La vulnerabilità dei CMS (content management system) come Joomla! è da sempre oggetto di studio e di aggiornamento da parte di sviluppatori ed addetti ai lavori, ma ultimamente le cose iniziano a farsi sempre più complicate dovendo difendersi da continui attacchi attuati attraverso l’utilizzo di specifiche backdoor. Il malware Fidobot ad esempio, è responsabile della compromissione di numerosi domini, si parla di oltre 100.000 domini a settimana.

Un vero dramma per un webmaster, che si ritrova di punto in bianco a dover “faticare” per rientrare in possesso o per far tornare online la propria “creatura”. Ritornando al malware Fidobot, questo sfrutta l’accesso attraverso la pagina di amministrazione utilizzando principalmente l’username “admin” e password generate automaticamente o addirittura scaricate dal server attraverso esistenti backdoor. Un potente “intruso”, che nella maggior parte dei casi porta scompiglio nella gestione stessa del sito web, ma che in altri casi prende possesso del portale per inoltrare ad utenti registrati spam o nella peggiore delle ipotesi virus.

Il problema della sicurezza del web d’altronde è da sempre oggetto di discussioni e sviluppi, con la consapevolezza degli addetti ai lavori, che le armi in mano ai cracker sono sempre più invisibili e potenti. Ecco perchè bisogna in qualsiasi modo impedire l’accesso alle backdoor, create ad hoc per una migliore gestione degli aggiornamenti da remoto, a tutti gli utenti attraverso estensioni o configurazioni particolari dei server. Molti studi hanno ammesso inoltre, l’esistenza di una fitta rete di portali e siti web compromessi basati su Joomla! e WordPress, in grado di poter generare un potente attacco simultaneo ad un buon numero di server. Il consiglio perciò è quello di rendere sicuro il proprio progetto, che sia basato su Joomla! o su altri CMS, dando importanza all’accesso sicuro e possibilmente senza backdoor, diminuendo così di gran lunga le possibilità e le relative spiacevoli conseguenze di un attacco.

Questo sito Web utilizza i cookie. Utilizziamo i cookie per analizzare il nostro traffico.
Condividiamo le informazioni sul tuo utilizzo del nostro sito con i nostri strumenti di analisi
che possono combinarlo con altre informazioni che hai fornito loro o che hanno raccolto dal tuo
utilizzo dei loro servizi. Acconsenti ai nostri cookie se continui a utilizzare il nostro sito web.

Impostazioni

Quando visiti un sito Web, esso può archiviare o recuperare informazioni sul tuo browser, principalmente sotto forma di cookies. Controlla qui i tuoi servizi di cookie personali.

Questi cookie sono necessari per il funzionamento del sito Web e non possono essere disattivati nei nostri sistemi.

In order to use this website we use the following technically required cookies
  • wordpress_test_cookie
  • wordpress_logged_in_
  • wordpress_sec
  • __zlcmid

Per motivi di perfomance, utilizziamo Cloudflare come rete CDN. Questo salva un cookie "__cfduid" per applicare le impostazioni di sicurezza per ogni client. Questo cookie è strettamente necessario per le funzionalità di sicurezza di Cloudflare e non può essere disattivato.
  • __cfduid

Rifiuta tutti i Servizi
Accetta tutti i Servizi