{"id":48995,"date":"2017-04-18T16:37:09","date_gmt":"2017-04-18T15:37:09","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=48995"},"modified":"2023-01-09T11:41:34","modified_gmt":"2023-01-09T10:41:34","slug":"sito-wordpress-hackerato","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/sito-wordpress-hackerato\/48995\/","title":{"rendered":"Sito WordPress hackerato? Cosa fare dopo un attacco hacker"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f70b7f5dc82\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f70b7f5dc82\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/sito-wordpress-hackerato\/48995\/#Sito_WordPress_hackerato_gli_indizi_di_un_attacco_hacker\" >Sito WordPress hackerato: gli indizi di un attacco hacker<\/a><ul class='ez-toc-list-level-2' ><li class='ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/sito-wordpress-hackerato\/48995\/#Il_primo_step_e_eseguire_una_scansione_sul_sito_WordPress_hackerato\" >Il primo step \u00e8 eseguire una scansione sul sito WordPress hackerato<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/sito-wordpress-hackerato\/48995\/#Su_un_sito_WordPress_hackerato_e_fondamentale_verificare_lintegrita_dei_core_file\" >Su un sito WordPress hackerato \u00e8 fondamentale verificare l\u2019integrit\u00e0 dei core file<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/sito-wordpress-hackerato\/48995\/#Su_un_sito_WordPress_hackerato_verificare_i_file_modificati_di_recente\" >Su un sito WordPress hackerato, verificare i file modificati di recente<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/sito-wordpress-hackerato\/48995\/#Sito_WordPress_hackerato_confermare_gli_accessi_degli_utenti\" >Sito WordPress hackerato: confermare gli accessi degli utenti<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alground.com\/site\/sito-wordpress-hackerato\/48995\/#Rimuovere_i_danni_su_un_sito_WordPress_hackerato\" >Rimuovere i danni su un sito WordPress hackerato<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/alground.com\/site\/sito-wordpress-hackerato\/48995\/#Come_prima_cosa_ripulire_i_file_compromessi_dal_sito_WordPress_hackerato\" >Come prima cosa ripulire i file compromessi dal sito WordPress hackerato<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/alground.com\/site\/sito-wordpress-hackerato\/48995\/#Il_secondo_passaggio_da_eseguire_su_un_sito_WordPress_hackerato_e_pulire_le_tabelle_di_database_hackerate\" >Il secondo passaggio da eseguire su un sito WordPress hackerato \u00e8 pulire le tabelle di database hackerate<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/alground.com\/site\/sito-wordpress-hackerato\/48995\/#Fondamentale_per_un_sito_WordPress_hackerato_e_mettere_in_sicurezza_gli_user_account\" >Fondamentale per un sito WordPress hackerato \u00e8 mettere in sicurezza gli user account<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/alground.com\/site\/sito-wordpress-hackerato\/48995\/#Su_un_sito_WordPress_hackerato_procedere_a_eliminare_le_backdoor_nascoste\" >Su un sito WordPress hackerato procedere a eliminare le backdoor nascoste<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/alground.com\/site\/sito-wordpress-hackerato\/48995\/#Sito_WordPress_hackerato_rimuovere_gli_avvisi_malware\" >Sito WordPress hackerato: rimuovere gli avvisi malware<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/alground.com\/site\/sito-wordpress-hackerato\/48995\/#Interventi_post-attacco_per_un_sito_WordPress_hackerato\" >Interventi post-attacco per un sito WordPress hackerato<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/alground.com\/site\/sito-wordpress-hackerato\/48995\/#Aggiornare_e_ripristinare_le_impostazioni_di_sicurezza_di_un_sito_WordPress_hackerato\" >Aggiornare e ripristinare le impostazioni di sicurezza di un sito WordPress hackerato<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/alground.com\/site\/sito-wordpress-hackerato\/48995\/#Reimpostare_le_password_su_un_sito_WordPress_hackerato\" >Reimpostare le password su un sito WordPress hackerato<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/alground.com\/site\/sito-wordpress-hackerato\/48995\/#Fondamentale_e_generare_delle_nuovi_chiavi_segrete_per_un_sito_WordPress_hackerato\" >Fondamentale \u00e8 generare delle nuovi chiavi segrete per un sito WordPress hackerato<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/alground.com\/site\/sito-wordpress-hackerato\/48995\/#Step_fondamentale_rafforzare_un_sito_WordPress_hackerato\" >Step fondamentale: rafforzare un sito WordPress hackerato<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/alground.com\/site\/sito-wordpress-hackerato\/48995\/#Per_la_sicurezza_di_un_sito_WordPress_hackerato_eseguire_sempre_il_backup\" >Per la sicurezza di un sito WordPress hackerato eseguire sempre il backup<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/alground.com\/site\/sito-wordpress-hackerato\/48995\/#Scansione_pc_misura_post-hack_fondamentale_nel_caso_di_un_sito_WordPress_hackerato\" >Scansione pc: misura post-hack fondamentale nel caso di un sito WordPress hackerato<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/alground.com\/site\/sito-wordpress-hackerato\/48995\/#Per_un_sito_WordPress_hackerato_meglio_utilizzare_un_website_firewall\" >Per un sito WordPress hackerato, meglio utilizzare un website firewall<\/a><\/li><\/ul><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<p class=\"p1\"><b>Sito WordPress hackerato?\u00a0<\/b>Purtroppo WordPress, la pi\u00f9 popolare piattaforma per la gestione dei contenuti online, sia per piccoli blog che per grandi siti, \u00e8 nel mirino degli hacker.<\/p>\n<p class=\"p1\">In questa guida \u00a0si forniranno dei consigli per<b> individuare un attacco hacker <\/b>cos\u00ec da porvi rimedio tempestivamente. Sebbene non sia possibile prevedere tutti gli effetti di una violazione, grazie ai suggerimenti qui presenti sar\u00e0 possibile \u201csanare\u201d circa il 70% delle infezioni.<\/p>\n<blockquote>\n<p style=\"text-align: center;\"><a href=\"https:\/\/algroundhosting.com\/assistenza-wordpress-tecnica-grafica\/\"><strong>Hanno hackerato il tuo sito? Interveniamo e risolviamo in poche ore.<\/strong><\/a><br \/>\n<a href=\"https:\/\/algroundhosting.com\/assistenza-wordpress-tecnica-grafica\/\"><strong>Chiedi subito ai nostri esperti di sicurezza<\/strong><\/a><\/p>\n<\/blockquote>\n<h1 class=\"p1\"><span class=\"ez-toc-section\" id=\"Sito_WordPress_hackerato_gli_indizi_di_un_attacco_hacker\"><\/span>Sito WordPress hackerato: gli indizi di un attacco hacker<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p>Come capire se si \u00e8 vittime di un <strong>attacco hacker a WordPress<\/strong>?<\/p>\n<p>Ci sono molti segnali\u00a0di allarme che indicano che il proprio sito \u00e8 stato infettato e, in linea di massima, \u00e8 possibile individuare una <strong>serie di anomalie\u00a0comuni su WordPress<\/strong>:<\/p>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\"><b>Avvertenze Blacklist da Google, Bing e McAfee<\/b><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\">Comportamenti anormali del browser<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\">Spam nei contenuti dei motori di ricerca<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\">Notifica della sospensione del sito da parte del website host<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\"><b>Modifiche ai file o problemi di integrit\u00e0<\/b><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li class=\"li1\">Avvertimenti nei risultati di ricerca di Google (SEO poisoning)<\/li>\n<\/ul>\n<h2 class=\"p1\"><span class=\"ez-toc-section\" id=\"Il_primo_step_e_eseguire_una_scansione_sul_sito_WordPress_hackerato\"><\/span>Il primo step \u00e8 eseguire una scansione sul sito WordPress hackerato<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p class=\"p1\">E\u2019 possibile <b>utilizzare le competenze del team di <a href=\"http:\/\/algroundsecurity.com\/\">Alground Security<\/a> \u00a0per eseguire una scansione del sito e per trovare i payloads dannosi o i malware<\/b>.<\/p>\n<p class=\"p1\">La scansione remota esegue un primo controllo sul<b> sito WordPress hackerato<\/b>, alla ricerca di anomalie e infezioni.<b>\u00a0<\/b><\/p>\n<p class=\"p1\">Se lo scanner remoto non \u00e8 in grado di trovare alcun payload, continuare ad eseguire altri test in questa sezione. <b>E\u2019 anche possibile controllare manualmente i tab iFrames\/Links\/Scripts <\/b>alla ricerca di elementi non familiari o sospetti.<\/p>\n<figure id=\"attachment_49000\" aria-describedby=\"caption-attachment-49000\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-49000 size-full\" title=\"effettuare-una-scansione-su-un-sito-wordpress-hackerato\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato-scansione.jpg\" alt=\"sito-wordpress-hackerato-eseguire-scansione\" width=\"780\" height=\"400\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato-scansione.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato-scansione-300x154.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato-scansione-768x394.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-49000\" class=\"wp-caption-text\">Su un sito WordPress hackerato uno dei primi passi da compiere \u00e8 certamente eseguire una scansione alla ricerca di malware<\/figcaption><\/figure>\n<p class=\"p1\"><b>Se si hanno pi\u00f9 siti web sullo stesso server si raccomanda di eseguire la scansione su tutti i siti <\/b>(per fare questo \u00e8 possibile utilizzare anche <a href=\"https:\/\/sitecheck.sucuri.net\/\"><span class=\"s1\">SiteCheck<\/span><\/a>). La <b>contaminazione cross-site<\/b> \u00e8 infatti una delle principali cause di re-infezione; si raccomanda a ogni amministratore di isolare i propri account hosting e web.<\/p>\n<p class=\"p1\"><b>Nota:<\/b><strong>\u00a0U<\/strong><b>no scanner remoto che esplora il sito al fine di identificare potenziali problemi di sicurezza<\/b>. Alcuni di questi problemi possono non presentarsi nel browser, manifestandosi invece sul server (ad esempio backdoors, piscina, scripts server-based). Ne consegue che il migliore approccio \u00e8 quello che<b> include la scansione remota e la scansione server-side<\/b>.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Su_un_sito_WordPress_hackerato_e_fondamentale_verificare_lintegrita_dei_core_file\"><\/span>Su un sito WordPress hackerato \u00e8 fondamentale verificare l\u2019integrit\u00e0 dei core file<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">La maggior parte dei<b> core file di WordPress non devono mai essere modificati<\/b>.<\/p>\n<p class=\"p1\">Il team di Alground Security\u00a0verifica se vi sono dei problemi di integrit\u00e0 in wp-admin, wp-includes e nella cartella root.<\/p>\n<p class=\"p1\">Se nulla \u00e8 stato modificato, allora i core file sono \u201cpuliti\u201d.<\/p>\n<p class=\"p1\"><b>Nota: <\/b>Si consiglia di utilizzare un client FTP per verificare rapidamente la presenza di malware nelle directory come wp-content. <b>Si raccomanda di utilizzare FTPS\/SFTP\/SSH piuttosto che un FTP non criptato<\/b>.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Su_un_sito_WordPress_hackerato_verificare_i_file_modificati_di_recente\"><\/span>Su un sito WordPress hackerato, verificare i file modificati di recente<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">E\u2019 possibile <b>identificare i file hackerati verificando se questi sono stati di recente modificati.\u00a0<\/b>Grazie a questo controllo \u00e8 possibile esaminare all&#8217;interno del proprio sito tutte le modifiche recenti, alla ricerca di quelle non familiari. In linea di massima, se si individuano delle variazioni non note apportate negli ultimi 2-30 giorni, allora tali modifiche sono da considerarsi sospette.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Sito_WordPress_hackerato_confermare_gli_accessi_degli_utenti\"><\/span>Sito WordPress hackerato: confermare gli accessi degli utenti<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">E\u2019 possibile <b>rivedere l\u2019elenco dei recenti accessi utenti per verificare che le password non siano state rubate <\/b>o che non siano stati creati dei nuovi utenti malevoli. In questo caso il controllo prevede una revisione della lista degli utenti e del tempo di connessione. Anche in questo caso se si riscontrano delle date o degli orari inattesi di login al sito, allora \u00e8 altamente probabile che un account user sia stato hackerato.<\/p>\n<blockquote>\n<p style=\"text-align: center;\"><a href=\"https:\/\/algroundhosting.com\/assistenza-wordpress-tecnica-grafica\/\"><strong>Recupera l&#8217;accesso al tuo sito WordPress sotto attacco hacker.<br \/>\nI nostri esperti intervengono e risolvono in poche ore<\/strong><\/a><\/p>\n<\/blockquote>\n<h2 class=\"p1\"><span class=\"ez-toc-section\" id=\"Rimuovere_i_danni_su_un_sito_WordPress_hackerato\"><\/span>Rimuovere i danni su un sito WordPress hackerato<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p class=\"p1\">Una volta ottenute una serie di informazioni relative a utenti potenzialmente compromessi o alla presenza di malware, \u00e8 possibile <b>procedere alla loro rimozione da WordPress e riportare il sito allo stato precedente all\u2019attacco<\/b>.<\/p>\n<p class=\"p1\">Un suggerimento: <b>Il modo migliore per identificare i file hackerati \u00e8 quello di confrontare lo stato attuale del sito con un backup precedente<\/b>. Se si ha a disposizione un backup, \u00e8 possibile utilizzarlo anche per confrontare le due versioni del sito cos\u00ec da rintracciare ci\u00f2 che \u00e8 stato modificato.<\/p>\n<figure id=\"attachment_49001\" aria-describedby=\"caption-attachment-49001\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-49001 size-full\" title=\"rimuovere-malware-su-un-sito-wordpress-hackerato\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato-rimozione-hack.jpg\" alt=\"sito-wordpress-hackerato-rimozione-hack\" width=\"780\" height=\"400\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato-rimozione-hack.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato-rimozione-hack-300x154.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato-rimozione-hack-768x394.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-49001\" class=\"wp-caption-text\">Il secondo step da fare su un sito WordPress hackerato \u00e8 quello di procedere alla rimozione dell&#8217;infezione, riportando il sito allo stato precedente all&#8217;attacco<\/figcaption><\/figure>\n<p class=\"p1\"><b>Nota<\/b>: Alcuni di questi passaggi richiedono un accesso al server e al database. Se non si ha dimestichezza con la manipolazione del database o con l\u2019editing PHP, \u00e8 bene richiedere l\u2019assistenza di un professionista per rimuovere l\u2019<strong><span class=\"s1\">attacco hacker a WordPress<\/span><\/strong>.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Come_prima_cosa_ripulire_i_file_compromessi_dal_sito_WordPress_hackerato\"><\/span>Come prima cosa ripulire i file compromessi dal sito WordPress hackerato<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\"><b>Se l\u2019infezione si trova nei core file o nei plugin, il problema \u00e8 facilmente risolvibile grazie al supporto offerto dal team di Alground Security<\/b>.<\/p>\n<p class=\"p1\">E\u2019 possibile altres\u00ec intervenire manualmente, ma attenzione a non sovrascrivere il file wp-config.php o la cartella wp-content.<\/p>\n<p class=\"p1\">I file personalizzati possono essere sostituiti con nuove copie o un backup recente (se non infettato). Qui \u00e8 possibile visionare alcuni <a href=\"https:\/\/blog.sucuri.net\/2012\/07\/website-malware-removal-wordpress-tips-tricks.html\"><span class=\"s1\">suggerimenti aggiuntivi <\/span><\/a>che \u00e8 possibile utilizzare con WordPress.<\/p>\n<p class=\"p1\"><b>Per rimuovere manualmente un\u2019infezione malware dai file del sito:<\/b><\/p>\n<ol class=\"ol1\">\n<li style=\"list-style-type: none;\">\n<ol class=\"ol1\">\n<li class=\"li1\">Accedere al server via SFTP o SSH<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<ol class=\"ol1\">\n<li style=\"list-style-type: none;\">\n<ol class=\"ol1\">\n<li class=\"li1\">Creare un backup del sito prima di apportare cambiamenti<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<ol class=\"ol1\">\n<li style=\"list-style-type: none;\">\n<ol class=\"ol1\">\n<li class=\"li1\"><b>Identificare i file modificati di recente<\/b><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<ol class=\"ol1\">\n<li style=\"list-style-type: none;\">\n<ol class=\"ol1\">\n<li class=\"li1\">Confermare la data di cambiamento con il nome dell\u2019user che li ha apportati<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<ol class=\"ol1\">\n<li style=\"list-style-type: none;\">\n<ol class=\"ol1\">\n<li class=\"li1\">Ripristinare i file sospetti con copie dal repository ufficiale di WordPress<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<ol class=\"ol1\">\n<li style=\"list-style-type: none;\">\n<ol class=\"ol1\">\n<li class=\"li1\">Aprire un qualsiasi file personalizzato o premium (non nel repository ufficiale) con un editor di testo<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<ol class=\"ol1\">\n<li style=\"list-style-type: none;\">\n<ol class=\"ol1\">\n<li class=\"li1\">Rimuovere ogni codice sospetto dai file personalizzati<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<ol class=\"ol1\">\n<li class=\"li1\">Eseguire un test per verificare che il sito sia ancora operativo dopo le modifiche<\/li>\n<\/ol>\n<p class=\"p1\"><b>Attenzione:<\/b> Rimuovere manualmente i codici \u201cmalevoli\u201d dai file del sito potrebbe essere estremamente pericoloso per il sito stesso. Quindi <b>\u00e8 bene non eseguire mai alcuna azione senza aver fatto prima un backup<\/b>. Se non si \u00e8 sicuri, meglio chiedere l\u2019assistenza di un professionista.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Il_secondo_passaggio_da_eseguire_su_un_sito_WordPress_hackerato_e_pulire_le_tabelle_di_database_hackerate\"><\/span>Il secondo passaggio da eseguire su un sito WordPress hackerato \u00e8 pulire le tabelle di database hackerate<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">Per <b>rimuovere un\u2019infezione malware dal database del sito<\/b>, come prima cosa accedere al database dal pannello admin. Per fare questo si possono anche utilizzare dei tools come Search-Replace-DB o Adminer.<\/p>\n<p class=\"p1\">Per <strong>rimuovere manualmente un\u2019infezione malware dalle tabelle del database<\/strong>, procedere nel seguente modo:<\/p>\n<ol class=\"ol1\">\n<li style=\"list-style-type: none;\">\n<ol class=\"ol1\">\n<li class=\"li1\">Loggarsi al database dal pannello admin<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<ol class=\"ol1\">\n<li style=\"list-style-type: none;\">\n<ol class=\"ol1\">\n<li class=\"li1\">Fare un backup del database prima di apportare cambiamenti<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<ol class=\"ol1\">\n<li style=\"list-style-type: none;\">\n<ol class=\"ol1\">\n<li class=\"li1\">Verificare la presenza di contenuti sospetti (come spammy keywords, links etc)<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<ol class=\"ol1\">\n<li style=\"list-style-type: none;\">\n<ol class=\"ol1\">\n<li class=\"li1\">Aprire la tabella che contiene i contenuti sospetti<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<ol class=\"ol1\">\n<li style=\"list-style-type: none;\">\n<ol class=\"ol1\">\n<li class=\"li1\">Rimuovere manualmente tutti i contenuti sospetti<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<ol class=\"ol1\">\n<li style=\"list-style-type: none;\">\n<ol class=\"ol1\">\n<li class=\"li1\">Eseguire un test per verificare se il sito \u00e8 ancora operativo in seguito alle modifiche<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<ol class=\"ol1\">\n<li class=\"li1\">Rimuovere ogni tools di accesso al database eventualmente caricati<\/li>\n<\/ol>\n<figure id=\"attachment_49003\" aria-describedby=\"caption-attachment-49003\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-49003 size-full\" title=\"pulizia-del-database-su-sito-wordpress-hackerato\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato-pulire-database.jpg\" alt=\"sito-wordpress-hackerato-e-database\" width=\"780\" height=\"400\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato-pulire-database.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato-pulire-database-300x154.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato-pulire-database-768x394.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-49003\" class=\"wp-caption-text\">Su un sito WordPress hackerato \u00e8 importante anche controllare e ripulire il database da eventuali infezioni<\/figcaption><\/figure>\n<p class=\"p1\"><b>I principianti possono utilizzare le informazioni payload fornite nella fase di scansione del sito<\/b>.<\/p>\n<p class=\"p1\">Gli utenti intermedi possono <b>verificare manualmente la presenza di malware comuni per le funzioni PHP<\/b> come eval, base64_decode, gzinflate, preg_replace, str_replace etc. Bisogna ricordare che queste funzioni sono utilizzate anche dai plugin per ragioni legittime, cos\u00ec \u00e8 bene prestare attenzione ai cambiamenti al fine di non causare danni accidentali al sito.<\/p>\n<p class=\"p1\"><b>Attenzione: <\/b>Rimuovere manualmente i codici \u201cmalevoli\u201d dai file del sito potrebbe essere estremamente pericoloso per il sito stesso. Quindi \u00e8 bene non eseguire mai alcuna azione senza aver fatto prima un backup. Se non si \u00e8 sicuri, meglio chiedere l\u2019assistenza di un professionista.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Fondamentale_per_un_sito_WordPress_hackerato_e_mettere_in_sicurezza_gli_user_account\"><\/span>Fondamentale per un sito WordPress hackerato \u00e8 mettere in sicurezza gli user account<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\"><b>Se si notano degli account user su WordPress non familiari, \u00e8 importante rimuoverli<\/b> in modo che gli hacker non possano accedere al sito. Si raccomanda di avere un solo admin user e di <b>impostare i ruoli per gli altri user con il minor numero di privilegi <\/b>necessari (ad esempio contributor, autore, editor).<\/p>\n<p class=\"p1\">Per<b> rimuovere manualmente gli user sospetti da WordPress<\/b>, procedere nel seguente modo:<\/p>\n<ol class=\"ol1\">\n<li style=\"list-style-type: none;\">\n<ol class=\"ol1\">\n<li class=\"li1\">Eseguire un backup del sito e del database prima di procedere<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<ol class=\"ol1\">\n<li style=\"list-style-type: none;\">\n<ol class=\"ol1\">\n<li class=\"li1\">Accedere a WordPress come admin e cliccare User<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<ol class=\"ol1\">\n<li style=\"list-style-type: none;\">\n<ol class=\"ol1\">\n<li class=\"li1\">Identificare i nuovi account user sospetti<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<ol class=\"ol1\">\n<li class=\"li1\">Passare il mouse sull\u2019account sospetto e cliccare Elimina<\/li>\n<\/ol>\n<p class=\"p1\">Se si ritiene che qualche user account sia stato compromesso \u00e8 bene <b>reimpostare le password, <\/b>generandone di nuove tenendo ovviamente conto dei parametri solitamente indicati (lunghezza, complessit\u00e0 etc.) per creare delle password sicure. Al termine dell&#8217;operazione l&#8217;utente ricever\u00e0 una email di notifica con la nuova password temporanea.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Su_un_sito_WordPress_hackerato_procedere_a_eliminare_le_backdoor_nascoste\"><\/span>Su un sito WordPress hackerato procedere a eliminare le backdoor nascoste<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">Gli hackers si lasciano sempre una strada aperta per entrare nel vostro sito. Pi\u00f9 spesso \u00e8 possibile <b>trovare numerose backdoors di diverso tipo su un sito WordPress hackerato<\/b>.<\/p>\n<p class=\"p1\">Spesso le backdoors sono incorporate in file rinominati in maniera simile ai core file di WordPress ma sono situati nelle directory sbagliate. <b>Gli hackers possono anche iniettare le backdoors in file come wp-config.php e in directory come temi\/plugin\/upload<\/b>.<\/p>\n<figure id=\"attachment_49004\" aria-describedby=\"caption-attachment-49004\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-49004 size-full\" title=\"chiudere-backdoors-nascoste-su-un-sito-wordpress-hackerato\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato-backdoors.jpg\" alt=\"sito-wordpress-hackerato-rimozione-backdoors\" width=\"780\" height=\"400\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato-backdoors.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato-backdoors-300x154.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato-backdoors-768x394.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-49004\" class=\"wp-caption-text\">Nel caso di un sito WordPress hackerato un altro passaggio fondamentale \u00e8 procedere alla rimozione delle backdoors nascoste<\/figcaption><\/figure>\n<p class=\"p1\">Le backdoors includono generalmente le seguenti funzioni PHP:<\/p>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\">base64<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\">str_rot13<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\">gzuncompress<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\">eval<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\">exec<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\">create_function<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\">system<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\">assert<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\">stripslashes<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\">preg_replace (with \/e\/)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li class=\"li1\">move_uploaded_file<\/li>\n<\/ul>\n<p class=\"p1\">Queste funzioni possono essere lecitamente utilizzate dai plugin, cos\u00ec \u00e8 bene essere certi prima di testare le modifiche in quanto si potrebbero provocare dei danni accidentali al sito rimuovendo delle funzioni \u201cbenigne\u201d.<\/p>\n<p class=\"p1\"><b>La maggior parte dei codici malevoli usa una forma di codifica per evitare di essere rilevati<\/b>. A parte componenti premium che utilizzano la codifica per proteggere il proprio meccanismo di autenticazione, \u00e8 molto raro vedere la codifica nel repository ufficiale di WordPress.<\/p>\n<p class=\"p1\"><b>E\u2019 fondamentale che tutte le backdoors siano chiuse cos\u00ec da ripulire il sito WordPress dall\u2019infezione<\/b>; in caso contrario il sito sar\u00e0 nuovamente infettato.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Sito_WordPress_hackerato_rimuovere_gli_avvisi_malware\"><\/span>Sito WordPress hackerato: rimuovere gli avvisi malware<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">Se<b> il sito \u00e8 stato inserito in una blacklist da Google, McAfee, Yandex<\/b> (o ogni altra autorit\u00e0 web spam) \u00e8 possibile richiedere una revisione dopo aver rimediato all\u2019attacco hacker a WordPress.<\/p>\n<p class=\"p1\"><b>Per rimuovere gli avvisi malware dal sito<\/b>:<\/p>\n<ol class=\"ol1\">\n<li style=\"list-style-type: none;\">\n<ol class=\"ol1\">\n<li class=\"li1\">Contattare la compagnia di hosting e chiedere di rimuovere la sospensione. Potr\u00e0 essere necessario fornire dei dettagli su come si \u00e8 proceduto a eliminare il malware<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<ol class=\"ol1\">\n<li class=\"li1\">Richiedere una revisione a tutte le autorit\u00e0 blacklist, come Google Search Console, McAfee Site Advisor, Yandex Webmaster. Il processo di revisione pu\u00f2 richiedere qualche giorno<\/li>\n<\/ol>\n<h2 class=\"p1\"><span class=\"ez-toc-section\" id=\"Interventi_post-attacco_per_un_sito_WordPress_hackerato\"><\/span>Interventi post-attacco per un sito WordPress hackerato<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p class=\"p1\">In questa fase finale, si capir\u00e0 <b>come riparare le cause che hanno determinato un attacco hacker a WordPress<\/b>. Si eseguiranno anche dei passaggi essenziali per migliorare la sicurezza del sito WordPress.<\/p>\n<blockquote>\n<p style=\"text-align: center;\"><a href=\"https:\/\/algroundhosting.com\/assistenza-wordpress-tecnica-grafica\/\"><strong>Il tuo sito \u00e8 compromesso dopo un attacco hacker? Chiedi ai nostri consulenti come recuperare il sito e le posizioni SEO<\/strong><\/a><\/p>\n<\/blockquote>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Aggiornare_e_ripristinare_le_impostazioni_di_sicurezza_di_un_sito_WordPress_hackerato\"><\/span>Aggiornare e ripristinare le impostazioni di sicurezza di un sito WordPress hackerato<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\"><b>Un software non aggiornato \u00e8 tra le principali cause di infezione<\/b>. Questo include la versione del CMS, dei plugin, dei temi e di tutte le altre estensioni. Potenzialmente anche le credenziali compromesse dovrebbero essere ripristinate per assicurarsi di non essere nuovamente infettati.<\/p>\n<figure id=\"attachment_49006\" aria-describedby=\"caption-attachment-49006\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-49006 size-full\" title=\"effettuare-aggiornamenti-su-un-sito-wordpress-hackerato\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato-aggiornamenti.jpg\" alt=\"sito-wordpress-hackerato-eseguire-aggiornamenti\" width=\"780\" height=\"400\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato-aggiornamenti.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato-aggiornamenti-300x154.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato-aggiornamenti-768x394.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-49006\" class=\"wp-caption-text\">Un altro passo fondamentale da compiere su un sito WordPress hackerato \u00e8 quello di effettuare gli aggiornamenti di sicurezza su software, plugin e temi<\/figcaption><\/figure>\n<p class=\"p1\"><b>Per apportare manualmente gli aggiornamenti in WordPress<\/b>:<\/p>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\">Accedere al server via SFTP o SSH<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\">Fare un backup del sito e del database (specialmente dei contenuti personalizzati)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\">Rimuovere manualmente le directory wp-admin e wp-includes<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\">Sostituire wp-admin e wp-includes usando delle copie della repository ufficiale di WordPress<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\">Rimuovere e sostituire manualmente i plugin e i temi con delle copie dalle risorse ufficiali<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\">Accedere a WordPress come amministratore e ciccare Dashboard&gt;Updates<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\">Eseguire eventuali aggiornamenti mancanti<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li class=\"li1\">Aprire il sito per verificare che sia operativo<\/li>\n<\/ul>\n<p class=\"p1\"><b>Se vengono individuati altri software non aggiornati sul server<\/b> (come Apache, cPanel, PHP), <b>\u00e8 necessario aggiornarli<\/b> per garantirsi che non vi siano delle patch di sicurezza mancanti.<\/p>\n<p class=\"p1\"><b>Attenzione:<\/b> Si consiglia di rimuovere e di sostituire manualmente i core file invece di utilizzare la funzione Update presente nella dashboard di wp-admin. In questo modo tutti i file malevoli aggiunti alle core directory sono individuati. E\u2019 possibile rimuovere le core directory esistenti (wp-admin, wp-includes) quindi aggiungerle manualmente alle stesse core directory.<\/p>\n<p class=\"p1\"><b>Si ricorda di non toccare wp-config.php o wp-content<\/b> in quanto si potrebbe danneggiare il sito.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Reimpostare_le_password_su_un_sito_WordPress_hackerato\"><\/span>Reimpostare le password su un sito WordPress hackerato<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">E\u2019 fondamentale in seguito a un <b>attacco hacker a WordPress<\/b> modificare le password per tutti i punti di accesso. Questo include gli account user di WordPress, FTP\/SFTP, SSH, cPanel e il database.<\/p>\n<figure id=\"attachment_49007\" aria-describedby=\"caption-attachment-49007\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-49007 size-full\" title=\"resettare-password-su-un-sito-wordpress-hackerato\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato-password.jpg\" alt=\"sito-wordpress-hackerato-reimpostare-password\" width=\"780\" height=\"400\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato-password.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato-password-300x154.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato-password-768x394.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-49007\" class=\"wp-caption-text\">Nell&#8217;ipotesi di un sito WordPress hackerato \u00e8 indispensabile anche procedere a cambiare le password, impostandone delle nuove molto pi\u00f9 sicure<\/figcaption><\/figure>\n<p class=\"p1\"><b>E\u2019 bene, inoltre, ridurre il numero degli account amministratore<\/b> per tutti i sistemi e favorire il concetto di \u201cminor privilegi\u201d; \u00e8 bene dare agli utenti solo i privilegi di cui hanno bisogno per eseguire il proprio lavoro.<\/p>\n<p class=\"p1\"><b>Nota: Tutti gli account dovrebbero usare delle password forti<\/b>. Una buona password si costruisce con tre componenti:<b> complessit\u00e0, lunghezza e unicit\u00e0<\/b>. Alcuni ritengono che sia complicato ricordare le password multiple, ma per ovviare a questo inconveniente esistono le password managers.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Fondamentale_e_generare_delle_nuovi_chiavi_segrete_per_un_sito_WordPress_hackerato\"><\/span>Fondamentale \u00e8 generare delle nuovi chiavi segrete per un sito WordPress hackerato<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">Una volta reimpostate le password, \u00e8 possibile <b>imporre a tutti gli utenti di disconnettersi da WordPress<\/b>.<\/p>\n<p class=\"p1\">WordPress utilizza i cookie del browser per mantenere le sessioni utente attive per due settimane. <b>Se un hacker ha un cookie di sessione allora potr\u00e0 mantenere l\u2019accesso al sito<\/b> anche dopo che la password \u00e8 stata modificata. Per risolvere il problema si deve forzare gli utenti attivi a reimpostare nuove chiavi segrete per WordPress.<\/p>\n<p class=\"p1\"><b>Si consiglia di installare nuovamente tutti i plugin dopo un attacco hacker a WordPress <\/b>cos\u00ec da essere certi che questi funzionino bene e non contengano residui malware.<\/p>\n<p class=\"p1\">Se si sono disattivati dei plugin \u00e8 consigliato rimuoverli dal web server.<\/p>\n<p class=\"p1\">Da notare che<b> i plugin premium devono essere re-installati manualmente<\/b> in quanto il loro codice non \u00e8 disponibile nella repository ufficiale di WordPress.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Step_fondamentale_rafforzare_un_sito_WordPress_hackerato\"><\/span>Step fondamentale: rafforzare un sito WordPress hackerato<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\"><b>Rafforzare un server o un\u2019applicazione<\/b> significa adottare delle misure per ridurre la superficie di attacco. WordPress e i suoi plugin possono essere rafforzati contro gli attacchi hacker in molti modi in base a diverse necessit\u00e0.\u00a0Si consiglia di rivedere <a href=\"https:\/\/codex.wordpress.org\/Hardening_WordPress\"><span class=\"s1\">WordPress Codex<\/span><\/a> se si necessita di opzioni aggiuntive. E\u2019 bene anche vedere la sezione <span class=\"s1\">Website Firewall<\/span> sottostante per ulteriori informazioni su patch virtuali e metodi di rafforzamento.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Per_la_sicurezza_di_un_sito_WordPress_hackerato_eseguire_sempre_il_backup\"><\/span>Per la sicurezza di un sito WordPress hackerato eseguire sempre il backup<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\"><b>Il backup \u00e8 una vera e propria rete di sicurezza<\/b>.<\/p>\n<p class=\"p1\">Una volta che il sito \u00e8 stato ripulito dall\u2019infezione \u00e8 importante<b> adottare alcune fondamentali misure post-hack<\/b>, tra le quali eseguire un backup. Avere una funzionale <a href=\"https:\/\/blog.sucuri.net\/2015\/04\/how-to-create-a-website-backup-strategy.html\"><span class=\"s1\">strategia di backup<\/span><\/a> \u00e8 infatti uno dei punti fondamentali in un piano di sicurezza.<\/p>\n<figure id=\"attachment_49008\" aria-describedby=\"caption-attachment-49008\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-49008 size-full\" title=\"fare-backup-su-sito-wordpress-hackerato\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/04\/sito-wordpess-hackerato-backup.jpg\" alt=\"sito-wordpress-hackerato-effettuare-backup\" width=\"780\" height=\"400\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sito-wordpess-hackerato-backup.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sito-wordpess-hackerato-backup-300x154.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sito-wordpess-hackerato-backup-768x394.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-49008\" class=\"wp-caption-text\">Tra le misure post-hack da adottare su un sito WordPress hackerato vi \u00e8 certamente quella di eseguire un backup completo<\/figcaption><\/figure>\n<p class=\"p1\">Ecco, quindi, alcuni <b>consigli relativi al backup di un sito<\/b>:<\/p>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\"><b>Luogo:<\/b> E\u2019 bene <b>archiviare il backup in un luogo off-site<\/b>. Mai, quindi, conservare il backup (o vecchie versioni) sul server, in quanto potrebbero essere utilizzati per hackerare il sito o comprometterlo<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\"><b>Automatico<\/b>: <b>Il backup dovrebbe essere eseguito automaticamente<\/b>, con una frequenza adatta alle esigenze del sito<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\"><b>Ridondanza<\/b>: E\u2019 consigliato <b>conservare il backup in pi\u00f9 posizioni <\/b>(cloud store, computer, hard drives esterni)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\"><b>Test:<\/b> Provare a eseguire il ripristino per accertarsi che il sito funzioni correttamente<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li class=\"li1\"><b>Tipi di file<\/b>: Molte soluzioni di backup escludono alcuni tipi di file come i video e gli archivi<\/li>\n<\/ul>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Scansione_pc_misura_post-hack_fondamentale_nel_caso_di_un_sito_WordPress_hackerato\"><\/span>Scansione pc: misura post-hack fondamentale nel caso di un sito WordPress hackerato<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\"><b>Tutti gli utenti di WordPress devono eseguire una scansione anti-virus sui propri sistemi operativi<\/b>.<\/p>\n<p class=\"p1\">WordPress, infatti, pu\u00f2 essere compromesso se un utente con un pc infetto accede alla dashboard. Molte infezioni sono progettate proprio per \u201cpassare\u201d dal computer all\u2019editor di testo o al client FTP.<\/p>\n<p class=\"p1\">Tra i <b>programmi anti-virus<\/b> raccomandati si ricordano:<\/p>\n<ul class=\"ul1\">\n<li style=\"list-style-type: none;\">\n<ul class=\"ul1\">\n<li class=\"li1\">BitDefender, Kaspersky, Sophos, F-Secure, a pagamento<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul class=\"ul1\">\n<li class=\"li4\"><span class=\"s3\"><a href=\"https:\/\/it.malwarebytes.com\/\"><span class=\"s4\">Malwarebytes<\/span><\/a><\/span><span class=\"s5\">, <a href=\"https:\/\/www.avast.com\/it-it\/mac\"><span class=\"s1\">Avast<\/span><\/a>, <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/14210\/security-essentials-download\"><span class=\"s1\">Microsoft Security Esssential<\/span><\/a>,<a href=\"https:\/\/www.avira.com\/it\/index\"><span class=\"s1\"> Avira<\/span><\/a>, gratuiti<\/span><\/li>\n<\/ul>\n<p class=\"p1\">Si raccomanda di utilizzare un solo anti-virus al fine di evitare conflitti.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Per_un_sito_WordPress_hackerato_meglio_utilizzare_un_website_firewall\"><\/span>Per un sito WordPress hackerato, meglio utilizzare un website firewall<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">Il numero delle vulnerabilit\u00e0 sfruttate dagli hacker cresce di giorno in giorno. Tenere il passo non \u00e8 facile per gli amministratori dei siti ma i firewall per i siti web possono offrire in questo senso un aiuto molto valido.<\/p>\n<p class=\"p1\"><b>I vantaggi di usare un firewall per un sito web sono<\/b>:<\/p>\n<ol class=\"ol1\">\n<li style=\"list-style-type: none;\">\n<ol class=\"ol1\">\n<li class=\"li1\"><b>Prevenire futuri attacchi<\/b>: Rilevando e bloccando i metodi e i comportamenti degli attacchi noti, un firewall per siti web garantisce una protezione dei siti stessi<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<ol class=\"ol1\">\n<li style=\"list-style-type: none;\">\n<ol class=\"ol1\">\n<li class=\"li1\"><b>Aggiornamento della protezione virtuale<\/b>: Gli hacker sfruttano immediatamente ogni vulnerabilit\u00e0 nei plugin e nei temi, mentre le nuove vulnerabilit\u00e0 (detto<i> zero-days<\/i>) emergono continuamente. Un buon firewall \u00e8 in grado di applicare le patch al software del sito anche se non \u00e8 stato aggiornato<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<ol class=\"ol1\">\n<li style=\"list-style-type: none;\">\n<ol class=\"ol1\">\n<li class=\"li1\"><b>Bloccare gli attacchi brute-force<\/b>: Un firewall pu\u00f2 impedire a chiunque di accedere alla pagina wp-admin o wp-login, assicurando anche una adeguata protezione da attacchi brute-force volti a sottrarre le password di accesso<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<ol class=\"ol1\">\n<li style=\"list-style-type: none;\">\n<ol class=\"ol1\">\n<li class=\"li1\"><b>Mitigare gli attacchi DDoS<\/b>: Un <b>attacco DDoS mira a sovraccaricare il server<\/b> o le risorse delle applicazioni. Individuando e bloccando questa tipologia di attacchi un firewall per siti web assicura che il sito sia disponibile anche nel caso in cui venga attaccato da un elevato volume di traffico fake<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<ol class=\"ol1\">\n<li class=\"li1\"><b>Ottimizzazione delle prestazioni:<\/b> La maggior parte dei WAFs offrono la memorizzazione nella cache al fine di incrementare la velocit\u00e0 delle pagine. Questo rende la navigazione utente pi\u00f9 gradevole e abbassa la percentuale di rimbalzo, migliorando cos\u00ec le prestazioni del sito, le conversioni e il ranking nei risultati di ricerca<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Sito WordPress hackerato?\u00a0Purtroppo WordPress, la pi\u00f9 popolare piattaforma per la gestione dei contenuti online, sia per piccoli blog che per grandi siti, \u00e8 nel mirino degli hacker. In questa guida \u00a0si forniranno dei consigli per individuare un attacco hacker cos\u00ec da porvi rimedio tempestivamente. Sebbene non sia possibile prevedere tutti gli effetti di una violazione, [&hellip;]<\/p>\n","protected":false},"author":16,"featured_media":48996,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387,2123,359,1893],"tags":[],"class_list":{"0":"post-48995","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"category-sistemi","9":"category-editoriali","10":"category-cms","11":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sito-wordpress-hackerato.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/48995","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=48995"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/48995\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/48996"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=48995"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=48995"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=48995"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}