hosting sito web Giacomo Lanzi

Server hosting per sito web di SOD

Tempo di lettura: 5 min

In base a quale sia l’esigenza effettiva, scegliere l’hosting per un sito web e’ fondamentale. Le risorse necessarie per ospitare un portale veloce e sicuro, devono essere la base su cui decidere quale piano scegliere.

Scegliere il giusto provider per il piano di server hosting puo’ essere complicato, ed e’ facile perdersi nelle alternative che offre la rete. Oltre al prezzo, e’ fondamentale considerare anche le performance, la sicurezza e l’assistenza offerta dal provider.

Server Hosting per sito web di SOD (Secure Online Desktop)

L’offerta che SOD propone e’ completa e presenta soluzioni per ogni esigenza. Attraverso la dashboard e’ possibile tenere tutto sotto controllo e accedere alle varie funzionalita’ del servizio. Il pannello di controllo e’ basato su Plesk, uno degli standard mondiali per la gestione di questo tipo di servizi.

Dominio e hosting

Attraverso la sezione principale del pannello di controllo Plesk integrato e’ possibile:

Visualizzare informazioni importanti dell’hosting e del dominio.

Rimuovere e aggiungere nuovi domini, sottodomini e alias

Amministrare le impostazioni dell’hosting

– Creare e gestire database e utenti

Installare certificati SSL

Visualizzare statistiche del dominio

Sempre in questa sezione e’ possibile accedere al backup manager che permette anche di impostare un automatismo per la creazione di backup.

Mail

Il servizio di hosting per il sito web comprende indirizzi email collegati al dominio scelto. Queste possono facilmente essere create o rimosse dall’apposita sezione nel pannello.

Per ogni account email e’ possibile assegnare spazio di archiviazione, alias e risposte automatiche ai messaggi o il reindirizzamento degli stessi. E’ possibile anche impostare filtri per lo spam e bloccare indirizzi email.

Applicazioni

Lo spazio hosting per siti web di SOD dispone della possibilita’ di installazione di tool aggiuntivi. Questi possono essere impostati ed eliminati attraverso l’apposita sezione.

Si possono facilmente installare CMS quali WordPress, Joomla o Drupal, ma anche altri strumenti con licenze sia commerciali che gratuite. Sono pronti per essere installati applicativi dedicati all’e-commerce, al marketing online o all’eLearning, solo per citare alcune aree di interesse. 

Le app offerte sono pronte per essere implementate con un solo click e coprono un’ampia gamma di possibili necessita’.

Gestione dei file

L’upload e la gestione dei file sullo spazio host e’ facilitato dal File Manager integrato nel pannello di controllo. E’ possibile anche modificare i file direttamente dal code editor integrato. 

Spostare, aggiungere o cancellare i documenti sul server e’ davvero molto semplice e non richiede l’uso di software aggiuntivo.

Statistiche

E’ possibile visualizzare report dettagliati sull’utilizzo delle risorse fornite con l’abbonamento. Utili statistiche come l’analisi dettagliata dello spazio di archiviazione e il traffico mensile sono facilmente consultabili per tenere sott’occhio l’espansione dei siti ospitati.

Se si e’ abbonati a diversi piani, e’ possibile visualizzare i rapporti per ciascuno degli abbonamenti. 

WordPress Toolkit

WordPress, il noto CMS usato in tutto il mondo, ha una sezione privilegiata nel pannello di controllo offerto da SOD attraverso Plesk. Da qui e’ possibile gestire l’installazione del Content Manager e verificare quali plugins e temi siano installati

Attraverso la sezione e’ addirittura possibile gestire istanze multiple di WordPress. Si possono anche comodamente testare nuove caratteristiche del CMS in un ambiente di prova sandbox senza il rischio di compromettere l’installazione della piattaforma.

Piani disponibili di server hosting

I piani di server hosting disponibili con SOD sono 3 e coprono le piu’ comuni necessita’ di chi vuole aggiungere al web la sua presenza in modo semplice e sicuro. 

Il piano Starter offre un dominio incluso, 20 indirizzi email e 100Mb di spazio per le caselle di posta. Lo spazio web e’ di 10 Gb e il traffico raggiunge i 2 Tb mensili. Caratteristiche sono davvero interessanti per l’hosting di un sito web semplice capace di gestire i primi processi di crescita sulla rete.

I piani Business e Ultimate sono pensati come soluzioni piu’ complete e offrono rispettivamente 2 e 4 domini. Lo spazio web va da 20 a 40 Gb e il traffico da 5 a 10 Tb. Aumentano di conseguenza anche il numero di database e le caselle di posta elettronica a disposizione.

Prova gratuitamente il pannello di controllo con l’account demo. In questo modo potrai vedere quanto sia semplice da usare e ricco di funzionalità utili per la gestione dell’hosting di un sito web.

Link utili:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading

RSS Full Disclosure

  • Backdoor.Win32.Delf.eg / Unauthenticated Remote Command Execution Ottobre 3, 2022
    Posted by malvuln on Oct 03Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/de6220a8e8fcbbee9763fb10e0ca23d7.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Delf.eg Vulnerability: Unauthenticated Remote Command Execution Description: The malware listens on TCP port 7401. Third-party adversarys who can reach infected systems can issue commands made available by the...
  • Backdoor.Win32.NTRC / Weak Hardcoded Credentials Ottobre 3, 2022
    Posted by malvuln on Oct 03Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/273fd3f33279cc9c0378a49cf63d7a06.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.NTRC Vulnerability: Weak Hardcoded Credentials Family: NTRC Type: PE32 MD5: 273fd3f33279cc9c0378a49cf63d7a06 Vuln ID: MVID-2022-0646 Disclosure: 10/02/2022 Description: The malware listens on TCP port 6767....
  • Wordpress plugin - WPvivid Backup - CVE-2022-2863. Ottobre 3, 2022
    Posted by Rodolfo Tavares via Fulldisclosure on Oct 03=====[ Tempest Security Intelligence - ADV-15/2022 ]========================== Wordpress plugin - WPvivid Backup - Version < 0.9.76 Author: Rodolfo Tavares Tempest Security Intelligence - Recife, Pernambuco - Brazil =====[ Table of Contents]================================================== * Overview * Detailed description * Timeline of disclosure * Thanks & Acknowledgements * References =====[ […]
  • ZKBioSecurity 3.0.5- Privilege Escalation to Admin (CVE-2022-36634) Ottobre 1, 2022
    Posted by Caio B on Sep 30#######################ADVISORY INFORMATION####################### Product: ZKSecurity BIO Vendor: ZKTeco Version Affected: 3.0.5.0_R CVE: CVE-2022-36634 Vulnerability: User privilege escalation #######################CREDIT####################### This vulnerability was discovered and researched by Caio Burgardt and Silton Santos. #######################INTRODUCTION####################### Based on the hybrid biometric technology and...
  • ZKBiosecurity - Authenticated SQL Injection resulting in RCE (CVE-2022-36635) Ottobre 1, 2022
    Posted by Caio B on Sep 30#######################ADVISORY INFORMATION####################### Product: ZKSecurity BIO Vendor: ZKTeco ( https://www.zkteco.com/en/ZKBiosecurity/ZKBioSecurity_V5000_4.1.2) Version Affected: 4.1.2 CVE: CVE-2022-36635 Vulnerability: SQL Injection (with a plus: RCE) #######################CREDIT####################### This vulnerability was discovered and researched by Caio Burgardt and Silton Santos....
  • Backdoor.Win32.Augudor.b / Remote File Write Code Execution Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/94ccd337cbdd4efbbcc0a6c888abb87d.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Augudor.b Vulnerability: Remote File Write Code Execution Description: The malware drops an empty file named "zy.exe" and listens on TCP port 810. Third-party adversaries who can reach the infected […]
  • Backdoor.Win32.Psychward.b / Weak Hardcoded Credentials Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/0b8cf90ab9820cb3fcb7f1d1b45e4e57.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Psychward.b Vulnerability: Weak Hardcoded Credentials Description: The malware listens on TCP port 8888 and requires authentication. However, the password "4174" is weak and hardcoded in cleartext within the PE...
  • Backdoor.Win32.Bingle.b / Weak Hardcoded Credentials Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/eacaa12336f50f1c395663fba92a4d32.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Bingle.b Vulnerability: Weak Hardcoded Credentials Description: The malware is packed using ASPack 2.11, listens on TCP port 22 and requires authentication. However, the password "let me in" is weak […]
  • SEC Consult SA-20220923-0 :: Multiple Memory Corruption Vulnerabilities in COVESA (Connected Vehicle Systems Alliance) DLT daemon Settembre 27, 2022
    Posted by SEC Consult Vulnerability Lab, Research via Fulldisclosure on Sep 27SEC Consult Vulnerability Lab Security Advisory < 20220923-0 > ======================================================================= title: Multiple Memory Corruption Vulnerabilities product: COVESA DLT daemon (Diagnostic Log and Trace) Connected Vehicle Systems Alliance (COVESA), formerly GENIVI vulnerable version:
  • Backdoor.Win32.Hellza.120 / Authentication Bypass Settembre 20, 2022
    Posted by malvuln on Sep 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/2cbd0fcf4d5fd5fb6c8014390efb0b21_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Hellza.120 Vulnerability: Authentication Bypass Description: The malware listens on TCP ports 12122, 21. Third-party adversarys who can reach infected systems can logon using any username/password combination....

Customers

Newsletter