Uno dei primi passaggi nell’ottimizzazione di portali di una “certa età”, realizzati con WordPress, è andare a verificare il corretto funzionamento del DataBase.
Infatti, molti siti utilizzano ancora il motore di archiviazione MyISAM nel loro database invece del più performante InnoDB. Ma cosa comporta utilizzare un storage engine rispetto ad un altro? Vediamo insieme in questo breve articolo.
MyISAM e InnoDB cosa sono
MyISAM e InnoDB sono due motori per il salvataggio di dati per MySQL (un relational database management system – RDBMS).
MyISAM: le caratteristiche
MyISAM è stato lo storage engine predefinito in MySQL dalla sua introduzione (versione 3.23) fino alla versione 5.5.
MyISAM utilizza la struttura ISAM e deriva da un tipo più vecchio, oggi non più utilizzato, che si chiamava appunto ISAM.
È estremamente veloce e richiede poche risorse sia in termini di memoria RAM che in termini di spazio su disco. Il suo limite principale rispetto ad alcuni altri SE (Storage Engine) consiste nel mancato supporto delle transazioni.
Le tabelle di tipo MyISAM si compongono di 3 file con estensioni .frm, .MYD e .MIY. Il primo file contiene la struttura della tabella, il secondo i dati e il terzo gli indici.
Per trasferire una tabella da una macchina ad un’altra è sufficiente spostare questi 3 file.
InnoDB: le caratteristiche
InnoDB è uno storage engine molto più completo rispetto ad MyISAM. Tra le caratteristiche principali vi sono le foreign key e la transazionalità, con le quali è possibile creare una base di dati relazionale e transazionale.
Per trasferire questo tipo di tabelle da un server ad un altro non è sufficiente spostarne i file e questo rende più complicate le procedure di backup.
Differenze tra InnoDB e MyISAM
Vediamo in cosa si differenzia questi due motori per il salvataggio dei dati, InnoDB e MyISAM ovviamente:
per riparare una tabella dopo un crash del sistema, InnoDB riesegue le ultime istruzioni registrate nei log. MyISAM deve invece eseguire una scansione completa della tabella per poi ripararla, ed eventualmente ricostruire gli indici. Di conseguenza, il tempo impiegato da InnoDB per la riparazione non aumenta con il crescere dei dati contenuti nella tabella, mentre il tempo impiegato da MyISAM è proporzionale alle dimensioni della tabella.
InnoDB ha una sua propria gestione della cache. Le pagine di dati modificate non vengono inviate immediatamente al sistema e questo, in alcuni casi, può rendere la modifica dei dati molto più rapida con InnoDB.
MyISAM generalmente immagazzina i record di una tabella nell’ordine in cui sono stati creati, mentre InnoDB li immagazzina nell’ordine seguito dalla chiave primaria. Quando viene utilizzata la chiave per la lettura di una riga, l’operazione avviene più rapidamente.
InnoDB comprime i record molto meno rispetto a MyISAM. Questo significa che la memoria e lo spazio su disco richiesti da InnoDB sono maggiori, nonostante nella versione 5 di MySQL lo spazio su disco richiesto sia diminuito del 20%.
Ne risulta quindi che è molto più affidabile rispetto a MyISAM.
Stai utilizzando MyISAM o InnoDB?
Se stai usando una versione di WordPress abbastanza nuova, è probabile che stai già adoperando il motore di archiviazione MySQL di InnoDB.
Se il tuo sito ha un po’ di anni potresti avere tabelle MyISAM e InnoDB miste e abbinate. In questo caso potresti vedere dei miglioramenti convertendole tutte.
Contattaci per scoprire i nostri piani di manutenzione per i siti internet. Scopri perchè è importante fare una adeguata manutenzione al proprio sito internet leggendo il nostro articolo Importanza della manutenzione di un sito internet
Su internet circolano, purtroppo, milioni di fake news che creano nuovi rischi per la reputazione aziendale. La spinta all’accelerazione del fenomeno delle “informazioni fasulle” deriva dalla diffusione del web, dalla sua facilità di utilizzo e, soprattutto, dai numerosi social network che vengono usati quotidianamente.
Ma come possono delle notizie false nuocere alla reputazione di una aziendale? Prima di entrare nel vivo dell’argomento cerchiamo di fare un po’ di chiarezza su cosa sono le fake news.
Cosa sono le fake news
Le fake news altro non sono che informazioni false, notizie inventate che non hanno riscontro nella realtà. Informazioni queste che girano in modo prepotente sulla rete, che colpiscono e fanno male.
Sono nate ed hanno iniziato a popolare il web grazie alla sua sempre più facilità di utilizzo. Sono notizie che cavalcano l’onda del momento, spesso con titoli che catturano immediatamente l’attenzione. Click dopo click queste informazioni fasulle sono diventate parte integrante di un sistema molto più grande e complesso: il digital marketing.
Nonostante sia risaputo che queste notizie sono scritte con l’unico scopo di creare scompiglio e disagio, restano le fake news un problema difficile da arginare. La rete ne è piena e, sembra uno scherzo ma non lo è, sono nati anche dei portali che generano esclusivamente questo tipo di notizie traendo vantaggi economici con la divulgazione di queste false notizie.
Come contrastare la disinformazione
Cosa succede ad un’azienda colpita da una fake news? I danni all’immagine aziendale possono essere notevoli e non vanno sottovalutati. Non dimentichiamo che questo genere di disinformazione corre veloce sul web e con le spalle coperte dalle continue e ripetute condivisioni ed interazioni da parte di utenti ignari e probabilmente inconsapevoli.
È proprio questa loro natura di rapida propagazione che rende difficile far cessare definitivamente questo sistema.
Per una azienda nella sua reputazione ci sono numerosi meccanisci ed investimenti aziendali. È un elemento importante per la crescita aziendale, un qualcosa che non va in nessun modo sottovalutato.
Combattere il sistema
Sconfiggere del tutto le fake news e la loro proliferazione sul web non si può certamente prevedere ed è chiaro quindi che non esistano dei metodi preventivi per evitare questo fenomeno.
Che le fake news siano iniziative individuali, spesso dettate da ideologie anti-industriali, o attacchi studiati di soggetti che intendono danneggiare economicamente, il fine dei diffamatori è sempre comune. Denigrare, minare il rapporto di fiducia tra consumatore e impresa.
L’unico accorgimento che si può mettere in atto è quello del monitoraggio costante della rete. Avere sempre occhi aperti sui portali, sui social network in particolare. Da non sottovalutare i forum che sono in target con la tipologia del brand, una risposta immediata su di un forum potrebbe aiutare a smentire in maniera rapida e diretta una notizia falsa appena uscita.
Del resto la fiducia acquisita dei clienti che seguono un brand condividendone i valori e la tipologia, non potrà certo essere messa in pericolo da fake news condivise malamente sui social ed in giro per il web.
Ovviamente è necessario un approccio con mentalità digitale che può essere riassunto in tre passi consequenziali:
identificazione: identificare le fake news in tempo reale in qualsiasi luogo digitale;
certificazione: analizzare e classificare le fake news in base a grado e veridicità;
contrasto: contrastare le fake news nei loro luoghi di esistenza tramite operazioni quali eliminazione, modifica, deindicizzazione, inserimento argomentativo.
Per fare ciò è necessaria una buona organizzazione e alta tecnologia.
Fake Contenent Mitigation
La FCM (Fake Content Mitigation) è una disciplina operativa che ha regole proprie, richiede il coinvolgimento dell’azienda e trae beneficio dalla sinergia all’interno di un settore. Mai come in questo caso l’unione fa la forza.
Il processo di certificazione richiede l’attivazione di esperti in grado di verificare puntualmente ogni singolo contenuto rilevato attraverso uno scheduling ben preciso. L’intervento richiede una tecnologia di rimozione e di interazione strutturata con i canali portatori di fake news.
Regolamenti in materia di fake news
Purtroppo ad oggi non esistono norme giuridiche ad hoc. La Comunità Europea ha redatto un codice di autoregolamentazione contro le fake news che è stato sottoscritto dai principali colossi del web e che stabilisce obblighi precisi di rimozione dalle piattaforme di contenuti falsi e fuorvianti.
Si spera in una vera e propria legge europea sul tema visto che il codice di autoregolamentazione non prevede sanzioni e quindi potrebbe rivelarsi un flop.
Una azienda attaccata può fare qualcosa?
Le aziende colpite da fake news possono chiedere alle piattaforme di rimuovere le informazioni false che le riguardano e, in caso di diniego, possono adire le vie legali in forza dell’art.595 c.p. riguardante la diffamazione con altro mezzo di pubblicità diverso dalla stampa.
La giurisprudenza è sempre più ricca di sentenze che riconoscono lauti risarcimenti a cittadini e imprese lesi dalla pubblicazione di notizie diffamatorie nel web.
Se fino a qualche tempo fa creare un sito web senza disporre di alcun certificato SSL era abbastanza comune ora le cose sono nettamente cambiate. Infatti, il numero di certificati SSL è aumentato sensibilmente e oggi, per chi gestisce uno o più siti web, accedere a questa risorsa è diventato molto più semplice.
Ma cosa sono i certificati SSL e a che servono? Come sempre, nel seguito di questo articolo, cercheremo di fare chiarezza in modo semplice senza entrare troppo nei dettagli tecnici.
Premessa
Prima di entrare nel vivo dell’argomento è bene fare con un piccolo excursus sui certificati SSL. In generale, un certificato digitale non è altro che un documento elettronico in grado di attestare un’associazione univoca tra una chiave privata (utilizzata generalmente come parte di un algoritmo di crittografia), e l’identità di un soggetto (che può essere una persona fisica o un’organizzazione).
Cos’è un certificato SSL?
SSL è l’acronimo di “Secure Sockets Layer”, un protocollo che consente la trasmissione di informazioni in modo criptato e sicuro. Con un certificato SSL, quindi, è possibile proteggere i dati degli utenti del proprio sito web impedendo a terzi di intercettare e leggere le informazioni trasferite.
A cosa servono i certificati SSL?
Ogni volta che si visita un sito internet è noto che tra il nostro browser e il server su cui è ospitato il sito ci sia uno scambio di dati. Diverse sono le tipologie di dati che vengono scambiati e, tra i più sensibili, abbiamo le generalità dell’utente e i dati della carta di credito (ovviamente se il sito in questione èun e-commerce).
Se questo scambio non avviene in modo sicuro, è possibile che i dati vengano intercettati da individui non autorizzate e che poi per scopi illeciti.
Per prevenire il rischio di reati informatici, vengono utilizzati il protocollo HTTPS e la tecnologia SSL (Secure Socket Layer). Tale certificato, emesso da un ente certificatore, consente di criptare le informazioni scambiate tra browser e server rendendole non intercettabili.
Un dominio con un certificato SSL associato è garanzia di autorevolezza e serietà.
SSL e ottimizzazione SEO
Se uno sviluppatore web non utilizza i certificati SSL deve avere chiaro che ai problemi di sicurezza, si aggiungono anche quelli legati all’ottimizzazione del posizionamento sui motori di ricerca (Search Engine Optimization, o SEO). Da molto tempo, infatti, i motori di ricerca – Google in primis – hanno iniziato ad attuare politiche di posizionamento che premiano significativamente i siti che supportano HTTPS, a discapito di chi non offre un livello di sicurezza opportuno.
Infatti, Google considera l’utilizzo di HTTPS o SSL come un fattore di ranking e da Ottobre 2018 Google Chrome, il browser di Google, ha iniziato ad evidenziare in rosso i siti non sicuri perché privi di un certificato SSL imponendo di fatto l’utilizzo di HTTPS o SSL a qualsiasi sito Web.
È evidente che una qualsiasi azienda che voglia essere su internet in modo opportuno non può prescindere dal dotarsi di un certificato SSL.
Come riconoscere un sito “sicuro”
Per riconoscere un sito web sul quale è attivo e correttamente installato un certificato SSL occorre fare attenzione all’indirizzo del sito web sulla barra di navigazione del browser.
Possiamo dire che la differenza sostanziale è questa:
i siti che iniziano per “http://” non sono sicuri perché non hanno un certificato SSL: trasmettono i dati in chiaro e non garantiscono una connessione sicura a chi li visita;
i siti che iniziano per “https://” sono sicuri perché hanno un certificato SSL che gli consente di trasmettere dati cifrati incomprensibili a terzi.
Inoltre, i siti che usano un certificato SSL sono riconoscibili dalla presenza di un lucchetto a sinistra dell’indirizzo web.
Certificati SSL quale scegliere
Come già detto, i certificati SSL vengono rilasciati da enti certificatori accreditati (Certification Authority), incaricati in alcuni casi anche a valutare il sito dell’azienda che richiede il certificato SSL.
I certificati SSL non sono tutti uguali; esistono, infatti, diversi tipi di certificato e ognuno garantisce un livello di sicurezza diverso.
Le tipologie principali di certificati SSL sono 3: Domain Validated (DV), l’Organization Validated (OV) e l’Extended Validated (EV).
Il certificato SSL Domain Validated (DV) è il più economico e veloce da ottenere perché non richiede una verifica approfondita. Infatti, l’ente certificatore verificherà soltanto che il richiedente sia effettivamente il proprietario del dominio.
Il certificato SSL Organization Validated (OV) richiede un periodo di attesa più lungo perché viene rilasciato dopo un’attenta analisi della società richiedente. È il certificato migliore per Aziende e piccoli siti di e-commerce per garantire agli utenti transazioni sicure.
Il certificato SSL Extended Validated (EV) è in grado di garantire la massima sicurezza sull’identità del sito e sull’affidabilità dell’azienda. Chi ha scelto questo tipo di certificato è facilmente riconoscibile dalla presenza di una barra verde contenente il nome dell’azienda richiedente. Per queste sue caratteristiche, il certificato SSL EV è la scelta migliore per i gradi siti di e-commerce e per le aziende High Brand Identity.
Ultimamente abbiamo scoperto, grazie e anche purtroppo alla pandemia, le comodità dello smart working. Un modo di lavorare che può venire utile anche per risolvere problemi non derogabili anche sotto l’ombrellone o in qualsiasi altro posto di villeggiatura.
Un modo certamente comodo ma che non deve far rimenticare i rischi sulla sicurezza informatica che rimangono se non addirittura aumentano. La sicurezza informatica non va mai dimenticata e piccoli accorgimenti possono aiutarci. Quali sono? Semplice, basta seguire questi semplici consigli e ovviamente “usare la testa” sempre e comunque.
I nostri consigli
Aggiornare sempre i dispositivi
Bisogna sempre tenere aggiornati i dispositivi che si usano. Aggiornamenti del sistema operativo, nuovi firmware e quant’altro vengono rilasciari per risolvere bug precedenti. Un dispositivo aggiornato sarà di certo più protetto rispetto ad uno non aggiornato.
Connettersi a una VPN
Usare una VPN per connettersi alla rete aziendale (se non sai cosa sia una VPN puoi leggere il nostro articolo VPN? Cosa significa e a che serve). Usando una VPN, il computer si comporterà come se fosse connesso direttamente alla rete aziendale.
Fare i backup
I backup sono importantissimi, non sono un optional. Avere a disposizione un backup “fresco” consente di uscire da situazioni critiche con pochi problemi. Un backup ridondante inoltre alza il livello di sicurezza.
Non fidarsi delle reti wi-fi pubbliche
Anche se connettersi ad una di essere può essere comodo dal punto di vista della sicurezza è meglio lasciar perdere. Le reti wi-fi pubbliche sono rischiose poichè non si ha la certezza che tali reti siano adeguatamente protette.
Non usare PC pubblici per comunicazioni importanti
Utilizzare computer pubblici o quelli di un internet point per attività di lavoro è sconsigliato. Il motivo è semplice: non si conoscono i sistemi di sicurezza adottati. Supporniamo che su di un computer del genere sia installato un keylogger, tutti i nostri dati sarebbero in mano a sconosciuti. Dati che potrebbero compromettere anche l’intera sicurezza aziendale o ledere la propria privacy.
Non divulgare le proprie password
Mai dare dati sensibili in giro. In questo caso vale la regola del “fidarsi è bene, non fidarsi è meglio”. Nel caso in cui vengano rischiesti, magari tramite email, controllare sempre il mittente e il dominio dell’email ricevuta. In caso di dubbio meglio lasciar perdere.
Doppio livello di protezione
Non parliamo di creme solari o altro, ma di sistemi di autenticazione. L’autenticazione a più fattori è un metodo che può bloccare l’accesso nel caso in cui una password venga compromessa da un attacco di phishing o nel caso di tentativi di intrusione. Un metodo in più per la sicurezza che di certo non farà male.
Questi sono i nostri semplici consigli che valgono tutto l’anno e non solo nel periodo estive. Ricordiamo che la sicurezza informatica, l’aggiornamento e la manutenzione di un sito internet sono importanti e non vanno in nessun caso sottovalutati.
Con la costante evoluzione tecnologica gli scenari di guerra sono cambiati. Se prima esistavano solo terra, mare e cielo oggi lo spazio cibernetico è il nuovo luogo da conquistare.
Proprio in questo momento si sta svolgendo una guerra definita Cyberwarfare – Guerra cibernetica, una guerra senza esclusione di colpi e combattuta con modalità del tutto impensabili fine a qualche anno fa.
Una guerra che vede coinvolti non solo i civili, con le loro connessioni ad internet e i propri dati personali da difendere, ma anche gli ambienti militari che hanno sviluppato tattiche e strategie di guerra cibernetica – sia di attacco che di difesa – tali da compromettere, con minimo sforzo, le difese e le capacità militari di una intera nazione o il funzionamento di interi paesi.
Che cos’è la Cyberwarfare: la guerra cibernetica
Con il termine Cyberwarfare si indica l’uso di tecniche di intrusione o sabotaggio delle risorse informatiche e fisiche di un paese avversario. Tecniche effettuate attraverso l’impiego di computer e reti di telecomunicazioni informatiche volte a compromettere le difese, il funzionamento e la stabilità economica e anche socio-politica del nemico.
Lo scopo primario è quello di causare danni fra cui l’interruzione, il malfunzionamento o comunque l’inefficienza dei sistemi vitali di una nazione.
Ciò avviene solitamente attraverso l’intrusione, l’intercettazione, l’alterazione, il danneggiamento e/o la distruzione dei dati, delle informazioni e degli stessi sistemi di comunicazione. A ciò si può avere come conseguenza effetti distruttivi su tutti gli altri sottosistemi nazionali.
La Cyberwarfare è una guerra che non viene combattura in modo fisico, ma, come si è visto, attraverso strumenti e “soldati” digitali.
Differenze tra guerra cibernetica e guerra elettronica
Le origini della guerra cibernetica si hanno agli albori della guerra elettronica. La guerra elettronica a differenza della cyberwarfare si avvale dello spettro elettromagnetico per sviluppare un vantaggio tattico e strategico. Utilizza quindi misure e contromisure realizzate con dispositivi elettrici o elettronici progettati per oscurare e/o ingannare radaro altri dispositivi di ricerca o di puntamento, che utilizzano un sistema ad infrarossi o laser.
Non esiste un’arte bellica comune a tutto il mondo. Coesistono diversi modi di fare la guerra e per diversi scopi.
Jeremy Black
La cyberwarfare invece utilizza sistemi di assalto che possono essere di tre tipi:
“semplice” vandalismo web: attacchi volti a modificare indebitamente pagine web – in gergo deface – o a rendere temporaneamente inagibili i server (attacchi denial-of-service). Normalmente queste aggressioni sono veloci e non provocano grandi danni se l’attaccante non riesce ad avere un accesso con privilegi abbastanza elevati da permettergli di intercettare, rubare o eliminare i dati presenti sul sistema colpito
strategici: una serie organizzata di attacchi pensati e lanciati da entità statali o private, contro un altro stato sovrano o contro un suo sotto sistema (economia, welfare, politica ecc.) allo scopo primario, ma non esclusivo, di condizionarne il comportamento
operativi: eseguiti principalmente in tempo di guerra contro obiettivi militari ed infrastrutture civili di interesse strategico, militare, delle comunicazioni o industriale
Dati i due sistemi di assalto sopra indicati la guerra cibernetica può essere classificata come:
esplorativa se ha come finalità l’analisi, la scoperta o l’individuazione delle infrastrutture, delle installazioni o degli assetti militari del nemico;
disgregativa, quando mira alla momentanea o intermittente compromissione della capacità di risposta (difesa ed attacco) del nemico;
distruttiva quando l’attacco ha già danneggiato in modo permanente la capacità operativa dei sistemi software necessari alla difesa o all’attacco.
La guerra cibernetica ci mette davanti alla complessità del nostro mondo. Un mondo caratterizzato da disparità tecnologiche e sociali, dove la percezione del danno risponde a parametri diversi.
Per sua stessa natura la guerra informatica richiede civiltà relativamente sofisticate. Società che avvertono il pericolo in rete. Ma è un pericolo da cui è difficile difendersi. Nessun paese da conquistare, nessuna ricchezza da sottrarre. Oggi lo scopo di un attacco informatico può essere circoscritto al puro piacere di generare caos.
È un panorama nuovo, dove le classiche analisi militari perdono progressivamente valore.
Un white hat – letteralmente cappello bianco -, conosciuto anche come ethical hacker, è una figura molto ricercata all’interno del vasto mondo dell’informatica. Un white hat infatti è una persona esperta di programmazione, di sistemi e di sicurezza informatica in grado di introdursi in reti di computer al fine di aiutarne i proprietari a prendere coscienza di un problema di sicurezza nel rispetto quindi dell’etica degli hacker.
Un hacker etico conduce diversi tipi di valutazioni o di attacchi ai sistemi e, quando un bug viene trovato, lavora per risolvere il problema e notifica alle ai titolari dell’infrastruttura la vulnerabilità riscontrata.
Un modus operandi che si contrappone a chi viola illegalmente i sistemi informatici, anche senza vantaggio personale, definito “black hat hacker”.
Entrambe le figure rientrano nel più generico profilo dei cosiddetti security hacker. In questo contesto l’ethical hacker può svolgere una serie di attività di hacking lecite e utili sottoponendo i sistemi informatici a test al fine di valutarne e comprovarne sicurezza e affidabilità agendo nella ricerca di potenziali falle, per aumentare la propria competenza o rendere più sicuro un sistema.
La sicurezza rappresenta un tema delicato per tutte le aziende e le organizzazioni e con l’aumentare dell’utilizzo dei servizi cloud e dello smart working, la sicurezza informatica sta tornando al centro del dibattito nel mondo professionale.
È ben noto il caso di Facebook, che nel 2013 venne hackerata da Jack Whitton, l’hacker rilevó una falla che permetteva ad utenti esterni di avere accesso completo all’account di altri iscritti.
Quando i white hat lavorano in team possono chiamarsi anche sneakers, red teams o tiger teams. Sono professionisti molto ricercati e vengono largamente impiegati nei settori industriali dove la sicurezza informatica è molto importante.
HackerOne, l’eccellenza del Ethical Hacking
Se parliamo di white hat, allora non possiamo non menzionare una delle aziende più attive nella promozione di questo tipo di pratiche: HackerOne. Il team di questa azienda è specializzato nella ricerca di bug in qualsiasi tipo di sistema.
Considerata la situazione mondiale attuale e la sempre più capillare diffusione della rete possiamo ipotizzare che i gli hacker etici, si spera in un futuro prossimo, renderanno il web un posto più sicuro per tutti.
Quando si pensa alla progettazione di un nuovo portale web ci sono due elementi fondamentali che non vanno trascurati. Questi elementi sono: registrazione di un domino e sottoscrizione di un piano hosting.
Ma quali sono le differenze tra dominio e hosting? Prima di entrare nel merito vediamo un po’ in generale cosa offre il mercato.
Alcune società specializzate nel fornire questi servizi offrono etrambi all’interno di un unico pacchetto. Se da una parte è una soluzione semplice e “poco problematica”, dall’altra può generare un po’ di confusione portando a credere che si tratti della stessa cosa.
Cos’è un dominio
Il dominio non è altro che il nome del sito internet. La registrazione di un dominio ha come scopo quello avere l’utilizzo esclusivo di quell’indirizzo. In poche parole è l’indirizzo che gli utenti devono digitare per raggiungere. Nel nostro caso il dominio è alphadev.it
Un dominio, il nome del sito internet, può essere composto da lettere e numeri e può inoltre essere registrato per un periodo che va da un minimo di dodici mesi fino ad un massimo di dieci anni.
È doveroso fare una precisazione che può aiutare ad evitare eventuali problemi. Anche se nella maggior parte dei casi un dominio viene associato ad un sito web, la sua registrazione non è in alcun modo legata alla realizzazione di un sito. Infatti, in attesa di spiegare cos’è un hosting, si può decidere di registrare solo il dominio senza necessariamente realizzare un sito web e quindi senza avere il servizio di hosting.
Cosa succede se il dominio è già registrato?
Può capitare che il nome scelto per il dominio non sia libero per la registrazione. In questo caso, se qualcuno ha già registrato il nome che si voleva è sempre possibile, se libere, utilizzare quel nome a dominio con un estensione differente. Es. nomesito.it, nomesito.com, nomesito.org, nomesito.net ecc dove con “nomesito” indichiamo il nome che si era scelto di registrare.
Come mantenere un dominio attivo
Mantenere un dominio attivo è molto semplice, basta semplicemente pagare una quota annuale che è stata indicata in fase di registrazione del dominio. Se si smette di pagare tale quota e si lascia scadere il dominio quel nome tornerà libero per la registrazione e potrà essere acquistato da altri.
Che cos’è un hosting
Con il termine hosting si indica il servizio di noleggio di uno spazio web all’interno di un server messo a disposizione da un hosting provider.
In poche parole, l’hosting è lo spazio su cui viene costruito il sito web ed è un servizio fondamentale per consentire a tutte le pagine e a tutti i contenuti di un sito web di essere raggiungibili online.
La tipologia dello spazio hosting varia a seconda delle esigenze e al tipo di progetto che si vuole realizzare. Esistono infatti diverse tipologie di hosting che si differenziano a seconda del tipo di servizio offerto (hosting condiviso, VPS, server dedicati), del sistema operativo utilizzato (hosting linux o hosting windows) e ovviamente del prezzo.
Decidere che tipo di spazio acquistare non è sempre facile. Dopo aver valutato se prendere un hosting Linux o un hosting Windows è necessario per in considerazione altri elementi in base al tipo di progetto. Vediamone alcuni:
A questo punto la differenza fra hosting e dominio dovrebbe essere chiara: il dominio è il nome di un sito web, mentre l’hosting è lo spazio su cui archiviare tutti i file di un sito per renderlo sempre raggiungibile dagli utenti.
Per intenderci si potrebbe dire che il dominio è l’indirizzo fisico di casa mentre l’hosting è la casa vera e propria.
Come lavorano insieme hosting e dominio?
Sia il dominio che l’hosting sono necessari per realizzare un sito web e spesso vengono venduti insieme ma è possibile acquistarli in maniera indipendente.
Nel caso in cui si prende un piano hosting che include un nome a dominio, per collegare i due elementi, basta attendere l’attivazione completa del servizio.
Altrimenti se i due servizi vengono presi separatamente è necessario collegare il dominio all’hosting solo se il dominio include la gestione DNS, funzionalità che consente di far puntare i record DNS del dominio a quelli dei server dove è hostato il sito web.
In conclusione
Per concludere, dopo aver spiegato senza entrare nei dettagli tecnici quali sono le differenze tra dominio e hosting si consiglia di non avere fretta nel prendere un dominio attratti, magari, da un prezzo che può risultare molto vantaggioso.
Tutto deve essere scelto in base alle caratteristiche del progetto che si vuole realizzare. In caso di dubbi è sempre bene farsi consigliare da un professionista del settore. La giusta scelta del dominio e dell’hosting è alla base di una strategia di successo sul web.
Chi ha a che fare con il mondo del Web prima o poi si ritrova ad affrontare i cambi di indirizzi e quindi con i redirect. I redirect sono uno degli strumenti principali che abbiamo a disposizione nel campo SEO. Infatti nel mondo della SEO ci sono tante situazioni in cui il loro uso costituisce, se ben usati, un ottimo alleato per risolvere diversi problemi.
Cos’è un redirect?
Un redirect è una particolare funzionalità di “inoltro” che permette di reindirizzare gli utenti verso un URL diverso da quello richiesto. Sono delle istruzioni che vengono implementate nel sito attraverso delle stringhe di codice. Anche i motori di ricerca riceveranno la stessa istruzione di cambio URL nel momento in cui interrogheranno il vecchio percorso URL.
In poche parole quando qualcuno andrà ad inserire un determinato indirizzo (URL) sul browser, l’eventuale reindirizzamento impostato interverrà portando l’utente in una posizione differente rispetto a quella inizialmente indicata.
Quando si usano?
Il loro uso è molto utile quando ad esempio:
riscontriamo un link rotto (interno o esterno), che punta quindi ad una pagina che oggi non esiste più
vogliamo spostare il sito su un altro dominio
vogliamo fare un cambio CMS e quindi di struttura URL
Dal punto di vista della SEO, un redirect ha lo scopo di mostrare un contenuto mantenendone il posizionamento, evitando così problemi a livello di SERP causati da risultati non raggiungibili e perdite di rank.
Infatti, se per i più disparati motivi un URL cambia, gli utenti (e i motori di ricerca) si troveranno a navigare verso un indirizzo irraggiungibile, per finire a scontrarsi con errore 404.
Il redirect ci viene in aiuto per informare gli spider dei vari motori di ricerca che c’è stato un cambiamento e che quindi, nel momento in cui qualcuno si muoverà verso il vecchio indirizzo, dovrà essere automaticamente portato a quello nuovo.
Quali sono i tipi di redirect
Esistono diverse tipologie di redirect, ognuna con una funzione ben specifica. Capirne la differenza è essenziale per salvaguardare ciò che di buono abbiamo creato (lato SEO) e soprattutto sfruttare i giusti redirect a nostro vantaggio.
I più utilizzati, o meglio i più conosciuti, tra chi si occupa di SEO sono essenzialmente 2, ovvero:
Redirect 301
Questo è, senza ombra di dubbio, il redirect più utilizzato. Si tratta di un reindirizzamento permanente e indica dunque un cambio senza ritorno di una determinata pagina. Questo redirect passa il cosiddetto “Page Rank” alla pagina sostituente, quindi dovrebbe attribuirle in tutto (o in parte) il suo valore accumulato nel tempo. Quando usiamo un 301, Google dovrebbe – il condizionale è d’obbligo visto che non abbiamo accesso ai sistemi Google – rimuovere la vecchia pagina dal suo indice sostituendo quel risultato con il nuovo URL.
Redirect 302
Questo redirect, al contrario del redirect 301, comunica ai motori di ricerca che la pagina è stata spostata temporaneamente a un nuovo indirizzo. Più nello specifico, bisogna sapere che nella prima versione dell’Hyper Text Transfer Protocol (HTTP 1.0) il 302 è effettivamente legato allo stato ‘Moved Temporarily’, mentre con HTTP 1.1 corrisponde al codice di stato ‘Found’ (laddove invece il famoso codice 404 fa riferimento al famigerato codice di stato ‘Not Found’). Anche questo tipo di redirect “passa valore” alla nuova pagina.
Altre tipologie e applicazioni (probabilmente meno diffuse) sono:
Redirect 307
Il redirect 307, nell’universo HTTP 1.1, è un po’ il sostituto del 302 e indica il reindirizzamento temporaneo. Non avendo la certezza che i motori di ricerca interpretino la singola pagina come compatibile con il protocollo HTTP 1.1 è consigliabile usare sempre il redirect 302 quando si tratta di uno spostamento temporaneo.
Redirect tramite Meta refresh
Questo è un reindirizzamento conosciuto ma “temuto” da chi si occupa di SEO, e non senza motivo. Si tratta infatti di un reindirizzamento che non opera tanto a livello di server, quanto a livello di pagina. In parole povere ha 2 principali criticità:
la funzionalità di inoltro risulta più lenta (a discapito quindi dell’usabilità utente)
si tratta di un redirect che non “passa valore” alla pagina in sostituzione (cosa che i redirect 301 e 302 fanno)
I redirect per gli e-commerce
Si è già sottolineato che, nel caso degli e-commerce, i redirect sono particolarmente utilizzati. Non è infatti raro ritrovarsi con dei prodotti i quali, dopo aver guadagnato un’ottima posizione sulla SERP, semplicemente terminano o vengono messi fuori produzione. Che fare allora? Diamo alcuni consigli utili su come muoversi in questa situazione:
se il prodotto è semplicemente terminato in magazzino, NON eliminarlo e NON applicare nessun redirect! Lascialo attivo (in status code 200) e magari permetti l’acquisto specificando che i tempi di consegna saranno di XX giorni (sino a quando il prodotto non sarà quindi disponibile)
se il prodotto invece non ritornerà mai più disponibile, allora disattiva il prodotto e segui questa regola:
se hai a disposizione un prodotto veramente molto molto simile, allora applica un redirect 301 verso il sostituto
se invece non hai nessun prodotto sostituibile, allora meglio uno status codice 404 (o ancora meglio 410).
Il redirect in caso di restyling di un sito web
In caso di migrazione verso un nuovo URL, nell’eventualità di un cambio dell’alberatura o magari del CMS, o ancora per un generico intervento di restyling o cambio HTTP > HTTPS, al fine di evitare un doloroso tracollo in termini di posizionamento e fatturato, un buon SEO userà certamente dei redirect mirati.
Alcuni casi sono più pericolosi di altri, come il cambiamento di CMS, ad esempio, ma in genere nessun cambio URL deve essere preso con leggerezza: anche il classico trasferimento da un dominio vecchio a uno nuovo deve essere fatto con la massima attenzione, per non andare incontro a delle perdite di ranking.
Ricorda sempre che l’analisi è alla base di tutto e pianificare per bene l’intervento è essenziale per raggiungere un buon risultato. Ma soprattutto mai affidarsi a degli “improvvisati” – potrebbero utilizzare i tipi di redirect errati, ad esempio – se non si vuole perdere buona parte del posizionamento ottenuto.
Chi ha un sito internet spesso sottovaluta, o non conosce proprio, i tipi di attacco al portale che può ricevere. In un precedente articolo abbiamo visto l’importanza di un adeguato programma di manutenzione al sito internet parlandone anche da un punto di vista legale. In questo articolo andremo a vedere, senza entrare nei dettagli, i principali tipi di attacco che un portale può subire.
Fino a qualche tempo fa portali di piccole dimensioni, o non particolarmente popolari, erano attaccati molto di rado, ultimamente, grazie anche alla facilità nel reperire gli strumenti adatti, il fenomeno coinvolge tutti i tipi di portali.
Eseguire un attacco ad un sito internet, grazie alla semplicità con la quale è possibile trovare gli strumenti online, non richieded una grande cultura informatica.
Molto sono i casi in cui più che di hacking vero e proprio si tratta di ingegneria sociale, ovvero intrecciando i dati presi dai social o da altri canali è possibile ricavare utili informazioni. Informazioni personali e carte di credito hanno un discreto valore economico sul dark web e sono facilmente monetizzabili, soprattutto considerando che generalmente non vengono vendute in esclusiva, quindi la stessa informazione può essere venduta più volte.
Vediamo quindi i 5 principali tipi di attacco ad un sitoweb:
DoS e DDoS
DoS (Denial of Service) e DDoS (Distributed Denial of Service) sono tipologie di attacco usate per sovraccaricare un sistema e impedirgli in questo modo di soddisfare le richieste degli utenti.
Gli attacchi DoS vengono sferrati da un’unica sorgente mentre quelli DDoS implementano un attacco multiplo preveniente, quindi, da più sorgenti. Un attacco di questo tipo porta un sito web a non rispondere più agli utenti in quanto sovraccarico ad elaborare o rispondere alle richieste generate dall’attacco. Lo scopo di questo tipo di attacchi è quindi quello di impedire le regolari funzioni di un sistema o comunque degradarne notevolmente le prestazioni.
Il danno per il proprietario del portale, oltre che all’immagine, dipende dal tipo di servizio offerto. Impedire ad un sito e-commerce di vendere porta certamente a mancati introiti e a una possibile perdita di clienti.
Siti istituzionali di PMI sono generalmente meno soggetti a questo tipo di attacchi.
Cross Site Scripting
XSS (Cross Site Scripting) è una tecnica per inserire del codice arbitrario all’interno di un’applicazione web in modo da alterarne il comportamento previsto.
In questo modo quando un utente visita il sito web compromesso il suo browser esegue la parte di script malevolo. Uno script dannoso inserito in questo modo non sarà considerato sospetto da parte del browser della vittima (utente ignaro) e verrà eseguito. Questi script possono ottenere ad esempio i token di sessione, o informazioni sensibili cui si è acceduto attraverso il browser e probabilmente salvati all’interno di cookie.
Molti dei bug relativi al Cross Site Scripting possono essere risolti implementando una procedura di validazione dell’input negli script.
SQL Injection
La maggior parte dei siti web si basano su uno scambio di informazioni tra web server ed un database SQL. Il linguaggio SQL (Structured Query Language) è utilizzato per effettuate le interrogazioni ai database.
La SQL Injection è una tecnica di attacco ad un potale che mira a colpire la base di dati inserendo o alterando informazioni all’interno del database. L’attacco prevede lo sfruttamento, attraverso stringhe costruite appositamente e inviate ad un web server, delle vulnerabilità specifiche di questi database o delle applicazioni web.
Web Spoofing
Il Web Spoofing consiste nel sostituire un sito web con una sua copia clone inducendo in errore gli utenti. Un metodo abbastanza efficace per scoprire password, dati personali o dati di pagamento. Questa tecnica non è un vero e proprio attacco ma punta maggiormente sulla notorietà del sito stesso e sulle azioni degli utenti.
Il cyber-criminale cerca di sfruttare la distrazione o l’ingenuità dell’utente attraverso massaggi email (phishing) contenenti link al sito clonato. I messaggi inviati agli utenti tendono a sfruttare alcuni comportamenti o debolezze umane come ad esempio la paura di perdere l’accesso a qualcosa.
I siti maggiormente colpiti da questa tecnica sono i siti delle banche, i social network o comunque siti con un grande numero di utenti registrati.
Malware
I malware sono il tipo di minaccia maggiormente nota, ne esistono di diversi tipi, in base agli scopi dell’attaccante (ransomware, trojan, spyware ecc.). Una volta infiltrati nel sistema, possono arrivare a permettere al cyber-criminale di turno di ottenere un controllo pressoché totale sul portale o anche al computer che visita il sito.
Proteggere i siti web, le web application dai malware è essenziale, in quanto, statisticamente, sono le più a rischio e vengono utilizzate per propagare l’infezione.
Erroneamente si crede che basti realizzare un sito internet dal “bell’aspetto” per avere successo sul web. La realtà delle cose è diversa.
L’importanza e il successo di un sito web si notano soprattutto nella capacità di rimanere costantemente aggiornati e di proporre contenuti nuovi e stimolanti sia per gli utenti unici che si approcciano ad esso per la prima volta, sia per gli utenti abituali, che vogliono comunque essere catturati da qualcosa di nuovo.
La manutenzione di un sito web è una delle carte vincenti per far risultare il sito sempre in cima alle classifiche di ricerca e per consentire di implementare molto velocemente il flusso quotidiano di accessi unici. Fare manutenzione permette, inoltre, di rimanere aggiornati sulle varie novità in fatto di CMS, nonché di essere tra i primi ad intercettare e riproporre le novità del settore per quanto riguarda layout, editing, animazioni e sistema di linkbuilding, che sono gli accorgimenti che rendono il vostro sito diverso da tutti gli altri, e quindi più appetibile per gli utenti del web.
Fare manutenzione al sito web è fondamentale!
Dopo tutta la fatica, il tempo e le risorse investite nella realizzazione di un portale, dopo essersi creati una reputazione su internet, dopo essere riusciti a indicizzare il proprio sito nel migliore dei modi sarebbe veramente spiacevole se durante la ricerca su Google questo venisse segnalato come “sito compromesso”. Un messaggio del genere allontana gli utenti, anche in modo definitivo, dal sito.
Per evitare che questo accada è sempre buona cosa fare una adeguata manutenzione al sito.
Chi deve fare la manutenzione al portale
Molti credono che la manutenzione del proprio sito internet sia responsabilità del provider. È una ideaa totalmente errata che genera confusione provocando anche errori di valutazione dei rischi non indifferenti.
I provider quotidianamente subiscono le conseguenze delle vulnerabilità di sicurezza che si trovano nei CMS. Un portale “bucato” vuol dire per un provider avere, se non ha attuato tutta una serie di strategie difensive, diversi grattacapi. Problemi molto più importanti, anche a livello economico, che non immaginiamo. Non è compito del provider mantenere aggiornato il CMS o gestire il portale.
Non smetteremo mai di ribadire che un aspetto importante per la sicurezza è abituarsi a fare manutenzione al portale.
Avere dei seri professionisti che se ne occupano o uno strumento che rileva i problemi dando la possibilità di poter intervenire tempestivamente abbassa di gran lunga (se non addirittura annulla), la possibilità di essere classificati come sito compromesso. Avendo la certezza, nel frattempo, che il nostro portale continui a funzionare correttamente.
Alcuni vantaggi che si possono avere se dispone di questo strumento sono:
ridurre l’abuso di risorse sui server condivisi facendo risparmiare tempo e, soprattutto, denaro oltre a contribuire a mantenere più pulito internet;
sapere in modo mirato dove intervenire per risolvere il problema con pochi sforzi e senza alcuna interruzione;
rimuovere in modo agevole i malware;
aumentare la sicurezza del sito e la protezione dei dati.
Secondo uno studio almeno il 5% dei siti internet presenti oggi in rete è compromesso. I maleintenzionati in genere vogliono approfittare delle risorse del server per attività di SPAM, attacchi DDoS, ecc. Attenzione, senza una adeguata manutenzione il sito viene esposto anche a rischi molto più gravi: perdita di dati, furto di dati o peggio ancora. Ogni violazione della sicurezza costa almeno una o più ore di lavoro per risolvere il problema. La violazione della sicurezza costa cara.
Un portale su due è vulnerabile
Secondo W3Techs una alta percentuale di portali è realizzata usando CMS come WordPress, Joomla o Drupal. L’80% circa di questi portali ha una versione non aggiornata del CMS. Ciò vuol dire lasciare ampia libertà di azione ai maleintenzionati i quali, sfruttando le vulnerabilità di sicurezza di CMS non aggiornati, possono eseguire le loro azioni in modo molto agevole.
Secondo una ricerca condotta da StopBadware e Commtouch, il 28% delle persone a cui il sito web è stato compromesso prende in considerazione l’idea di cambiare fornitore, dando la colpa a quest’ultimo se il portale viene compromesso.
Molto spesso chi ha subito una violazione al proprio sito non è in grado di risolvere il problema o non considera l’importanza di avere un ciclo di manutenzione adeguato.
L’importanza di aggiornare il tuo CMS
Più volte abbiamo nominato il CMS, ma cos’è? Quest’acronimo sta per Content Management System, ovvero sistema di gestione dei contenuti, ed è praticamente una sorta di contenitore all’interno del quale il vostro sito web si potrà sviluppare. Questo è uno strumento software, vale a dire un programma, che ha bisogno di essere installato su un server web per poter funzionare.
Un CMS facilita la gestione dei contenuti sul web, traducendoli nel linguaggio di programmazione adatto al contesto nel quale si vuole inserire il vostro sito web, e permettendo così al web master di lavorare serenamente con la sua e la vostra creatività senza per forza dover essere un ingegnere informatico esperto di linguaggi e codici di programmazione.
Questi CMS potrebbero sembrare importanti soltanto in una prima fare, ovvero quella di programmazione del sito, perché appunto facilitano la traduzione dei contenuti in stringhe di codici spendibili sul web dal punto di vista della trasmissione dati, invece bisogna tenere presente che mantenere aggiornati costantemente i CMS è vitale per la sopravvivenza del vostro sito. Essi, infatti, sono responsabili anche della vita dei plugin, dei piccoli programmi non autonomi che ampliano in alcune direzioni le potenzialità del programma principale che li contiene.
Questi significa che se i plugin non sono stati aggiornati perché il CMS che li contiene non è stato aggiornato a propria volta, presto smetteranno di funzionare, e molti contenuti del vostro sito potrebbero non essere più visibili o risultarne danneggiati. Infine, l’aggiornamento dei CMS aumenta notevolmente i livelli di sicurezza, e rende molto difficili le intrusioni da parte di virus o di hacker.
I problemi legali della mancata manutenzione
Dal 25 Maggio 2018 è entrato in vigore il nuovo GDPR, che oltre a regolare le responsabilità del Provider Internet, identifica in maniera inequivocabile anche le responsabilità del proprietario del sito.
Cosa prevede la GDPR:
monitoraggio costante delle vulnerabilità del sito e immediata risoluzione sono previsti nel GDPR (GDPR – art. 32, comma 1, par. d);
aggiornamento giornaliero dei sistemi operativi, per garantire un’adeguata sicurezza dei dati personali, compresa la protezione, mediante misure tecniche e organizzative adeguate (GDPR – art. 5, comma 1, par. f).
Questo approccio, molto più severo, al trattamento dei dati personali si estende a tutti i siti che operano sul territorio dell’Unione Europea o che interagiscono con i cittadini dell’Unione Europea. I rischi di incorrere in sanzioni sono elevati, Infatti chi non rispetta la normativa rischia sanzioni fino a venti milioni di euro o al 4% del fatturato annuale dell’azienda.
È preferibile fare un piccolo investimento economico sulla adeguata manutenzione del portale piuttosto di dover pagare multe salate.
I costi per la manutenzione di un portale
I costi di manutenzione e gestione di un sito web sono per lo più determinati dalle esigenze del cliente e dal tempo lavorativo effettivamente impiegato per realizzare le richieste che vengono fatte.
Bisogna considerare che per effettuare la manutenzione di un sito web in direzione di una maggiore protezione bisogna sostenere delle spese tecniche, realizzative ma anche strategiche, nonché dei costi di lancio del contenuto sul web.
Anche saper inserire i dati all’interno di un portale in modo adeguato è importante. Un corretto inserimento delle informazioni nel portale è un passo in più verso la via del successo.
Questo sito utilizza cookie tecnici e di profilazione. Cliccando su accetta si autorizzano tutti i cookie di profilazione. Cliccando su rifiuta o la X si rifiutano tutti i cookie di profilazione. Cliccando su personalizza è possibile selezionare quali cookie di profilazione attivare.
CloudFlare è un servizio di ottimizzazione e distribuzione del traffico fornito da CloudFlare Inc. L'integrazione di CloudFlare permette che questo filtri tutto il traffico di questa Applicazione, ovvero le comunicazioni fra questa Applicazione ed il browser dell’Utente, raccogliendo dati statistici su di esso.
Quali dati persoanli vengono raccolti: Struento di Tracciamento e varie tipologie di Dati secondo quanto specificato dalla privacy policy del servizio.
Google Maps è un servizio di visualizzazione di mappe gestito da Google Ireland Limited. Questo servizio serve ad integrare tali contenuti all’interno delle proprie pagine.
Quali dati personali vengono raccolti: Dati di utilizzo; Strumento di Tracciamento.
Google Fonts è un servizio per visualizzare gli stili dei caratteri di scrittura gestito da Google Ireland Limited e serve ad integrare tali contenuti all’interno delle proprie pagine.
Dati Personali che vengono trattati: Dati di utilizzo; Strumento di Tracciamento.
Google Analytics è un servizio di analisi web fornito da Google Ireland Limited (“Google”). Google utilizza i Dati Personali raccolti per tracciare ed esaminare l’uso di questa Applicazione, compilare report sulle sue attività e condividerli con gli altri servizi sviluppati da Google. Google può utilizzare i tuoi Dati Personali per contestualizzare e personalizzare gli annunci del proprio network pubblicitario. Questa integrazione di Google Analytics rende anonimo il tuo indirizzo IP. L'anonimizzazione funziona abbreviando entro i confini degli stati membri dell'Unione Europea o in altri Paesi aderenti all'accordo sullo Spazio Economico Europeo l'indirizzo IP degli Utenti. Solo in casi eccezionali, l'indirizzo IP sarà inviato ai server di Google ed abbreviato all'interno degli Stati Uniti.
Dati Personali raccolti: Dati di utilizzo; Strumento di Tracciamento.