localizzare e gestire il tuo dispositivo. Inizialmente considereremo le applicazioni integrate in ogni sistema operativo mobile, successivamente elencheremo alcune applicazioni di terze parti. Se hai smarrito il tuo smartphone non è necessariamente perso per sempre.

Si noti che le soluzioni offerte in questo tutorial richiedono l’accesso al telefono o quantomeno l’accesso al vostro account personale sul market dedicato.

Trova il mio iPhone: la soluzione di Apple per iOS

Trova il mio iPhone: app per ritrovare uno smartphone Apple.
Trova il mio iPhone di Apple vi permette di rintracciare il vostro smartphone smarrito

Trova il mio iPhone di Apple è una buona soluzione per ritrovare il proprio iPhone, iPad, iPod touch o Mac perduto. Si può installare Trova il mio iPhone su un altro dispositivo, effettuare l’accesso con il tuo ID Apple, e utilizzare l’applicazione per individuare il dispositivo su una mappa.

È inoltre possibile riprodurre un suono a tutto volume dal dispositivo (anche nel caso si trovasse in silenzioso), e ottenere indicazioni stradali verso il luogo in cui si trova. Inoltre, è possibile bloccare in remoto il vostro schermo e visualizzare un messaggio personalizzato sullo schermo di blocco. Nella peggiore delle ipotesi, se non fosse possibile recuperare il telefono, è possibile cancellare da remoto tutti i dati dal dispositivo.

Trova il mio telefono(WP8): l’app per ritrovare uno smartphone con Windows Phone.

Trova il mio telefono: un'app per ritrovare uno smartphone Microsoft.
I proprietari di Windows Phone possono contare sull’applicazione Trova il mio telefono di Microsoft per localizzare il proprio smartphone.

Anche Microsoft ha un propria app per ritrovare uno smartphone. Il servizio disponibile su Windows Phone è accessibile tramite un pannello di controllo web-based. Trova il mio telefono consente di accedere con l’account LiveID associato con il telefono e, se impostato correttamente, consente di tracciare il telefono su una mappa e stamparne una copia cartacea. Quandosi è sufficientemente nelle vicinanze,è possibile far squillare il telefono,anche se in modalità silenziosa.

Inoltre, è possibile bloccare il telefono da remoto e lasciare un messaggio personalizzato sulla schermata di blocco. Anche in questo caso, nel peggiore dei casi, Trova il mio telefono vi permetterà di resettare il vostro telefono.

Gestione dispositivi Android: l’app per ritrovare uno smartphone Android di casa Google

Android Device Manager: app per ritrovare uno smartphone Android
L’app di Android consente di gestire i propri dispositivi e localizzarli su una mappa.

Nonostante Android abbia rilasciato in ritardo uno strumento per la ricerca del proprio smartphone, nell’agosto 2013 ha presentato un’app di Gestione dispositivi contenente questa fondamentale funzione. È disponibile sia un’applicazione web sia un’applicazione per mobile, che permettono entrambe di rilevare in remoto la posizione di un dispositivo. Altre caratteristiche includono la possibilità di far suonare il telefono anche quando in silenzioso, bloccare il dispositivo, modificare le impostazioni di password, così come cancellare da remoto i dati dal telefono.

Lookout è una soluzione all in one per gli utenti iOS e Android

Lookout è un'app all in one per rintrovare uno smartphone Android
Lookout ha creato una soluzione all in one per ritrovare uno smartphone

Lookout presenta un’applicazione all-in-one di localizzazione per dispositivi Android e iOS. Le caratteristiche includono la possibilità di tracciare il vostro dispositivo su una mappa e dare l’allarme. Permette inoltre di effettuare un backup dei contatti e di attivare una speciale funzione chiamata “Signal Flare” (letteralmente “razzo di segnalazione”), che salva automaticamente l’ultima posizione del dispositivo prima dello spegnimento per via della batteria scarica.

Caratteristiche che differiscono tra iOS e Android. Con la versione iOS è possibile inviare un messaggio personalizzato sullo schermo bloccato. La versione Android, invece, offre una funzionalità di antivirus e la possibilità di attivare la fotocamera nel caso qualcuno inserisse il PIN per sbloccare il telefono in modo errato. Esiste un abbonamento Premium su Android ($2.99/mese) con le caratteristiche più avanzate (come il blocco del telefono a distanza e la cancellazione dei dati dal dispositivo da remoto).

Anche nel mondo open-source c’è un’app per rintracciare uno smartphone rubato. È Prey anti-theft, potente e completa.

Prey anti-theft: app open source per ritrovare uno smartphone perso
Prey anti-theft è un’applicazione versatile, adatta anche ai più esigenti.

Le caratteristiche principali dell’app includono il tracciamento dello smartphone tramite GPS e Wi-Fi e la possibilità di scattare fotografie da remoto tramite la fotocamera frontale e posteriore. Inoltre è possibile emettere un forte suono di allarme, visualizzare un messaggio personalizzato sullo schermo e rilevare le modifiche apportate alla scheda SIM (solo su Android).

Tramite l’abbonamento Premium, a partire da 5$ al mese, è possibile sbloccare ulteriori funzionalità. Ad esempio un maggiore spazio di archiviazione dei report e la crittografia. Sebbene non sia dotata di un servizio per la cancellazione dei dati da remoto. Prey Anti-Theft offre un numero impressionante di caratteristiche, anche senza abbonamento Premium.

Wheres My Droid: longeva app per ritrovare uno smartphone Android

Alienman Technologies presenta Wheres My Droid, app una per ritrovare uno smartphone Android
Wheres My Droid è presente su Google Play da molto tempo. Rimane da sempre una valida alternativa per rintracciare uno smartphone Android.

Un’altra soluzione Android di lunga data è Wheres My Droid, un’applicazione gratuita che permette di trovare il telefono tramite GPS oppure facendolo squillare o vibrare. Inoltre, l’applicazione può avvisare l’utente quando viene sostituita la carta SIM del telefono.

Un menù protetto da password potete le impostazioni di sicurezza dell’applicazione e i suoi comandi possono essere attivati o tramite un’interfaccia web oppure tramite messaggi di testo che contengono specifiche “parole di allarme”.

La versione Pro (3.99$) offre la possibilità di bloccare da remoto il dispositivo, cancellarne il contenuto, oppure scattare foto tramite la fotocamera. Esiste anche una versione Elite con ulteriori caratteristiche.

Lost Android, un’altra app per ritrovare uno smartphone smarrito per gli utenti Android

Lost android è un'app per ritrovare uno smartphone proposta da Theis Borg
Lost Android è un’applicazione leggera e gratuita per gli utenti Android.

Lost Android è un’app per ritrovare uno smartphone smarrito che permette di controllare da remoto, monitorare e trovate il vostro dispositivo tramite un’interfaccia web o tramite SMS. L’applicazione è leggera e gratuita. Tra le sue caratteristiche troviamo: attivazione allarme sonora o modalità vibrazione, log posizione del dispositivo per l’applicazione web, bloccare o sbloccare il telefono, scattare foto, e altro ancora.

L’interfaccia è piuttosto spartana, ma è un grab bag ordinata di caratteristiche. funzionalità premium ($ 5 acquisto in-app) includono un browser dei contenuti, arresto remoto e riavviare, e altro ancora.

Anche Avast nel club delle app per ritrovare uno smartphone, con Avast Anti-Theft (Android)

Avast propone Avast Anti-Theft, un'app per ritrovare uno smartphone da remoto
Avast Anti-Theft è la soluzione di Avast per la localizzazione e la gestione di un dispositivo perduto.

Anti-Theft è un’app della serie Mobile Security & Antivirus di Avast che fornisce funzionalità per la localizzazione di uno dispositivo. Installando e configurando l’applicazione è possibile individuare e controllare il proprio dispositivo da remoto attraverso un’interfaccia web o tramite SMS. Anti-Theft utilizza una triangolazione combinata di GPS e WiFi per localizzare il dispositivo e visualizzarlo su una mappa, con la possibilità di di bloccarlo da remoto, azionare una sirena, visualizzare un messaggio personalizzato sullo schermo, anche se bloccato.

È possibile inoltre impostare il trasferimento di chiamata e gestire il dispositivo. Nel peggiore dei casi, si può anche cancellare da remoto i dati. Questa app per ritrovare uno smartphone dispone anche di un abbonamento premium, che offre funzionalità avanzate come il Geofencing.

Una valida opzione per gli utenti Android: Cerberus antifurto

Cerberus è un'app per ritrovare uno smartphone Android che si propone di essere un vero e proprio antifur
Cerberus Anti-Thef è presente solo su Android. Permette di localizzare un dispositivo controllandolo da remoto.

Per gli utenti Android troviamo anche Cerberus Anti Theft, un’app per ritrovare uno smartphone che consente di monitorare e comandare il telefono da remoto tramite un’interfaccia web o tramite SMS. Il pacchetto di funzioni è impressionante: individuare e monitorare il dispositivo, azionare un forte rumore, registrare audio e scattare foto, bloccare o sbloccare il dispositivo, o cancellare lo spazio di archiviazione.

L’ultima speranza con Plan B. App per ritrovare uno smartphone con installazione da remoto.

L'ultima speranza per gli utenti Android è l'app per ritrovare uno smartphone di Lookout, Plan b
Lookout Plan b permette di installare l’applicazione dopo aver smarrito il proprio dispositivo.

Plan B è un’applicazione Android per la ricerca del vostro smartphone che è possibile installare dopo la perdita del dispositivo. È sufficiente andare su Google Play e lanciare l’installazione di Plan B. Se il dispositivo è dotato di una connessione dati, l’applicazione si scaricherà e inizierà ad inviarvi informazioni di localizzazione per oltre 10 minuti, al termine dei quali può essere attivata nuovamente via SMS.

Sito WordPress hackerato? Cosa fare dopo un attacco hacker

Sito WordPress hackerato? Purtroppo WordPress, la più popolare piattaforma per la gestione dei contenuti online, sia per piccoli blog che per grandi siti, è nel mirino degli hacker.

In questa guida  si forniranno dei consigli per individuare un attacco hacker così da porvi rimedio tempestivamente. Sebbene non sia possibile prevedere tutti gli effetti di una violazione, grazie ai suggerimenti qui presenti sarà possibile “sanare” circa il 70% delle infezioni.

Hanno hackerato il tuo sito? Interveniamo e risolviamo in poche ore.
Chiedi subito ai nostri esperti di sicurezza

Sito WordPress hackerato: gli indizi di un attacco hacker

Come capire se si è vittime di un attacco hacker a WordPress?

Ci sono molti segnali di allarme che indicano che il proprio sito è stato infettato e, in linea di massima, è possibile individuare una serie di anomalie comuni su WordPress:

    • Avvertenze Blacklist da Google, Bing e McAfee
    • Comportamenti anormali del browser
    • Spam nei contenuti dei motori di ricerca
    • Notifica della sospensione del sito da parte del website host
    • Modifiche ai file o problemi di integrità
  • Avvertimenti nei risultati di ricerca di Google (SEO poisoning)

Il primo step è eseguire una scansione sul sito WordPress hackerato

E’ possibile utilizzare le competenze del team di Alground Security  per eseguire una scansione del sito e per trovare i payloads dannosi o i malware.

La scansione remota esegue un primo controllo sul sito WordPress hackerato, alla ricerca di anomalie e infezioni. 

Se lo scanner remoto non è in grado di trovare alcun payload, continuare ad eseguire altri test in questa sezione. E’ anche possibile controllare manualmente i tab iFrames/Links/Scripts alla ricerca di elementi non familiari o sospetti.

sito-wordpress-hackerato-eseguire-scansione
Su un sito WordPress hackerato uno dei primi passi da compiere è certamente eseguire una scansione alla ricerca di malware

Se si hanno più siti web sullo stesso server si raccomanda di eseguire la scansione su tutti i siti (per fare questo è possibile utilizzare anche SiteCheck). La contaminazione cross-site è infatti una delle principali cause di re-infezione; si raccomanda a ogni amministratore di isolare i propri account hosting e web.

Nota: Uno scanner remoto che esplora il sito al fine di identificare potenziali problemi di sicurezza. Alcuni di questi problemi possono non presentarsi nel browser, manifestandosi invece sul server (ad esempio backdoors, piscina, scripts server-based). Ne consegue che il migliore approccio è quello che include la scansione remota e la scansione server-side.

Su un sito WordPress hackerato è fondamentale verificare l’integrità dei core file

La maggior parte dei core file di WordPress non devono mai essere modificati.

Il team di Alground Security verifica se vi sono dei problemi di integrità in wp-admin, wp-includes e nella cartella root.

Se nulla è stato modificato, allora i core file sono “puliti”.

Nota: Si consiglia di utilizzare un client FTP per verificare rapidamente la presenza di malware nelle directory come wp-content. Si raccomanda di utilizzare FTPS/SFTP/SSH piuttosto che un FTP non criptato.

Su un sito WordPress hackerato, verificare i file modificati di recente

E’ possibile identificare i file hackerati verificando se questi sono stati di recente modificati. Grazie a questo controllo è possibile esaminare all’interno del proprio sito tutte le modifiche recenti, alla ricerca di quelle non familiari. In linea di massima, se si individuano delle variazioni non note apportate negli ultimi 2-30 giorni, allora tali modifiche sono da considerarsi sospette.

Sito WordPress hackerato: confermare gli accessi degli utenti

E’ possibile rivedere l’elenco dei recenti accessi utenti per verificare che le password non siano state rubate o che non siano stati creati dei nuovi utenti malevoli. In questo caso il controllo prevede una revisione della lista degli utenti e del tempo di connessione. Anche in questo caso se si riscontrano delle date o degli orari inattesi di login al sito, allora è altamente probabile che un account user sia stato hackerato.

Recupera l’accesso al tuo sito WordPress sotto attacco hacker.
I nostri esperti intervengono e risolvono in poche ore

Rimuovere i danni su un sito WordPress hackerato

Una volta ottenute una serie di informazioni relative a utenti potenzialmente compromessi o alla presenza di malware, è possibile procedere alla loro rimozione da WordPress e riportare il sito allo stato precedente all’attacco.

Un suggerimento: Il modo migliore per identificare i file hackerati è quello di confrontare lo stato attuale del sito con un backup precedente. Se si ha a disposizione un backup, è possibile utilizzarlo anche per confrontare le due versioni del sito così da rintracciare ciò che è stato modificato.

sito-wordpress-hackerato-rimozione-hack
Il secondo step da fare su un sito WordPress hackerato è quello di procedere alla rimozione dell’infezione, riportando il sito allo stato precedente all’attacco

Nota: Alcuni di questi passaggi richiedono un accesso al server e al database. Se non si ha dimestichezza con la manipolazione del database o con l’editing PHP, è bene richiedere l’assistenza di un professionista per rimuovere l’attacco hacker a WordPress.

Come prima cosa ripulire i file compromessi dal sito WordPress hackerato

Se l’infezione si trova nei core file o nei plugin, il problema è facilmente risolvibile grazie al supporto offerto dal team di Alground Security.

E’ possibile altresì intervenire manualmente, ma attenzione a non sovrascrivere il file wp-config.php o la cartella wp-content.

I file personalizzati possono essere sostituiti con nuove copie o un backup recente (se non infettato). Qui è possibile visionare alcuni suggerimenti aggiuntivi che è possibile utilizzare con WordPress.

Per rimuovere manualmente un’infezione malware dai file del sito:

    1. Accedere al server via SFTP o SSH
    1. Creare un backup del sito prima di apportare cambiamenti
    1. Identificare i file modificati di recente
    1. Confermare la data di cambiamento con il nome dell’user che li ha apportati
    1. Ripristinare i file sospetti con copie dal repository ufficiale di WordPress
    1. Aprire un qualsiasi file personalizzato o premium (non nel repository ufficiale) con un editor di testo
    1. Rimuovere ogni codice sospetto dai file personalizzati
  1. Eseguire un test per verificare che il sito sia ancora operativo dopo le modifiche

Attenzione: Rimuovere manualmente i codici “malevoli” dai file del sito potrebbe essere estremamente pericoloso per il sito stesso. Quindi è bene non eseguire mai alcuna azione senza aver fatto prima un backup. Se non si è sicuri, meglio chiedere l’assistenza di un professionista.

Il secondo passaggio da eseguire su un sito WordPress hackerato è pulire le tabelle di database hackerate

Per rimuovere un’infezione malware dal database del sito, come prima cosa accedere al database dal pannello admin. Per fare questo si possono anche utilizzare dei tools come Search-Replace-DB o Adminer.

Per rimuovere manualmente un’infezione malware dalle tabelle del database, procedere nel seguente modo:

    1. Loggarsi al database dal pannello admin
    1. Fare un backup del database prima di apportare cambiamenti
    1. Verificare la presenza di contenuti sospetti (come spammy keywords, links etc)
    1. Aprire la tabella che contiene i contenuti sospetti
    1. Rimuovere manualmente tutti i contenuti sospetti
    1. Eseguire un test per verificare se il sito è ancora operativo in seguito alle modifiche
  1. Rimuovere ogni tools di accesso al database eventualmente caricati
sito-wordpress-hackerato-e-database
Su un sito WordPress hackerato è importante anche controllare e ripulire il database da eventuali infezioni

I principianti possono utilizzare le informazioni payload fornite nella fase di scansione del sito.

Gli utenti intermedi possono verificare manualmente la presenza di malware comuni per le funzioni PHP come eval, base64_decode, gzinflate, preg_replace, str_replace etc. Bisogna ricordare che queste funzioni sono utilizzate anche dai plugin per ragioni legittime, così è bene prestare attenzione ai cambiamenti al fine di non causare danni accidentali al sito.

Attenzione: Rimuovere manualmente i codici “malevoli” dai file del sito potrebbe essere estremamente pericoloso per il sito stesso. Quindi è bene non eseguire mai alcuna azione senza aver fatto prima un backup. Se non si è sicuri, meglio chiedere l’assistenza di un professionista.

Fondamentale per un sito WordPress hackerato è mettere in sicurezza gli user account

Se si notano degli account user su WordPress non familiari, è importante rimuoverli in modo che gli hacker non possano accedere al sito. Si raccomanda di avere un solo admin user e di impostare i ruoli per gli altri user con il minor numero di privilegi necessari (ad esempio contributor, autore, editor).

Per rimuovere manualmente gli user sospetti da WordPress, procedere nel seguente modo:

    1. Eseguire un backup del sito e del database prima di procedere
    1. Accedere a WordPress come admin e cliccare User
    1. Identificare i nuovi account user sospetti
  1. Passare il mouse sull’account sospetto e cliccare Elimina

Se si ritiene che qualche user account sia stato compromesso è bene reimpostare le password, generandone di nuove tenendo ovviamente conto dei parametri solitamente indicati (lunghezza, complessità etc.) per creare delle password sicure. Al termine dell’operazione l’utente riceverà una email di notifica con la nuova password temporanea.

Su un sito WordPress hackerato procedere a eliminare le backdoor nascoste

Gli hackers si lasciano sempre una strada aperta per entrare nel vostro sito. Più spesso è possibile trovare numerose backdoors di diverso tipo su un sito WordPress hackerato.

Spesso le backdoors sono incorporate in file rinominati in maniera simile ai core file di WordPress ma sono situati nelle directory sbagliate. Gli hackers possono anche iniettare le backdoors in file come wp-config.php e in directory come temi/plugin/upload.

sito-wordpress-hackerato-rimozione-backdoors
Nel caso di un sito WordPress hackerato un altro passaggio fondamentale è procedere alla rimozione delle backdoors nascoste

Le backdoors includono generalmente le seguenti funzioni PHP:

    • base64
    • str_rot13
    • gzuncompress
    • eval
    • exec
    • create_function
    • system
    • assert
    • stripslashes
    • preg_replace (with /e/)
  • move_uploaded_file

Queste funzioni possono essere lecitamente utilizzate dai plugin, così è bene essere certi prima di testare le modifiche in quanto si potrebbero provocare dei danni accidentali al sito rimuovendo delle funzioni “benigne”.

La maggior parte dei codici malevoli usa una forma di codifica per evitare di essere rilevati. A parte componenti premium che utilizzano la codifica per proteggere il proprio meccanismo di autenticazione, è molto raro vedere la codifica nel repository ufficiale di WordPress.

E’ fondamentale che tutte le backdoors siano chiuse così da ripulire il sito WordPress dall’infezione; in caso contrario il sito sarà nuovamente infettato.

Sito WordPress hackerato: rimuovere gli avvisi malware

Se il sito è stato inserito in una blacklist da Google, McAfee, Yandex (o ogni altra autorità web spam) è possibile richiedere una revisione dopo aver rimediato all’attacco hacker a WordPress.

Per rimuovere gli avvisi malware dal sito:

    1. Contattare la compagnia di hosting e chiedere di rimuovere la sospensione. Potrà essere necessario fornire dei dettagli su come si è proceduto a eliminare il malware
  1. Richiedere una revisione a tutte le autorità blacklist, come Google Search Console, McAfee Site Advisor, Yandex Webmaster. Il processo di revisione può richiedere qualche giorno

Interventi post-attacco per un sito WordPress hackerato

In questa fase finale, si capirà come riparare le cause che hanno determinato un attacco hacker a WordPress. Si eseguiranno anche dei passaggi essenziali per migliorare la sicurezza del sito WordPress.

Il tuo sito è compromesso dopo un attacco hacker? Chiedi ai nostri consulenti come recuperare il sito e le posizioni SEO

Aggiornare e ripristinare le impostazioni di sicurezza di un sito WordPress hackerato

Un software non aggiornato è tra le principali cause di infezione. Questo include la versione del CMS, dei plugin, dei temi e di tutte le altre estensioni. Potenzialmente anche le credenziali compromesse dovrebbero essere ripristinate per assicurarsi di non essere nuovamente infettati.

sito-wordpress-hackerato-eseguire-aggiornamenti
Un altro passo fondamentale da compiere su un sito WordPress hackerato è quello di effettuare gli aggiornamenti di sicurezza su software, plugin e temi

Per apportare manualmente gli aggiornamenti in WordPress:

    • Accedere al server via SFTP o SSH
    • Fare un backup del sito e del database (specialmente dei contenuti personalizzati)
    • Rimuovere manualmente le directory wp-admin e wp-includes
    • Sostituire wp-admin e wp-includes usando delle copie della repository ufficiale di WordPress
    • Rimuovere e sostituire manualmente i plugin e i temi con delle copie dalle risorse ufficiali
    • Accedere a WordPress come amministratore e ciccare Dashboard>Updates
    • Eseguire eventuali aggiornamenti mancanti
  • Aprire il sito per verificare che sia operativo

Se vengono individuati altri software non aggiornati sul server (come Apache, cPanel, PHP), è necessario aggiornarli per garantirsi che non vi siano delle patch di sicurezza mancanti.

Attenzione: Si consiglia di rimuovere e di sostituire manualmente i core file invece di utilizzare la funzione Update presente nella dashboard di wp-admin. In questo modo tutti i file malevoli aggiunti alle core directory sono individuati. E’ possibile rimuovere le core directory esistenti (wp-admin, wp-includes) quindi aggiungerle manualmente alle stesse core directory.

Si ricorda di non toccare wp-config.php o wp-content in quanto si potrebbe danneggiare il sito.

Reimpostare le password su un sito WordPress hackerato

E’ fondamentale in seguito a un attacco hacker a WordPress modificare le password per tutti i punti di accesso. Questo include gli account user di WordPress, FTP/SFTP, SSH, cPanel e il database.

sito-wordpress-hackerato-reimpostare-password
Nell’ipotesi di un sito WordPress hackerato è indispensabile anche procedere a cambiare le password, impostandone delle nuove molto più sicure

E’ bene, inoltre, ridurre il numero degli account amministratore per tutti i sistemi e favorire il concetto di “minor privilegi”; è bene dare agli utenti solo i privilegi di cui hanno bisogno per eseguire il proprio lavoro.

Nota: Tutti gli account dovrebbero usare delle password forti. Una buona password si costruisce con tre componenti: complessità, lunghezza e unicità. Alcuni ritengono che sia complicato ricordare le password multiple, ma per ovviare a questo inconveniente esistono le password managers.

Fondamentale è generare delle nuovi chiavi segrete per un sito WordPress hackerato

Una volta reimpostate le password, è possibile imporre a tutti gli utenti di disconnettersi da WordPress.

WordPress utilizza i cookie del browser per mantenere le sessioni utente attive per due settimane. Se un hacker ha un cookie di sessione allora potrà mantenere l’accesso al sito anche dopo che la password è stata modificata. Per risolvere il problema si deve forzare gli utenti attivi a reimpostare nuove chiavi segrete per WordPress.

Si consiglia di installare nuovamente tutti i plugin dopo un attacco hacker a WordPress così da essere certi che questi funzionino bene e non contengano residui malware.

Se si sono disattivati dei plugin è consigliato rimuoverli dal web server.

Da notare che i plugin premium devono essere re-installati manualmente in quanto il loro codice non è disponibile nella repository ufficiale di WordPress.

Step fondamentale: rafforzare un sito WordPress hackerato

Rafforzare un server o un’applicazione significa adottare delle misure per ridurre la superficie di attacco. WordPress e i suoi plugin possono essere rafforzati contro gli attacchi hacker in molti modi in base a diverse necessità. Si consiglia di rivedere WordPress Codex se si necessita di opzioni aggiuntive. E’ bene anche vedere la sezione Website Firewall sottostante per ulteriori informazioni su patch virtuali e metodi di rafforzamento.

Per la sicurezza di un sito WordPress hackerato eseguire sempre il backup

Il backup è una vera e propria rete di sicurezza.

Una volta che il sito è stato ripulito dall’infezione è importante adottare alcune fondamentali misure post-hack, tra le quali eseguire un backup. Avere una funzionale strategia di backup è infatti uno dei punti fondamentali in un piano di sicurezza.

sito-wordpress-hackerato-effettuare-backup
Tra le misure post-hack da adottare su un sito WordPress hackerato vi è certamente quella di eseguire un backup completo

Ecco, quindi, alcuni consigli relativi al backup di un sito:

    • Luogo: E’ bene archiviare il backup in un luogo off-site. Mai, quindi, conservare il backup (o vecchie versioni) sul server, in quanto potrebbero essere utilizzati per hackerare il sito o comprometterlo
    • Automatico: Il backup dovrebbe essere eseguito automaticamente, con una frequenza adatta alle esigenze del sito
    • Ridondanza: E’ consigliato conservare il backup in più posizioni (cloud store, computer, hard drives esterni)
    • Test: Provare a eseguire il ripristino per accertarsi che il sito funzioni correttamente
  • Tipi di file: Molte soluzioni di backup escludono alcuni tipi di file come i video e gli archivi

Scansione pc: misura post-hack fondamentale nel caso di un sito WordPress hackerato

Tutti gli utenti di WordPress devono eseguire una scansione anti-virus sui propri sistemi operativi.

WordPress, infatti, può essere compromesso se un utente con un pc infetto accede alla dashboard. Molte infezioni sono progettate proprio per “passare” dal computer all’editor di testo o al client FTP.

Tra i programmi anti-virus raccomandati si ricordano:

    • BitDefender, Kaspersky, Sophos, F-Secure, a pagamento

Si raccomanda di utilizzare un solo anti-virus al fine di evitare conflitti.

Per un sito WordPress hackerato, meglio utilizzare un website firewall

Il numero delle vulnerabilità sfruttate dagli hacker cresce di giorno in giorno. Tenere il passo non è facile per gli amministratori dei siti ma i firewall per i siti web possono offrire in questo senso un aiuto molto valido.

I vantaggi di usare un firewall per un sito web sono:

    1. Prevenire futuri attacchi: Rilevando e bloccando i metodi e i comportamenti degli attacchi noti, un firewall per siti web garantisce una protezione dei siti stessi
    1. Aggiornamento della protezione virtuale: Gli hacker sfruttano immediatamente ogni vulnerabilità nei plugin e nei temi, mentre le nuove vulnerabilità (detto zero-days) emergono continuamente. Un buon firewall è in grado di applicare le patch al software del sito anche se non è stato aggiornato
    1. Bloccare gli attacchi brute-force: Un firewall può impedire a chiunque di accedere alla pagina wp-admin o wp-login, assicurando anche una adeguata protezione da attacchi brute-force volti a sottrarre le password di accesso
    1. Mitigare gli attacchi DDoS: Un attacco DDoS mira a sovraccaricare il server o le risorse delle applicazioni. Individuando e bloccando questa tipologia di attacchi un firewall per siti web assicura che il sito sia disponibile anche nel caso in cui venga attaccato da un elevato volume di traffico fake
  1. Ottimizzazione delle prestazioni: La maggior parte dei WAFs offrono la memorizzazione nella cache al fine di incrementare la velocità delle pagine. Questo rende la navigazione utente più gradevole e abbassa la percentuale di rimbalzo, migliorando così le prestazioni del sito, le conversioni e il ranking nei risultati di ricerca