Archives For Sicurezza

Una domanda apparentemente complessa che merita una risposta semplice, per cercare di incontrare quanto più pubblico alle prime armi possibile. Ho risposto in separata sede, mi piace però condividere pubblicamente quella che secondo me può essere una buona scaletta per far muovere i primi passi al tuo nuovo sito web basato su WordPress (a prescindere che si tratti di blog personale o altro tipo di idea). Ti invito a dire la tua nell’area commenti, inserendo nuovi punti esclusi dalla mia personale lista, ma evidentemente non per questo non meritevoli di menzione. Cominciamo?

WordPress: ShortPixel Image Optimizer 8

#1: Creare un account amministrativo diverso

In realtà di questo argomento ne abbiamo già parlato, forse lo ricorderai. Mi cito copiando e incollando un passaggio fondamentale di questo diverso articolo:

Ciò che intendo è, per esempio, non utilizzare l’account amministrativo di default (che va quanto prima degradato a semplice utente, se non addirittura eliminato), in favore di un nuovo account da te appositamente realizzato, amministrativo, con username non facilmente indovinabile e con una password complessa (parleremo anche di password robuste quanto prima, ma ti porto a questa vignetta, che tanto spiega in merito). Non utilizzare la stessa password che hai già usato in passato per altri servizi. Fatti aiutare da un buon password manager se ti serve.

Il consiglio rimane lo stesso identico: elimina quanto prima l’account “admin” creato automaticamente da WordPress, non prima di averne creato uno diverso con gli stessi poteri, il quale dovrà avere username differente, più complesso, così come la password, che dovrà inoltre essere dedicata e non condivisa con altri servizi che sfrutti su internet. Posso comprendere che questa sia per te una scocciatura, ma ringrazierai quel giorno in cui qualcuno scoprirà (per errore altrui) qualche tua coppia di credenziali (ne parlo nell’articolo Firefox Monitor ti avvisa in caso di furto credenziali) e le userà anche per appropriarsi del tuo sito web.

Fondamentale e oggi ormai dato per scontato è il doppio passaggio di autenticazione. In passato ti ho parlato di Authy, ho poi virato verso un diverso metodo di verifica autenticazione, te ne ho parlato nell’articolo WordPress: migrazione da Authy OneTouch a Duo.

#2: Creare gli account aggiuntivi per editor e collaboratori

Che, a voler essere puntigliosi, potrebbero bastare anche alla tua quotidianità. Le operazioni da eseguire tramite l’account amministrativo sono relativamente poche se hai ormai configurato al meglio il tuo sito WordPress, per questo motivo potresti pensare di creare per te un account “Editor” in grado di scrivere, modificare o cancellare qualsivoglia contenuto pubblicato (o in attesa di pubblicazione), lasciando all’amministratore il compito della manutenzione del software, l’installazione di qualche plugin e poco più. Occhio a ciò che permetti ai tuoi collaboratori, i ruoli di WordPress sono pochi e ben spiegati nel documento Roles and Capabilities sul Codex.

Per aggiungerne di nuovi, io ho utilizzato (e utilizzo tutt’oggi) il plugin Members, fantastico per poter creare nuovi ruoli e modificarne i permessi scendendo molto nel dettaglio (puoi permettere o negare singole azioni, la granularità è davvero ottima):

Members
Members
Developer: Justin Tadlock
Price: Free

#3: Occhio al fuso orario

Sembra una banalità ma non lo è, il fuso orario di WordPress (Timezone nelle installazioni in inglese, come la mia) è fondamentale quando programmi la pubblicazione di un articolo, non vorrai mica rischiare di tirare fuori dei pezzi a orari tutt’altro che in accordo con la tua linea editoriale, vero? :-)

SettingsGeneral (Impostazioni → Generali in italiano) nella tua dashboard amministrativa, quindi seleziona Roma (immagino) nel menu a tendina in corrispondenza del fuso orario:

WordPress: muovere i primi passi post-installazione 1

#4: Permetti la Visibilità ai motori di ricerca

Altro parametro che può passare inosservato ma che è fondamentale se vuoi iniziare a macinare qualche visita oltre quelle che sei solito fare tu per amministrare il sito web o scrivere e pubblicare contenuti. All’interno delle Impostazioni di lettura troverai un’opzione relativa alla Visibilità ai motori di ricerca, ciò che permette a Google e soci di indicizzare i tuoi contenuti e renderli fruibili da chi lancia query tramite i siti web più utilizzati al mondo (i motori di ricerca, per l’appunto).

WordPress: muovere i primi passi post-installazione 2

Assicurati che questa non sia impostata per scoraggiare tale comportamento, configurazione che solitamente si usa durante la preparazione del sito web, che va assolutamente modificata quando questo andrà in produzione e farà il suo debutto sul web.

#5: Configura una corretta struttura Permalink

In breve: Un permalink o collegamento permanente è un tipo di URL che si riferisce ad una specifica informazione, implementato in modo da non cambiare o almeno da rimanere lo stesso per lunghi periodi di tempo. Il termine è spesso impiegato nell’ambito dei blog per indicare il link ad un determinato post.

Continua su it.wikipedia.org/wiki/Permalink

È ciò che condurrà il lettore al tuo articolo negli anni, a prescindere da ciò che succederà, dando stabilità ai risultati di un motore di ricerca, rendendolo ben felice di continuare a servirti e portare al tuo porto nuove visite. È una struttura molto importante, critica per certi versi, è giusto deciderla all’avvio di un tuo nuovo progetto, la puoi configurare da ImpostazioniPermalink. Per questo blog ho scelto ormai tanti anni fa quella basata su anno/mese/giorno e nome dell’articolo, se potessi tornare indietro (cosa che comunque puoi pilotare abbastanza agilmente, con tanta pazienza e qualche giusto aiuto) sceglierei quella basata solo sul nome dell’articolo.

WordPress: muovere i primi passi post-installazione 3

#6: I soli Permalink non risolvono tutto, genera una Sitemap

La Sitemap permette a Google di venire a conoscenza di tutti i collegamenti che un lettore può fruire all’interno del tuo nuovo sito web, generarla e darla in pasto al motore di ricerca toglie carico di lavoro a quest’ultimo, il quale -salvo errori- digerirà immediatamente quanto dato in pasto, generando immediatamente visite a tuo favore (ammesso che l’utente stia cercando ciò che tu metti a disposizione). Per farlo puoi farti dare una mano da uno dei tantissimi (pure troppi) plugin disponibili sul repository ufficiale di WordPress. Io, come tanti altri, utilizzo la funzione integrata all’interno di Yoast, quella che trovi all’interno di SEOFeatures → XML Sitemaps:

Yoast SEO
Yoast SEO
Developer: Team Yoast
Price: Free

WordPress: muovere i primi passi post-installazione 4

#7: Hai attivato Google Analytics?

Restiamo sull’argomento statistiche e corretta gestione da parte dei motori di ricerca. Analytics è lo strumento realizzato da Google per tenere d’occhio le proprie “performance” (che detta così suona un po’ come un film di Rocco, ma non è ciò su cui si fonda il pezzo!), per cercare di costruire una strada di costante miglioramento, seguire i gusti dei lettori (senza dimenticarsi però che l’opera è prima di tutto tua, deve piacere a te), sfoderare l’asso quando serve tirarlo fuori dalla manica.

A tal proposito, ThemeTrust aveva pubblicato un articolo molto ricco e ben realizzato (in inglese) che puoi trovare all’indirizzo themetrust.com/google-analytics-in-wordpress (se vuoi proporre un’alternativa altrettanto valida in italiano sei il benvenuto, lascia un commento a fondo articolo!).

#8: Il backup ragazzo, il backup.

Ripeti con me: creerò e manterrò un backup aggiornato del mio sito web, di ogni suo contenuto e del database. Ora continua a ripeterlo, ma nel frattempo metti in piedi una soluzione di backup del tuo WordPress. Ci sono mille metodi validi, io continuo a operare su due piani diversi, facendo più backup al giorno del database MySQL e un backup quotidiano dei file. Te ne ho già parlato qui, ma ti ripropongo lo specifico passaggio:

Avere una copia di backup aggiornata è fondamentale per evitare di incorrere in possibili disastri (causati da te, dal tuo provider o da qualcuno di completamente estraneo).
Per portare a termine questa operazione esistono decine di plugin, sia gratuiti che a pagamento. Io ho scelto di affidarmi a BackUpWordPress della Human Made.

BackUpWordPress

In conclusione

Di punti ce ne potrebbero essere molti altri, ci si ferma qui per convenienza e per non mettere ulteriore carne sul fuoco, ma sei libero di suggerirne di nuovi, per poterli integrare all’interno di questa lista o per giustificare una nuova pubblicazione dedicata, libero sfogo ai tuoi consigli quindi. Resto a disposizione anche per correggere qualche svista o migliorare qualche punto sopra riportato, un po’ come sempre capita :-)

Buon divertimento!


liberamente ispirato a themetrust.com/do-after-launching-a-wordpress-site

Condividi l'articolo con i tuoi contatti:

No, non è un nuovo servizio inventato da Mozilla, è semplicemente un’ulteriore freccia all’arco di quell’azienda che sta progressivamente (sempre più) muovendosi in una direzione ben precisa, più dedicata alla libertà, educazione e sicurezza della navigazione, lasciando un po’ da parte quello che era il core business fatto di corsa alle statistiche di utilizzo del proprio browser e ulteriori applicativi disponibili nel bouquet. Oggi si parla quindi di Firefox Monitor, strumento che può tornarti utile per sapere se i tuoi dati e –ancora peggio– le tue credenziali sono finite in mani sbagliate, per cercare di correre ai ripari nel più breve tempo possibile.

Firefox Monitor ti avvisa in caso di furto credenziali

Firefox Monitor

Tutto parte da HIBP

Si chiama “have i been pwned?” (HIBP, per l’appunto), ed è il sito web che ha dato inizio a tutto, pensato, voluto, sviluppato e mantenuto da Troy Hunt, il quale permette un’operazione molto complicata se non si conosce dove mettere le mani: partendo da un indirizzo di posta elettronica (dato fondamentale per la registrazione a qualsivoglia servizio nel 99% dei casi), il sito è in grado di interrogare un database contenente una mole di dati enorme, generalmente sottratti ad aziende che non li hanno protetti a dovere, esposti in seguito sul web, messi a disposizione di un mercato nero che con questo tipo di materiale ci va a nozze (materiale che può servire diversi scopi, così come diversi sono i modi di venderlo e reperirlo anche in un secondo momento, quando le acque si calmano), facendoci sapere se siamo vittime impotenti e spesso inconsapevoli di quegli attacchi.

A spiegare il perché e il come di HIBP è proprio Troy Hunt nella pagina About del sito web ufficiale: haveibeenpwned.com/About. Io ho interrogato diversi indirizzi di posta elettronica appartenenti al sottoscritto, l’ho fatto ormai qualche anno fa, e ho approfittato della possibilità di iscriversi al servizio di alert per ricevere successive comunicazioni in caso di nuovi attacchi contenenti i miei dati personali. In quei dati possono esserci riferimenti alla persona e alla sua posizione (indirizzo di residenza, ufficio, ecc.) ma non solo (password, IBAN, potenzialmente anche riferimenti alle carte di pagamento, seppur privi di date di scadenza e CVV2). Nel tempo si sono susseguiti miglioramenti della piattaforma e ricerca anche per dominio colpito, ma il cuore pulsante è e rimane il servizio basato sull’interrogazione dell’indirizzo di posta elettronica e alert impostabile per futuri attacchi.

Cos’è quindi Firefox Monitor?

Firefox Monitor è un po’ la personalizzazione di un servizio che forse non tutti conoscono, ma che continua a svolgere il suo prezioso lavoro ogni giorno. In collaborazione con HIBP, un apposito nuovo sito web (monitor.firefox.com, manco a volerlo rendere troppo complicato) si occuperà di lanciare l’interrogazione e mostrare i risultati a video (oltre che notificarli a mezzo posta elettronica, se lo vorrai), tutto minuziosamente spiegato nell’articolo pubblicato lo scorso 25 settembre sul blog della società:

Introducing Firefox Monitor, Helping People Take Control After a Data Breach

Io ho ovviamente fatto qualche test con alcuni dei miei account, ottenendo i medesimi risultati che conoscevo già (in seguito ai quali ho chiaramente cambiato password dove e quando necessario):

Anche in questo caso potrai iscriverti per futuri aggiornamenti automatici (Firefox Monitor Protection), che ti verranno consegnati a mezzo posta elettronica dai server di Mozilla, rendendo il tutto un po’ più ufficiale e forse fidato rispetto al progetto autonomo di Troy (che comunque, continuo a ribadire, è il primo ed è in fin dei conti quello che ci mette le ricerche, le API e tutto ciò che serve per analizzare i dati recuperati dopo gli attacchi e individuare al loro interno il tuo account di posta elettronica). Ciò che tu dovrai fare in seguito alla consultazione dei risultati è seguire quanto suggerito dal sito web e, per non saper né leggere né scrivere, andare a cambiare la password degli account colpiti. Mozilla usa il nuovo sito web per riepilogare le mosse da intraprendere, tutte abbastanza comprensibili nonostante non siano ancora localizzate in italiano:

Firefox Monitor ti avvisa in caso di furto credenziali 3

Ciò che posso consigliarti è dare un’occhiata al mio vecchio –seppur ancora valido– articolo dedicato alla scelta di una password robusta e sempre diversa per ogni tuo servizio, pubblicato in occasione dell’ultimo attacco a Twitter e a molti dei suoi account:

Tanto va la gatta al lardo, che ci lascia la password di Twitter

Al solito, per qualsiasi dubbio o informazione riguardante l’argomento discusso in questo articolo, l’area commenti è a tua totale disposizione, così come il forum di Mozilla Italia dove –se ti va– possiamo approfondire l’argomento relativo a Firefox Monitor.

Buon proseguimento :-)

Condividi l'articolo con i tuoi contatti:

Che poi tanto nuova non è, ma questo dipende esclusivamente dal mio tempo libero e dalla possibilità di scrivere qui sul blog. Instagram ha finalmente abbandonato (anche se non in via esclusiva, bensì solo a richiesta dell’utente finale) la verifica in due fattori con il messaggio (SMS) post-autenticazione. Dalla notte dei tempi (in realtà da sempre), il messaggio di testo recapitato sullo smartphone non garantisce affatto la sicurezza che questo venga letto esclusivamente dal proprietario del dispositivo (e quindi proprietario anche dell’account Instagram), progressivamente questa forma di verifica sta andando –meglio tardi che mai– in pensione, lasciando spazio a soluzioni alternative più robuste.

Sicurezza: la nuova 2-step verification di Instagram

Bando alle ciance, è ora di togliere di mezzo il vecchio SMS, procediamo insieme all’abilitazione dell’autenticazione a due fattori tramite codice generato randomicamente o autorizzazione tramite diversa applicazione (nel mio caso ho usato Duo, della quale ti ho parlato in questo articolo).

  • Apri Instagram e spostati nelle Impostazioni del tuo account.
  • Sotto alla voce Privacy e sicurezza seleziona Autenticazione a due fattori.
  • Abilita la voce “App di autenticazione” quindi segui le istruzioni a video. Io, senza doverlo specificare, ho potuto procedere con “Duo Security“, in quanto l’applicazione è già installata sul mio Android per fare da tramite verso l’area amministrativa di WordPress, mi è quindi bastato confermare il tutto (e farmi riconoscere da Duo) per completare l’operazione. Tu, in alternativa, puoi selezionare la voce “Configura manualmente” (in basso nella schermata), accederai così alla configurazione che già certamente conosci per la verifica a due fattori, quella composta dal solito QR code da dare in pasto a Google Authenticator o Authy per ottenere il codice generato randomicamente.
  • Non dimenticare, in fase di termine attivazione, di accedere ai tuoi codici di backup, prendendone nota (o catturando uno screenshot), ti serviranno per eludere il controllo via 2FA nel caso in cui il tuo telefono (o applicazione di creazione codici) non sia disponibile.

Un consiglio in chiusura articolo: se vuoi, disattiva la verifica in due passaggi tramite SMS, così facendo l’unico metodo utilizzabile sarà quello basato sull’applicazione che genera i codici random, quello che generalmente bisognerebbe adottare nella totalità dei casi.

Condividi l'articolo con i tuoi contatti:

Non è certo argomento nuovo quello del DNS hijacking, pratica quanto più perpetrata da coloro che scrivono software malevolo in grado di attaccare i router casalinghi, o magari quelli ben più complessi alla base di una rete aziendale che può diventare inconsapevole vittima di un redirect non voluto e non certo giusto ai fini di una navigazione pulita e fatta di siti web leciti. Il funzionamento di tale tecnica è tanto semplice quanto pericoloso: l’ignaro utente effettua una normale richiesta a un DNS che non si aspetta, il quale redirige quella richiesta verso un sito web infetto e potenzialmente molto pericoloso.

Firefox: DNS over HTTPS (di Cloudflare ma non solo)

La tecnica ha maggiore effetto con coloro che sono poco informati, o comunque poco (o per nulla) in grado di accorgersi di questo tipo di redirezione (pensa ai tuoi genitori in età avanzata, i nonni, ma anche parenti ben più giovani ma completamente a digiuno di questo tipo di argomenti), sfociando così in furti di credenziali o –ben peggio– di codici di protezione per conti correnti bancari e carte di credito. I maggiori produttori di browser lavorano da tempo a tecnologie che vadano oltre la configurazione DNS del proprio Sistema Operativo, e sono mesi che nelle versioni Nightly di Firefox mi trovo dietro una configurazione di DNS over HTTPS per proteggere le mie richieste verso i DNS utilizzati, così da ottenere risposte corrette e che tengano al sicuro la navigazione quotidiana.

Firefox: DNS over HTTPS (di Cloudflare ma non solo) 1

Di Cloudflare e dei suoi nuovi DNS ti avevo già parlato in passato, in questo articolo.

Gli “studi” di cui parla Nightly sono quelli che –ammesso tu stia usando questa versione del browser Mozilla– puoi trovare digitando about:studies nella barra dell’URL. Questa è una (ormai non più) novità di Nightly introdotta lo scorso marzo, così come la stessa cosa è accaduta per Google e il suo Chrome arrivato a introdurre anch’esso uno studio nel rilascio dello stesso mese (e -sempre Google- ne parlava già nel 2016: developers.google.com/speed/public-dns/docs/dns-over-https).

Firefox: DNS over HTTPS (di Cloudflare, ma non solo)

Effettuare richieste DNS passando per HTTPS ha anche un duplice scopo, ed è quello relativo alla privacy dei dati scambiati tra il client (da te utilizzato) e il server che sta portandoti verso il sito web richiesto. Chi si trova in mezzo, passando per una connessione cifrata (HTTPS, appunto), non potrà ottenere statistiche dettagliate e abitudini del client che fino a oggi sono state più trasparenti dell’aria.

Sperimentazione dei DNS over HTTPS

Forzare il browser di casa Mozilla a utilizzare dei DNS over HTTPS è oggi possibile con qualsivoglia versione pari o superiore alla 60, a prescindere dal ramo di aggiornamento scelto per le proprie postazioni. Un articolo di Ghacks lo spiegava lo scorso aprile, io te lo riepilogo in breve.

  • Portati nell’about:config del browser (e conferma che vuoi procedere garantendo che non combinerai danni, perché tu non lo farai, giusto?)
  • Cerca la voce network.trr.mode e portala a valore 2, questo ti consentirà di scegliere DNS over HTTPS come principale metodo di risoluzione nomi, ma di passare in fallback sui DNS di sistema nel caso il metodo principale fallisse (così da non rimanere senza meta durante la navigazione). Il valore 1 permetterebbe a Firefox di scegliere il più veloce tra i due metodi, il 3 di usare esclusivamente DNS over HTTPS e 0 -che poi è il default- di usare solo i DNS di sistema, come hai sempre fatto.

Firefox: DNS over HTTPS (di Cloudflare ma non solo) 2

  • Cerca ora la voce network.trr.uri e valorizza il contenuto scegliendo (e riportando la stringa adatta) uno dei due servizi sperimentali attualmente già pubblicamente accessibili, Mozilla / Cloudflare (https://mozilla.cloudflare-dns.com/dns-query) o Google (https://dns.google.com/experimental).

Firefox: DNS over HTTPS (di Cloudflare ma non solo) 3

  • Se -contrariamente a me- hai precedentemente scelto di usare il servizio di Mozilla / Cloudflare, devi ora cercare la voce network.trr.bootstrapAddress e valorizzarla con il DNS primario del servizio (1.1.1.1). Se hai scelto Google, quel valore dovrà corrispondere invece al più che conosciuto 8.8.8.8.

Firefox: DNS over HTTPS (di Cloudflare ma non solo) 4

La modifica è immediata, e tu navigherai sin da subito passando per una risoluzione nomi basata ora su DNS over HTTPS.

Ulteriori riferimenti

Ho trovato su GitHub una lista di altri servizi di DoH (DNS over HTTPS) alla quale puoi fare riferimento, puoi consultarla anche tu puntando il browser all’indirizzo github.com/curl/curl/wiki/DNS-over-HTTPS (con la speranza che venga aggiornata in futuro).

Ghacks aveva inoltre pubblicato, precedentemente all’articolo dedicato alla configurazione DoH di Firefox, un approfondimento su tutte le voci di about:config dedicate a questo metodo di risoluzione nomi, lo trovi all’indirizzo ghacks.net/2018/03/20/firefox-dns-over-https-and-a-worrying-shield-study.

Se a te sorge qualche dubbio in merito a quanto spiegato nell’articolo beh, sai già cosa fare: l’area commenti è a tua totale disposizione :-)

Buona giornata!


immagine di copertina: unsplash.com / author: Liam Tucker

Condividi l'articolo con i tuoi contatti:

Il tweet è vecchio così come l’argomento, eppure ogni tanto torna in auge e non è mai per un buon motivo, perché si parla di tentativi di phishing che vanno a buon fine e mettono così in pericolo i tuoi dati e la tua privacy. Oggi torno quindi a parlarti (per la prima volta però sul blog) di Punycode e dei domini che non corrispondono esattamente al vero.

Firefox e Punycode: occhio ai tentativi di phishing

Punycode

Se hai letto Punycode così come un ateo leggerebbe un passo della Bibbia (che poi non è detto), non preoccuparti, può anche starci che tu non conosca l’argomento e non sappia di cosa stiamo parlando. Viene in aiuto un articolo di qualche mese fa, pubblicato all’indirizzo dev.to/loganmeetsworld/homographs-attack–5a1p, all’interno del quale viene minuziosamente spiegato come è possibile “attaccare” un ignaro utente di Firefox (ma anche Chrome e altri browser) sfruttando l’interpretazione dei caratteri Unicode (come le emoji che siamo tutti abituati a usare nelle applicazioni di messaggistica istantanea).

Volendola riportare in breve, ti cito qualche riga della voce specifica su Wikipedia:

Punycode è un sistema di codifica definito nella RFC 3492 che serve a rappresentare univocamente una sequenza di caratteri unicode tramite una sequenza di caratteri ASCII, per rendere possibile l’uso di tali sequenze nei nomi di dominio, senza dover modificare infrastrutture e standard esistenti.

Continua su: it.wikipedia.org/wiki/Punycode

Ciò vuol dire che potresti tranquillamente utilizzare una emoji al posto del testo o, se preferisci (e come viene generalmente fatto per questo tipo di attacchi), una serie di caratteri ASCII che vengono poi letti e mostrati in maniera più chiara dal browser. Che significa di preciso? Presto detto: il tweet a cui facevo riferimento in apertura articolo è questo di seguito …

Firefox & Chrome

Ciò che a te sembra assolutamente identico tra lo screenshot superiore e quello subito sotto, nella realtà corrisponde a profonda differenza tramite Punycode: www.xn--twili-nye.com (e questo è solo un esempio con caratteri russi) riporta apparentemente a un sito web lecito, che di lecito però nella realtà non ha nulla. La medesima storia è già stata documentata ampiamente in passato, successe anche con il domino di Apple (quello che per tutti è Apple.com e che ancora oggi esiste ancora come PoC Punycode se dai un’occhiata all’articolo al quale ti porto tramite il collegamento inserito qualche parola fa), funzionante su qualsiasi browser aggiornato (vedi il mio, qui di seguito):

Il “Prima” e “Dopo” che leggi come descrizione delle immagini è dovuto alla modifica che su Firefox ho apportato ormai diverso tempo fa, proprio per combattere questo tipo di attacco e poter immediatamente avere massima visibilità di domini che utilizzano il Punycode. La modifica alla quale faccio riferimento riguarda ovviamente l’about:config del browser, più precisamente la voce network.IDN_show_punycode, descritta già nel 2006 nella Knowledge Base di MozillaZine (kb.mozillazine.org/Network.IDN_show_punycode), che contrariamente al predefinito booleano “false” può (e secondo me deve) essere impostata a true per mostrare i caratteri estesi che compongono il nome del dominio in maniera altrimenti più leggibile, proprio come nell’immagine di seguito (presa sempre dal mio Nightly):

Firefox e Punycode: occhio ai tentativi di phishing 3

Ed è così che è semplice arrivare alla situazione riportata dall’immagine qualche riga più su con la descrizione “Dopo“, è evidente che un attacco di questo tipo non potrebbe mai andare a buon fine. Se però preferisci agire in maniera diversa, puoi sempre pensare di fare uso di un componente aggiuntivo come PunyCode Domain Detection, italiano sin dalla nascita (realizzato da Francesco De Stefano) e disponibile chiaramente su AMO:

Che potrebbe avere un corrispettivo anche nel Chrome Store (no, non se ne è occupato sempre lui anche dall’altro lato) in Punycode Alert:

Punycode Alert
Punycode Alert
Developer: i3visio
Price: Free

In conclusione

Argomento di discussione da anni e motivo di critica verso chi ancora non ha portato sul tavolo regole ufficiali e valide per tutti, Punycode e possibilità di registrazione domini alquanto discutibili basati su caratteri estesi continuano a mietere vittime poco attente (o poco preparate, a volerla dire tutta), per questo motivo è bene prendere precauzioni in totale autonomia e muoversi sin da subito (in realtà bisognava averlo già fatto anni fa).

Quanto riportato sopra è frutto della mia personale esperienza e si tratta ovviamente di suggerimenti che sei libero o meno di applicare. Se nel tuo caso hai preferito intraprendere una differente strada e vuoi parlarne, sei assolutamente libero di farlo in area commenti, è sempre bello potersi confrontare e arricchire le pubblicazioni del blog (ormai dovresti conoscermi e saperlo bene).

Spero di non aver dimenticato nulla. In caso contrario, bussa e segnalalo, sarà mia premura metterci quanto prima una pezza ;-)

Buona navigazione!


Ulteriori fonti:

Condividi l'articolo con i tuoi contatti: