Da oggi, grazie a una revisione della nostra Policy e ad un aggiornamento dei nostri Server, la regola:
Nel Piano Base/Premium/Master sono disponibili rispettivamente 5/10/15 Domini, i Domini disponibili dovranno essere registrati o trasferiti presso Xlogic.
Sarà definitivamente cancellata.
Nei prossimi giorni, tutti i nostri server saranno aggiornati ed ogni utente avrà a disposizione in cPanel la gestione completa dei Domini e dei DNS.
Quindi, un esempio dei nostri piani hosting multidominio, il Piano Premium:
Sul Piano Premium sono disponibili 10 Domini + il principale = 11
Sarà possibile inserire 11 siti internet, ognuno con il suo nome a dominio, tutti controllati tramite un unico Pannello di Gestione (cPanel).
Per Domini disponibili: si intende il numero di Domini a disposizione da poter sfruttare nello spazio hosting acquistato e non la registrazione o il trasferimento di un nome a dominio.
I domini potranno essere registrati presso un Provider esterno ed essere gestiti tramite il nostro pannello di controllo (cPanel).
La sicurezza di un sito web è importante quanto il suo aspetto e la sua funzionalità, soprattutto se si archiviano dati personali, come i dati della carta di credito, indirizzi email, etc. Se siete stati vittima di un hacker, allora probabilmente vi rendete conto di quanto dannoso e frustrante possa essere la violazione del proprio sito.
Esempio di sito bucato dagli Hacker
Ci sono alcuni accorgimenti che consentono di rendere il vostro sito web meno vulnerabile agli attacchi hacker e non richiedono grosse conoscenze tecniche.
Questi 10 consigli vi aiuteranno a rendere il vostro sito più sicuro ed è un ottimo punto di partenza per la maggior parte degli utenti.
Mantieni gli Script aggiornati
Le applicazioni open source come Magento, WordPress, phpBB, OpenCart ed altri CMS sono molto utili, ma bisogna ricordarsi di mantenerli sempre aggiornati. Le vecchie versioni di queste applicazioni possono rendere il vostro sito vulnerabile agli attacchi degli hacker, quindi è importante eseguire l’aggiornamento alla versione più recente di qualsiasi script che usi per il tuo sito web.
Se hai installato uno script utilizzando Softaculous, riceverai una e-mail ogni volta che viene rilasciata una nuova versione. Prima di aggiornare un CMS alla versione più recente, esegui sempre un backup del sito nel caso in cui la versione più recente dia problemi.
Aggiorna Plugin ed Estensioni
Se utilizzi Magento, WordPress, Joomla o altro, hai dei plugin o delle estensioni installate sul tuo sito, assicurati di tenerli sempre aggiornati, le vecchie versioni di plugin o estensioni sono vulnerabili dagli hacker.
Nel caso di WordPress, gli Hacker utilizzano quasi sempre un codice maligno che risiede all’interno dei Temi per bucarvi il sito, questo non succede se scaricate i Temi dalla directory ufficiale di WordPress dove i temi sono controllati e sicuri. Leggi anche: WordPress come assicurarsi che il proprio tema sia sicuro
Elimina le installazioni non utilizzate
Se hai installato WordPress 2 anni fa e non hai ancora trovato il tempo per scrivere un post, allora è il momento di cancellare questa installazione, perchè è vulnerabile agli attacchi degli hacker.
Disinstalla e reinstalla l’ultima versione di WordPress.
Utilizza Password difficili da indovinare
Secondo un rapporto di Imperva , una delle principali società di sicurezza dati, le password più comunemente utilizzate sono cifre consecutive, come 1234567, chiavi adiacenti come QWERTY, parole in gergo e nomi propri. Se la password utilizzata per l’area di amministrazione del tuo sito web rientra in una delle categorie elencate, allora dovresti cambiarla immediatamente.
E’ meglio utilizzare delle password generate in modo casuale con combinazioni di numeri, lettere e caratteri speciali. Per creare una password generata in modo casuale è possibile utilizzare il generatore casuale di password random.org.
Non condividere le tue Password con nessuno
Se vuoi evitare che il tuo sito web o posta elettronica sia bucato dagli hacker, non condividere le tue password con nessuno. Con la maggior parte delle applicazioni open source è possibile creare facilmente nomi utenti e password per utenti diversi, quindi non c’è bisogno di condividere le informazioni con nessuno.
Cambia le Password regolarmente
Per contribuire a mantenere sicuro il tuo sito web, cambia le password ogni 3 mesi circa. Se hai avuto un problema di sicurezza, allora cambiale subito.
Non utilizzare il tuo nome Utente predefinito
Quando si installa un’applicazione open source come WordPress o Magento, verrà creato un account admin di default con il nome utente admin.
Cambia il nome utente per l’account subito.
Non pubblicizzare lo Script che stai usando
Un modo per scoraggiare gli hacker è quello di rendere difficile a loro capire quale applicazione open source stai utilizzando sul tuo sito. Quando si installa uno script, la favicon di default sarà il logo dell’applicazione. Se non si cambia la favicon, allora gli hacker si renderanno conto immediatamente dello script che state utilizzando.
Inoltre, verifica che i temi non includano link che richiamino il CMS usato, tipo ‘Powered by WordPress’ e rimuovi il meta name=”generator”, ciò potrebbe rendere il vostro sito un bersaglio per gli hacker.
Elimina gli Account Ftp inutilizzati
Se disponi di più account FTP per il tuo sito, assicurati di eliminare gli account FTP che non stai utilizzando.
Gli account inutilizzati possono essere facilmente eliminati tramite cPanel in ‘Account FTP’.
Cosa fare se il tuo sito è stato compromesso dagli Hacker?
Se il tuo sito è stato bucato dagli Hacker, contatta il Provider dell’Hosting subito. Il tuo fornitore di hosting dovrebbe essere in grado di dirti l’entità del danno causato dall’hacker, oltre a fornire raccomandazioni sui passi che devi fare per rendere il sito fruibile e sicuro.
In alcuni casi, i siti hackerati potranno essere ripristinati da un backup e poi in seguito dovranno essere adottate delle contromisure per proteggere il sito. Anche se la maggior parte dei Provider effettuano il Backup di tutti siti residenti in un server è importante e consigliato per gli utenti creare il proprio backup il più spesso possibile.
Le icone sono elementi molto importanti nel web design moderno ed è chiaro che l’uso di icone ben progettate possono aiutare a guadagnare l’attenzione verso il vostro sito web. In questo articolo vi presentiamo una serie di Icone di alta qualità per il Natale.
Load Impact è un nuovo servizio online che ti permette di vedere quanto traffico il tuo sito web in grado di gestire. Load Impact genera un traffico simulato di utenti verso il tuo sito, per esempio si possono simulare 50 utenti che stanno cercando di caricare le pagine web nello stesso momento, mentre simula il traffico di questi 50 utenti, registra anche la velocità di caricamento sul server. Questo consente di sapere quanto è veloce il vostro sito.
La versione Free Test di Load Impact permette di testare contemporaneamente un massimo di 50 utenti.
Load Impact aiuta a dare un’idea della potenza del server, valutate anche se nel vostro sito è attivo un sistema di caching, la compressione ed altro, se il vostro sito non è ottimizzato il test potrebbe risultare negativo. Come ottimizzare il proprio sito? Leggi questa guida.
Per testare il server del vostro sito, clicca su Load Impact.
100 Continue : Il server ha ricevuto l’header della richiesta e il client deve procedere ad inviare il corpo della richiesta (solitamente nelle richieste di tipo POST).
101 Switching Protocols : Il richiedente ha richiesto di cambiare il protocollo in uso e il server è a conoscenza di ciò che dovrà fare.
2xx Success : L’azione è stata ricevuta con successo, compresa ed accettata.
200 OK : Risposta standard per le richieste HTTP andate a buon fine.
201 Created
202 Accepted : La richiesta di elaborazione è stata accettata ma non è ancora terminata.
203 Non-Authoritative Information
204 No Content
205 Reset Content
206 Partial Content
207 Multi-Status : In caso di risposte XML, quando più azioni possono essere richieste, i dettagli dei singoli stati sono dati nel corpo della risposta. Vedi WebDAV (RFC 4918) per le specifiche associate.
3xx Redirezione : Il client deve eseguire ulteriori azioni per soddisfare la richiesta.
300 Multiple Choices
301 Moved Permanently : Questa è tutte le future richieste andranno dirette ad un altro URI (specificato nell’header Location).
302 Found : Questo è il codice più usato ma anche un classico esempio di non aderenza agli standard nella pratica quotidiana. Infatti, le specifiche di HTTP/1.0 (RFC 1945) richiederebbero che il client esegua redirezioni temporanee (la descrizione originale era “Moved Temporarily”), ma i più diffusi browser l’hanno implementata come 303 descritta di seguito. Perciò, HTTP/1.1 ha aggiunto i codici di stato 303 e 307 per distinguere tra i due comportamenti. Comunque, la maggior parte delle applicazioni e dei framework web ancora usano il codice di stato 302 come se fosse il 303.
303 See Other (da HTTP/1.1) : La risposta alla richiesta può essere trovata sotto un’altra URI usando il metodo GET.
304 Not Modified
305 Use Proxy (da HTTP/1.1) : Molti client HTTP (come Mozilla ed Internet Explorer) non gestiscono correttamente le risposte con questo codice di stato.
306 Switch Proxy : Non più usato.
307 Temporary Redirect (da HTTP/1.1) : In quest’occasione, la richiesta dovrebbe essere ripetuta con un’altra URI, ma successive richieste possono essere ancora dirette a quella originale. In contrasto con 303, la richiesta di POST originale deve essere reiterata con un’altra richiesta di tipo POST.
4xx Client Error : La richiesta è sintatticamente scorretta o non può essere soddisfatta.
400 Bad Request : La richiesta non può essere soddisfatta a causa di errori di sintassi.
401 Unauthorized : Simile a 403/Forbidden, ma pensato per essere usato quando l’autenticazione è possibile ma è fallita o non può essere fornita.
402 Payment Required : L’intendimento originale prevedeva un suo utilizzo per realizzare meccanismi di digital cash/micropagamento, ma questo non si è mai verificato ed il codice non è mai stato utilizzato.
403 Forbidden : La richiesta è legittima ma il server si rifiuta di soddisfarla. Contrariamente al codice 401 Unauthorized, l’autenticazione non ha effetto.
404 Not Found : La risorsa richiesta non è stata trovata ma in futuro potrebbe essere disponibile.
405 Method Not Allowed : La richiesta è stata eseguita usando un metodo non permesso. Ad esempio questo accade quando di usa il metodo GET per inviare dati da presentare con un metodo POST.
406 Not Acceptable
407 Proxy Authentication Required
408 Request Timeout : Il tempo per inviare la richiesta è scaduto e il server ha terminato la connessione.
409 Conflict
410 Gone : Indica che la risorsa richiesta non è più disponibile e non lo sarà più in futuro.
411 Length Required : La richiesta non specifica la propria dimensione come richiesto dalla risorsa richiesta.
412 Precondition Failed 413 Request Entity Too Large : La richiesta è più grande di quanto il server possa gestire.
414 Request-URI Too Long : L’URI richiesto è troppo grande per essere processato dal server.
415 Unsupported Media Type : L’entità della richiesta è di un tipo non accettato dal server o dalla risorsa richiesta.
416 Requested Range Not Satisfiable
417 Expectation Failed
418 I’m a teapot : Questo è un tipico pesce d’aprile dell’ITEF (RFC 2324). Non si aspettano implementazioni in alcun server HTTP.
426 Upgrade Required (RFC 2817) : Il client dovrebbe cambiare il protocollo ed usare ad esempio il TLS/1.0. 449 Retry With Estensione di Microsoft: The request should be retried after doing the appropriate action.
5xx Server Error : Il server ha fallito nel soddisfare una richiesta apparentemente valida.
500 Internal Server Error : Messaggio di errore generico senza alcun dettaglio.
501 Not Implemented : Il server non è in grado di soddisfare il metodo della richiesta.
502 Bad Gateway
503 Service Unavailable : Il server non è al momento disponibile. Generalmente è una condizione temporanea.
504 Gateway Timeout
505 HTTP Version Not Supported : Il server non supporta la versione HTTP della richiesta.
509 Bandwidth Limit Exceeded : Questo codice di stato, benché usato da molti server, non è un codice di stato ufficiale in quanto non è specificato in alcuna RFC.