Blogging

Da oggi, grazie a una revisione della nostra Policy e ad un aggiornamento dei nostri Server, la regola:

Nel Piano Base/Premium/Master sono disponibili rispettivamente 5/10/15 Domini, i Domini disponibili dovranno essere registrati o trasferiti presso Xlogic.

Sarà definitivamente cancellata.

Nei prossimi giorni, tutti i nostri server saranno aggiornati ed ogni utente avrà a disposizione in cPanel la gestione completa dei Domini e dei DNS.

_______________________________________________________________________________

Quindi, un esempio dei nostri piani hosting multidominio, il Piano Premium:

Sul Piano Premium sono disponibili 10 Domini + il principale = 11
Sarà possibile inserire 11 siti internet, ognuno con il suo nome a dominio, tutti controllati tramite un unico Pannello di Gestione (cPanel).

La struttura della Directory sarà questa:

public_html -> 1° Dominio
public_html/dominio.it -> 2° Dominio
public_html/dominio2.it -> 3° Dominio

Per Domini disponibili: si intende il numero di Domini a disposizione da poter sfruttare nello spazio hosting acquistato e non la registrazione o il trasferimento di un nome a dominio.

I domini potranno essere registrati presso un Provider esterno ed essere gestiti tramite il nostro pannello di controllo (cPanel).

 

Alla Prossima.

 

La sicurezza di un sito web è importante quanto il suo aspetto e la sua funzionalità, soprattutto se si archiviano dati personali, come i dati della carta di credito, indirizzi email, etc. Se siete stati vittima di un hacker, allora probabilmente vi rendete conto di quanto dannoso e frustrante possa essere la violazione del proprio sito.

Esempio di sito bucato dagli Hacker

Ci sono alcuni accorgimenti che consentono di rendere il vostro sito web meno vulnerabile agli attacchi hacker e non richiedono grosse conoscenze tecniche.

Questi 10 consigli vi aiuteranno a rendere il vostro sito più sicuro ed è un ottimo punto di partenza per la maggior parte degli utenti.

 

Mantieni gli Script aggiornati

Le applicazioni open source come Magento, WordPress, phpBB, OpenCart ed altri CMS sono molto utili, ma bisogna ricordarsi di mantenerli sempre aggiornati. Le vecchie versioni di queste applicazioni possono rendere il vostro sito vulnerabile agli attacchi degli hacker, quindi è importante eseguire l’aggiornamento alla versione più recente di qualsiasi script che usi per il tuo sito web.

Se hai installato uno script utilizzando Softaculous, riceverai una e-mail ogni volta che viene rilasciata una nuova versione. Prima di aggiornare un CMS alla versione più recente, esegui sempre un backup del sito nel caso in cui la versione più recente dia problemi.

 

Aggiorna Plugin ed Estensioni

Se utilizzi Magento, WordPress, Joomla o altro, hai dei plugin o delle estensioni installate sul tuo sito, assicurati di tenerli sempre aggiornati, le vecchie versioni di plugin o estensioni sono vulnerabili dagli hacker.

Nel caso di WordPress, gli Hacker utilizzano quasi sempre un codice maligno che risiede all’interno dei Temi per bucarvi il sito, questo non succede se scaricate i Temi dalla directory ufficiale di WordPress dove i temi sono controllati e sicuri. Leggi anche: WordPress come assicurarsi che il proprio tema sia sicuro

 

Elimina le installazioni non utilizzate

Se hai installato WordPress 2 anni fa e non hai ancora trovato il tempo per scrivere un post, allora è il momento di cancellare questa installazione, perchè è vulnerabile agli attacchi degli hacker.

Disinstalla e reinstalla l’ultima versione di WordPress.

 

Utilizza Password difficili da indovinare

Secondo un rapporto di Imperva , una delle principali società di sicurezza dati, le password più comunemente utilizzate sono cifre consecutive, come 1234567, chiavi adiacenti come QWERTY, parole in gergo e nomi propri. Se la password utilizzata per l’area di amministrazione del tuo sito web rientra in una delle categorie elencate, allora dovresti cambiarla immediatamente.

E’ meglio utilizzare delle password generate in modo casuale con combinazioni di numeri, lettere e caratteri speciali. Per creare una password generata in modo casuale è possibile utilizzare il generatore casuale di password random.org.

 

Non condividere le tue Password con nessuno

Se vuoi evitare che il tuo sito web o posta elettronica sia bucato dagli hacker, non condividere le tue password con nessuno. Con la maggior parte delle applicazioni open source è possibile creare facilmente nomi utenti e password per utenti diversi, quindi non c’è bisogno di condividere le informazioni con nessuno.

 

Cambia le Password regolarmente

Per contribuire a mantenere sicuro il tuo sito web, cambia le password ogni 3 mesi circa. Se hai avuto un problema di sicurezza, allora cambiale subito.

 

Non utilizzare il tuo nome Utente predefinito

Quando si installa un’applicazione open source come WordPress o Magento, verrà creato un account admin di default con il nome utente admin.

Cambia il nome utente per l’account subito.

 

Non pubblicizzare lo Script che stai usando

Un modo per scoraggiare gli hacker è quello di rendere difficile a loro capire quale applicazione open source stai utilizzando sul tuo sito. Quando si installa uno script, la favicon di default sarà il logo dell’applicazione. Se non si cambia la favicon, allora gli hacker si renderanno conto immediatamente  dello script che state utilizzando.

Inoltre, verifica che i temi non includano link che richiamino il CMS usato, tipo ‘Powered by WordPress’ e rimuovi il meta name=”generator”, ciò potrebbe rendere il vostro sito un bersaglio per gli hacker.

 

Elimina gli Account Ftp inutilizzati

Se disponi di più account FTP per il tuo sito, assicurati di eliminare gli account FTP che non stai utilizzando.

Gli account inutilizzati possono essere facilmente eliminati tramite cPanel in ‘Account FTP’.

 

Cosa fare se il tuo sito è stato compromesso dagli Hacker?

Se il tuo sito è stato bucato dagli Hacker, contatta il Provider dell’Hosting subito. Il tuo fornitore di hosting dovrebbe essere in grado di dirti l’entità del danno causato dall’hacker, oltre a fornire raccomandazioni sui passi che devi fare per rendere il sito fruibile e sicuro.

In alcuni casi, i siti hackerati potranno essere ripristinati da un backup e poi in seguito dovranno essere adottate delle contromisure per proteggere il sito. Anche se la maggior parte dei Provider effettuano il Backup di tutti siti residenti in un server è importante e consigliato per gli utenti creare il proprio backup il più spesso possibile.

 

Alla Prossima.

 

Le icone sono elementi molto importanti nel web design moderno ed è chiaro che l’uso di icone ben progettate possono aiutare a guadagnare l’attenzione verso il vostro sito web. In questo articolo vi presentiamo una serie di Icone di alta qualità per il Natale.

 

Xmas New Year 2011

Scarica Xmas New Year 2011

 

Merry Christmas Icons

Scarica Merry Christmas Icons

 

Christmas XP

Scarica Christmas XP

 

Dellixmas Christmas

Scarica Dellixmas Christmas

 

Plastic New Year

Scarica Plastic New Year

 

Smashing Christmas

Scarica Smashing Christmas

 

Christmas Icons

Scarica Christmas Icons

 

Christmas Icons – Iconshock

Scarica Christmas Icons – Iconshock

 

Alla Prossima

 

Load Impact è un nuovo servizio online che ti permette di vedere quanto traffico il tuo sito web in grado di gestire. Load Impact genera un traffico simulato di utenti verso il tuo sito, per esempio si possono simulare 50 utenti che stanno cercando di caricare le pagine web nello stesso momento, mentre simula il traffico di questi 50 utenti, registra anche la velocità di caricamento sul server. Questo consente di sapere quanto è veloce il vostro sito.

 

 

 

 

 

 

 

 

 

La versione Free Test di Load Impact permette di testare contemporaneamente un massimo di 50 utenti.

Load Impact aiuta a dare un’idea della potenza del server, valutate anche se nel vostro sito è attivo un sistema di caching, la compressione ed altro, se il vostro sito non è ottimizzato il test potrebbe risultare negativo. Come ottimizzare il proprio sito? Leggi questa guida.

Per testare il server del vostro sito, clicca su Load Impact.

Statistiche utenti Internet e Popolazione di 53 paesi e regioni Europee.

 

Uso di Internet in Europa

EUROPA

Popolazione (2011)

% Mondo

Utenti Internet

% Popolazione

Europa

816,426,346

11.8 %

476,213,935

58.3 %
Resto del Mondo

6,113,628,808

88.2 %

1,618,792,070

26.5 %
TOTALE MONDO

6,930,055,154

100.0 %

2,095,006,005

30.2 %
Statistiche aggiornate al 31 Marzo 2011

 

EUROPA

Popolazione (2011)

Utenti Internet

% Popolazione

Albania

2,994,667

1,300,000

43.4 %

Andorra

84,825

67,200

79.2 %

Austria

8,217,280

6,143,600

74.8 %

Belarus

9,577,552

4,436,800

46.3 %

Belgio

10,431,477

8,113,200

77.8 %

Bosnia-Herzegovina

4,622,163

1,441,000

31.2 %

Bulgaria

7,093,635

3,395,000

47.9 %

Croazia

4,483,804

2,244,400

50.1 %

Cipro

1,120,489

433,900

38.7 %

Repubblica Ceca

10,190,213

6,680,800

65.6 %

Danimarca

5,529,888

4,750,500

85.9 %

Estonia

1,282,963

971,700

75.7 %

Isole Faroe

49,267

37,500

76.1 %

Finlandia

5,259,250

4,480,900

85.2 %

Francia

65,102,719

45,262,000

69.5 %

Germania

81,471,834

65,125,000

79.9 %

Gibilterra

28,956

20,200

69.8 %

Grecia

10,760,136

4,970,700

46.2 %

Guernsey & Alderney

65,068

48,300

74.2 %

Ungheria

9,976,062

6,176,400

61.9 %

Islanda

311,058

301,600

97.0 %

Irlanda

4,670,976

3,042,600

65.1 %

Italia

61,016,804

30,026,400

49.2 %

Jersey

94,161

45,800

48.6 %

Kosovo

1,825,632

377,000

20.7 %

Latvia

2,204,708

1,503,400

68.2 %

Liechtenstein

35,236

23,000

65.3 %

Lituania

3,535,547

2,103,471

59.5 %

Lussemburgo

503,302

424,500

84.3 %

Macedonia

2,077,328

1,057,400

50.9 %

Malta

408,333

240,600

58.9 %

Isola di Man

84,655

35,600

42.1 %

Moldova

4,314,377

1,333,000

30.9 %

Monaco

30,539

23,000

75.3 %

Montenegro

661,807

294,000

44.4 %

Olanda

16,847,007

14,872,200

88.3 %

Norvegia

4,691,849

4,431,100

94.4 %

Polonia

38,441,588

22,452,100

58.4 %

Portogallo

10,760,305

5,168,800

48.0 %

Romania

21,904,551

7,786,700

35.5 %

Russia

138,739,892

59,700,000

43.0 %

San Marino

31,817

17,000

53.4 %

Serbia

7,310,555

4,107,000

56.2 %

Slovacchia

5,477,038

4,063,600

74.2 %

Slovenia

2,000,092

1,298,500

64.9 %

Spagna

46,754,784

29,093,984

62.2 %

Svalbard & Jan Mayen

2,019

Svezia

9,088,728

8,397,900

92.4 %

Svizzera

7,639,961

6,152,000

80.5 %

Turchia

78,785,548

35,000,000

44.4 %

Ucraina

45,134,707

15,300,000

33.9 %

Inghilterra

62,698,362

51,442,100

82.0 %

Stato del Vaticano

832

480

57.7 %

TOTAL Europe

816,426,346

476,213,935

58.3 %

Statistiche aggiornate al 31 Marzo 2011

 

Fonte internetworldstats.com

 

 

Questa che segue è la lista completa dei codici di stato e dei relativi messaggi definiti per HTTP.

 

1xx Informational : Richiesta ricevuta, continua l’elaborazione.

100 Continue : Il server ha ricevuto l’header della richiesta e il client deve procedere ad inviare il corpo della richiesta (solitamente nelle richieste di tipo POST).

101 Switching Protocols : Il richiedente ha richiesto di cambiare il protocollo in uso e il server è a conoscenza di ciò che dovrà fare.

 

2xx Success : L’azione è stata ricevuta con successo, compresa ed accettata.

200 OK : Risposta standard per le richieste HTTP andate a buon fine.

201 Created

202 Accepted : La richiesta di elaborazione è stata accettata ma non è ancora terminata.

203 Non-Authoritative Information

204 No Content

205 Reset Content

206 Partial Content

207 Multi-Status : In caso di risposte XML, quando più azioni possono essere richieste, i dettagli dei singoli stati sono dati nel corpo della risposta. Vedi WebDAV (RFC 4918) per le specifiche associate.

 

3xx Redirezione : Il client deve eseguire ulteriori azioni per soddisfare la richiesta.

300 Multiple Choices

301 Moved Permanently : Questa è tutte le future richieste andranno dirette ad un altro URI (specificato nell’header Location).

302 Found : Questo è il codice più usato ma anche un classico esempio di non aderenza agli standard nella pratica quotidiana. Infatti, le specifiche di HTTP/1.0 (RFC 1945) richiederebbero che il client esegua redirezioni temporanee (la descrizione originale era “Moved Temporarily”), ma i più diffusi browser l’hanno implementata come 303 descritta di seguito. Perciò, HTTP/1.1 ha aggiunto i codici di stato 303 e 307 per distinguere tra i due comportamenti. Comunque, la maggior parte delle applicazioni e dei framework web ancora usano il codice di stato 302 come se fosse il 303.

303 See Other (da HTTP/1.1) : La risposta alla richiesta può essere trovata sotto un’altra URI usando il metodo GET.

304 Not Modified

305 Use Proxy (da HTTP/1.1) : Molti client HTTP (come Mozilla ed Internet Explorer) non gestiscono correttamente le risposte con questo codice di stato.

306 Switch Proxy : Non più usato.

307 Temporary Redirect (da HTTP/1.1) : In quest’occasione, la richiesta dovrebbe essere ripetuta con un’altra URI, ma successive richieste possono essere ancora dirette a quella originale. In contrasto con 303, la richiesta di POST originale deve essere reiterata con un’altra richiesta di tipo POST.

 

4xx Client Error : La richiesta è sintatticamente scorretta o non può essere soddisfatta.

400 Bad Request : La richiesta non può essere soddisfatta a causa di errori di sintassi.

401 Unauthorized : Simile a 403/Forbidden, ma pensato per essere usato quando l’autenticazione è possibile ma è fallita o non può essere fornita.

402 Payment Required : L’intendimento originale prevedeva un suo utilizzo per realizzare meccanismi di digital cash/micropagamento, ma questo non si è mai verificato ed il codice non è mai stato utilizzato.

403 Forbidden : La richiesta è legittima ma il server si rifiuta di soddisfarla. Contrariamente al codice 401 Unauthorized, l’autenticazione non ha effetto.

404 Not Found : La risorsa richiesta non è stata trovata ma in futuro potrebbe essere disponibile.

405 Method Not Allowed : La richiesta è stata eseguita usando un metodo non permesso. Ad esempio questo accade quando di usa il metodo GET per inviare dati da presentare con un metodo POST.

406 Not Acceptable

407 Proxy Authentication Required

408 Request Timeout : Il tempo per inviare la richiesta è scaduto e il server ha terminato la connessione.

409 Conflict

410 Gone : Indica che la risorsa richiesta non è più disponibile e non lo sarà più in futuro.

411 Length Required : La richiesta non specifica la propria dimensione come richiesto dalla risorsa richiesta.

412 Precondition Failed 413 Request Entity Too Large : La richiesta è più grande di quanto il server possa gestire.

414 Request-URI Too Long : L’URI richiesto è troppo grande per essere processato dal server.

415 Unsupported Media Type : L’entità della richiesta è di un tipo non accettato dal server o dalla risorsa richiesta.

416 Requested Range Not Satisfiable

417 Expectation Failed

418 I’m a teapot : Questo è un tipico pesce d’aprile dell’ITEF (RFC 2324). Non si aspettano implementazioni in alcun server HTTP.

426 Upgrade Required (RFC 2817) : Il client dovrebbe cambiare il protocollo ed usare ad esempio il TLS/1.0. 449 Retry With Estensione di Microsoft: The request should be retried after doing the appropriate action.

 

5xx Server Error : Il server ha fallito nel soddisfare una richiesta apparentemente valida.

500 Internal Server Error : Messaggio di errore generico senza alcun dettaglio.

501 Not Implemented : Il server non è in grado di soddisfare il metodo della richiesta.

502 Bad Gateway

503 Service Unavailable : Il server non è al momento disponibile. Generalmente è una condizione temporanea.

504 Gateway Timeout

505 HTTP Version Not Supported : Il server non supporta la versione HTTP della richiesta.

509 Bandwidth Limit Exceeded : Questo codice di stato, benché usato da molti server, non è un codice di stato ufficiale in quanto non è specificato in alcuna RFC.