Web Hosting

HTTP/3 Cover Giacomo Lanzi

HTTP/3, tutto quello che c’è da sapere del protocollo di ultima versione

I ricercatori della sicurezza hanno appena digerito il protocollo HTTP/2, ma gli innovatori del web stanno già pubblicando un aggiornamento: HTTP/3. Questa tecnologia offre guadagni in prestazioni e benefici nella sicurezza, ma solo se superiamo i problemi di implementazione che ci aspettano per quello che sembra un cambiamento evolutivo piuttosto che una rivoluzione vera e propria nel modo in cui…

ransomware ddos Hacker Giacomo Lanzi

La minaccia del ransomware DDoS

La minaccia di un attacco DDoS su larga scala è sufficiente per convincere le organizzazioni a piegarsi ad un attacco ransomware? Potrebbe essere un buon momento per le aziende per investire nella protezione DDoS, poiché gli hacker hanno iniziato a utilizzare la minaccia di attacchi DDoS su larga scala per compiere attacchi ransomware verso le organizzazioni. Secondo un nuovo post…

Proteggere Sito WordPress Giacomo Lanzi

Proteggere un sito in WordPress: pacchetto sicurezza

Tempo di lettura: 5 min Sia che si tratti di WordPress o no, il vostro sito web e’ potenzialmente vulnerabile agli attacchi. Recenti rapporti hanno dimostrato che Google mette ogni settimana nella lista nera migliaia di siti web contenenti malware e attacchi di phishing. Considerando quanto possano essere gravi le potenziali violazioni della sicurezza per la tua azienda, ci auguriamo…

Pannello Plesk Giacomo Lanzi

Pannello Plesk: le applicazioni disponibili

Tempo di lettura: 5 min Sul web sono disponibili moltissime applicazioni open source che permettono di gestire le piu’ varie situazioni. E’ pratica comune che queste applicazioni siano disponibili per l’installazione dal pannello di controllo del proprio hosting. Il pannello Plesk non fa eccezioni. Vediamo quindi quali sono le principali applicazioni disponibili per l’installazione. Come si installano le applicazioni dal…

PageSpeed-Cover Giacomo Lanzi

PageSpeed Insight: migliore velocita’ con Google

Se il sito e’ lento, stai perdendo clienti. E’ molto semplice e non ci sono modi piu’ gentili per dire la stessa cosa. La velocita’ di un sito e’ direttamente proporzionale alla voglia di un utente di visitarlo. Per misurare il proprio portale si puo’ utilizzare uno strumento messo a disposizione da Google: PageSpeed Insight. Si puo’ accedere a questo…

Node.js e Plesk Giacomo Lanzi

Node.js tramite pannello hosting di SOD

Tempo di lettura: 5 min Se sei interessato ad ospitare app di Node.js sul tuo spazio web, abbiamo buone notizie! Il pannello di controllo offerto da SOD, su base Plesk, e’ dotato di un’estensione Node.js che consente di gestire facilmente le applicazioni. In questo articolo vediamo come e’ possibile integrare Node tramite il pannello di controllo. Ospitare un’applicazione Node.js dal…

cPanel e Plesk - pannelli di controllo web Giacomo Lanzi

cPanel e Plesk i migliori per la gestione hosting

Tempo di lettura: 5 min La maggior parte degli ambienti di hosting utilizzano un’interfaccia intuitiva per aiutare gli utenti a gestire i loro spazi web. Due pannelli molto famosi sono cPanel e Plesk, ampiamente utilizzati e offerti nella formula SaaS. Senza queste interfacce grafiche, sarebbe difficile gestire uno spazio hosting e impostare un sito. Si spende solitamente molto tempo nella…

Aggiornare PHP Giacomo Lanzi

Aggiornare php: perche’ e come fare

Tempo di lettura: 5 min PHP e’ uno dei linguaggi di scripting piu’ popolari oggi sul web. Secondo W3Techs, il PHP e’ utilizzato da oltre l’82% di tutti i siti web che utilizzano un linguaggio di programmazione lato server. Cio’ significa che 8 siti su 10 utilizzano PHP in una forma o nell’altra. Essendo un linguaggio di scripting, e’ fondamentale…

gestione-wordpress-seo Giacomo Lanzi

Gestire WordPress dal pannello hosting

Tempo di lettura: 6 min Con i piani hosting di Secure Online Desktop, hai accesso ad un comodo pannello di controllo. Oltre alla raccolta di tutte le informazioni sullo stato del server, la gestione delle caselle mail e dei file, e’ anche possibile accedere a un pannello dedicato per gestire WordPress in ogni suo aspetto. La sezione del pannello si…

Hosting sito web - server e funzionalità Giacomo Lanzi

Hosting online per siti web

Tempo di lettura: 4 min L’online hosting e’ il processo di uso di spazio su un server remoto per ospitare un sito web. Il contenuto delle pagine (HTML, CSS, immagini, etc.) deve essere caricato nello spazio del server per essere raggiunto online. I provider dei servizi di hosting per siti web dispongono di server, connettivita’ e servizi associati per ospitare…

hosting sito web Giacomo Lanzi

Server hosting per sito web di SOD

Tempo di lettura: 5 min In base a quale sia l’esigenza effettiva, scegliere l’hosting per un sito web e’ fondamentale. Le risorse necessarie per ospitare un portale veloce e sicuro, devono essere la base su cui decidere quale piano scegliere. Scegliere il giusto provider per il piano di server hosting puo’ essere complicato, ed e’ facile perdersi nelle alternative che…

Come abilitare la Strong Authentication sulla webmail - step7 Alessandro Stesi

Come abilitare la Strong Authentication sulla webmail

Tempo di lettura: 5 min Come abilitare la Strong Authentication sulla webmail   Cosa e’ la Strong Authentication La Strong Authentication (Autenticazione forte o autenticazione a 2 fattori) è un sistema che consente di aggiungere un ulteriore livello di sicurezza per proteggere i vostri servizi (in questo caso l’accesso web alla posta elettronica). Abilitando la Strong Authentication l’utente per poter…

cloudflare Piergiorgio Venuti

Plesk CloudFlare estensione gratuita per gli utenti Webhosting

CloudFlare protegge i tuoi siti web dalle minacce online e dagli attacchi DDoS, mentre li rende due volte più veloci in tutto il mondo. CloudFlare gestisce una rete distribuita a livello globale. Una volta attivata sul tuo sito web tramite il Plesk Admin Panel, il traffico verrà ruotato attraverso la rete CloudFlare prima di raggiungere il server. Interrompe il traffico…

Let's Encrypt Piergiorgio Venuti

Certificati Let’s Encrypt gratuiti per tutti gli utenti Webhosting

Let’s Encrypt è una Certification Authority gratuita, automatizzata e open. L’obiettivo di Let’s Encrypt e del protocollo ACME è quello di rendere possibile la realizzazione di un server HTTPS e di ottenere automaticamente un certificato attendibile per i browser senza nessun intervento umano. Questo viene realizzato grazie all’esecuzione di un agent di gestione dei certificati installato sul web server. Con il nostro server Webhosting basato sulla…

hosting Alessandro Stesi

WEB HOSTING

E’ ora disponibile il nuovo servizio di WEB HOSTING e Registrazione Domini della Secure Online Desktop. Il servizio di web hosting con i suoi 3 piani Starter, Business e Ultimate ti consentono di creare siti web professionali, Database e account e-mail a partire da € 28.37. Per aziende più esigenti è sempre a vostra disposizione il servizio VPS e le soluzione Cloud Server….

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading

RSS Full Disclosure

  • Backdoor.Win32.Delf.eg / Unauthenticated Remote Command Execution Ottobre 3, 2022
    Posted by malvuln on Oct 03Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/de6220a8e8fcbbee9763fb10e0ca23d7.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Delf.eg Vulnerability: Unauthenticated Remote Command Execution Description: The malware listens on TCP port 7401. Third-party adversarys who can reach infected systems can issue commands made available by the...
  • Backdoor.Win32.NTRC / Weak Hardcoded Credentials Ottobre 3, 2022
    Posted by malvuln on Oct 03Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/273fd3f33279cc9c0378a49cf63d7a06.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.NTRC Vulnerability: Weak Hardcoded Credentials Family: NTRC Type: PE32 MD5: 273fd3f33279cc9c0378a49cf63d7a06 Vuln ID: MVID-2022-0646 Disclosure: 10/02/2022 Description: The malware listens on TCP port 6767....
  • Wordpress plugin - WPvivid Backup - CVE-2022-2863. Ottobre 3, 2022
    Posted by Rodolfo Tavares via Fulldisclosure on Oct 03=====[ Tempest Security Intelligence - ADV-15/2022 ]========================== Wordpress plugin - WPvivid Backup - Version < 0.9.76 Author: Rodolfo Tavares Tempest Security Intelligence - Recife, Pernambuco - Brazil =====[ Table of Contents]================================================== * Overview * Detailed description * Timeline of disclosure * Thanks & Acknowledgements * References =====[ […]
  • ZKBioSecurity 3.0.5- Privilege Escalation to Admin (CVE-2022-36634) Ottobre 1, 2022
    Posted by Caio B on Sep 30#######################ADVISORY INFORMATION####################### Product: ZKSecurity BIO Vendor: ZKTeco Version Affected: 3.0.5.0_R CVE: CVE-2022-36634 Vulnerability: User privilege escalation #######################CREDIT####################### This vulnerability was discovered and researched by Caio Burgardt and Silton Santos. #######################INTRODUCTION####################### Based on the hybrid biometric technology and...
  • ZKBiosecurity - Authenticated SQL Injection resulting in RCE (CVE-2022-36635) Ottobre 1, 2022
    Posted by Caio B on Sep 30#######################ADVISORY INFORMATION####################### Product: ZKSecurity BIO Vendor: ZKTeco ( https://www.zkteco.com/en/ZKBiosecurity/ZKBioSecurity_V5000_4.1.2) Version Affected: 4.1.2 CVE: CVE-2022-36635 Vulnerability: SQL Injection (with a plus: RCE) #######################CREDIT####################### This vulnerability was discovered and researched by Caio Burgardt and Silton Santos....
  • Backdoor.Win32.Augudor.b / Remote File Write Code Execution Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/94ccd337cbdd4efbbcc0a6c888abb87d.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Augudor.b Vulnerability: Remote File Write Code Execution Description: The malware drops an empty file named "zy.exe" and listens on TCP port 810. Third-party adversaries who can reach the infected […]
  • Backdoor.Win32.Psychward.b / Weak Hardcoded Credentials Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/0b8cf90ab9820cb3fcb7f1d1b45e4e57.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Psychward.b Vulnerability: Weak Hardcoded Credentials Description: The malware listens on TCP port 8888 and requires authentication. However, the password "4174" is weak and hardcoded in cleartext within the PE...
  • Backdoor.Win32.Bingle.b / Weak Hardcoded Credentials Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/eacaa12336f50f1c395663fba92a4d32.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Bingle.b Vulnerability: Weak Hardcoded Credentials Description: The malware is packed using ASPack 2.11, listens on TCP port 22 and requires authentication. However, the password "let me in" is weak […]
  • SEC Consult SA-20220923-0 :: Multiple Memory Corruption Vulnerabilities in COVESA (Connected Vehicle Systems Alliance) DLT daemon Settembre 27, 2022
    Posted by SEC Consult Vulnerability Lab, Research via Fulldisclosure on Sep 27SEC Consult Vulnerability Lab Security Advisory < 20220923-0 > ======================================================================= title: Multiple Memory Corruption Vulnerabilities product: COVESA DLT daemon (Diagnostic Log and Trace) Connected Vehicle Systems Alliance (COVESA), formerly GENIVI vulnerable version:
  • Backdoor.Win32.Hellza.120 / Authentication Bypass Settembre 20, 2022
    Posted by malvuln on Sep 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/2cbd0fcf4d5fd5fb6c8014390efb0b21_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Hellza.120 Vulnerability: Authentication Bypass Description: The malware listens on TCP ports 12122, 21. Third-party adversarys who can reach infected systems can logon using any username/password combination....

Customers

Newsletter