Glossario per i siti compromessi

Il glossario raccoglie una serie di termini tecnici ai quali si fa riferimento in tutta la documentazione relativa alla sicurezza. L'elenco è in ordine alfabetico e ogni termine è in grassetto, seguito da una definizione.

Privilegi di amministratore
I privilegi di amministratore sono il livello più alto di autorizzazione a cui può essere impostato un account in un sistema. Questo tipo di privilegi consente di eseguire azioni che comportano, ad esempio, l'eliminazione dell'intero sito, la reimpostazione delle password o il caricamento di file.

Back door
Un back door è un programma installato su un sistema, che aggira i controlli di autenticazione per mantenere l'accesso.

Cloaking
Il cloaking è una pratica che consiste nel presentare contenuti o URL diversi a utenti umani e motori di ricerca.

Ad esempio, gli script dinamici e le regole .htaccess possono restituire codici di stato in base alle richieste elaborate.. Con questo stratagemma, gli hacker nascondono le proprie tracce restituendo un codice di errore 404 o 500 a determinati browser o indirizzi IP, mentre pubblicano spam in altri browser o indirizzi IP.

File di configurazione
I file di configurazione sono utilizzati per memorizzare informazioni come credenziali e posizione del database per i siti dinamici.

Sistema di gestione dei contenuti
I sistemi di gestione dei contenuti sono pacchetti software che consentono agli utenti di creare e modificare più facilmente siti web. Alcuni esempi sono WordPress, Drupal e Joomla!, ma esistono molti altri sistemi, alcuni dei quali sono personalizzati.

Esperti di informatica forense
Gli esperti di informatica forense sono individui o gruppi di persone che possono aiutarti a ripulire il tuo sito e capire in che modo è stato compromesso.

Pagina web statica
Una pagina web statica è costituita da un file singolo e costante che mostra i contenuti di un sito web.

Pagina web dinamica
Una pagina web dinamica presenta contenuti sul sito mediante gli script. Questo tipo di pagina ricorre a un software per generare le pagine web ogni volta che vengono richieste e utilizza una combinazione di script e modelli per inserire i contenuti.

eval()
In PHP e JavaScript, eval() è una funzione che valuta una stringa e restituisce un risultato. Le funzioni eval sono da evitare se la gestione del sito avviene in base alle immissioni dell'utente, in quanto crea una vulnerabilità attraverso la quale i malintenzionati possono introdurre di nascosto un codice dannoso (in altri termini, iniezione di comandi PHP dannosi).

FTP
L'FTP (File Transfer Protocol) è un protocollo per il trasferimento dei file da un computer a un altro.

File nascosti
I file nascosti sono file che non vengono visualizzati in una directory per impostazione predefinita. In genere, file come .htaccess vengono nascosti per evitare la modifica accidentale di informazioni importanti. Per visualizzare e modificare i file nascosti, è necessario configurare il file system.

Codici di stato HTTP
I codici di stato HTTP sono risposte standardizzate che i server web restituiscono insieme ai contenuti quando gli utenti cercano di interagire con una pagina, ad esempio caricandola o inviando un commento. Grazie a questi codici, gli utenti possono capire in che modo risponde il sito web o identificare eventuali errori. Per un elenco completo dei codici di stato e del loro significato, consulta la pagina sull'argomento pubblicata dal World Wide Web Consortium.

iFrame
Un iFrame consente a una pagina web di visualizzare contenuti di una pagina all'interno di un'altra. Nascondere gli iFrame è uno stratagemma comune adottato dagli hacker per reindirizzare gli utenti ai loro siti web.

File di log
I file di log sono file nei quali i server web registrano le richieste degli utenti, per tenere traccia di tutte le attività eseguite sul server. La consultazione dei file di log consente di identificare i tentativi di compromissione o rilevare il traffico sospetto.

Malware
Il malware è un software pensato appositamente per danneggiare un computer, il software in esecuzione o gli utenti. Ulteriori informazioni sul malware.

Offuscamento
L'offuscamento è una tattica che rende il codice più difficile da leggere, confondendo gli utenti che lo interpretano. Tra i metodi di offuscamento più comuni sfruttati dagli hacker sono inclusi la sostituzione dei caratteri, creare deliberatamente confusione sui nomi delle variabili, l'utilizzo di codifiche quali base64, rot13, gzip, la codifica degli url, la codifica esadecimale o una combinazione di queste tecniche. A volte questi metodi, come base64 e gzip, sono utilizzati anche per comprimere e nascondere grandi quantità di codice, ad esempio intere shell di siti web.

Phishing
Il phishing è una forma di ingegneria sociale che induce con l'inganno gli utenti a divulgare dati sensibili (ad esempio, i nomi utente o le password) spacciandosi come una fonte attendibile. Ad esempio, l'autore di un attacco di phishing può inviare un'email in cui finge di essere la banca della potenziale vittima e richiede le credenziali di accesso del suo conto corrente. Ulteriori informazioni sul phishing.

Search Console
Google Search Console è un servizio gratuito offerto da Google che ti consente di monitorare e gestire la presenza del tuo sito nei risultati della Ricerca Google. Search Console è utilizzata anche per comunicare con i webmaster in merito a eventuali problemi del sito web. Ulteriori informazioni su Search Console.

Sitemap
Una Sitemap è un file che contiene un elenco di tutte le pagine web in un sito per comunicare ai motori di ricerca l'organizzazione dei contenuti di tale sito. Ulteriori informazioni sulle Sitemap.

Ingegneria sociale
L'ingegneria sociale è una tecnica che tenta di ottenere l'accesso e il controllo dei dati sensibili inducendo con l'inganno gli utenti a divulgarli, anziché attaccare direttamente il codice. Una delle forme più comuni di ingegneria sociale è il phishing. Ulteriori informazioni sull'ingegneria sociale.

Picco di traffico
I picchi di traffico sono un aumento improvviso o imprevisto nel traffico di un sito web.

Autenticazione a due fattori
L'autenticazione a due fattori è una tecnica di sicurezza che protegge l'accesso a un account richiedendo almeno due token di verifica. L'utilizzo dell'autenticazione a due fattori, ad esempio, richiede a un utente sia una password sia un codice di sicurezza, ricevuto tramite SMS, per poter accedere al proprio account.

Servizio di web hosting
Un servizio di web hosting offre agli utenti uno spazio su un server web, ad esempio Google Sites, nel quale ospitare il proprio sito. A seconda del servizio potrebbero essere disponibili alcuni strumenti o funzioni extra.

Linguaggi di scripting web
In genere i linguaggi di scripting web vengono utilizzati in combinazione con un codice HTML per includere funzioni aggiuntive in un sito (ad esempio, per l'elaborazione di moduli, la moderazione dei commenti o l'impiego di effetti visivi speciali). Nel contesto, le guide al ripristino dei siti compromessi utilizzano l'espressione "linguaggi di scripting" in relazione a PHP o JavaScript.

Il PHP è un linguaggio di scripting lato server, quindi i suoi comandi sono interpretati ed eseguiti dal server web.

JavaScript è essenzialmente un linguaggio lato client, pertanto è il browser dell'utente a interpretare ed eseguire i suoi comandi.

Server web
Un server web è formato da un computer e dal software che ospitano e controllano le pagine web e altri file relativi a un sito web.

Shell web
Una shell web è uno script di backdoor che consente ai malintenzionati di mantenere l'accesso su un server.

Spam web
Lo spam web è una tecnica SEO (Search Engine Optimization) blackhat o un contenuto spam che tenta di migliorare il ranking o la popolarità di un sito attraverso l'inganno e la manipolazione dei motori di ricerca.