E' arrivato l'annuncio sul sito ufficiale che la Joomla 2.5.7 è appena stata messa a disposizione, ed è pronta per il download. Questa è una security release, quindi l'aggiornamento dei vostri siti deve essere effettuato al più presto. I problemi risolti in campo sicurezza riguardano due vulnerabilità del core a bassa priorità.
Oltre ai fix sicurezza, la novità è l'installazione del Language Pack in Extension Manager realizzato da Javier Gómez. A tal proposito, credo sia utile leggere questo post che ne parla.
Qui il link per scaricare la Joomla 2.5.7 Pacchetto Completo (in inglese) o l'aggiornamento da versioni precedenti
Joomla è un CMS sicuro, non ci sono dubbi. Ma l'installazione di componenti di terze parti può aprire la porta ai malintenzionati. Valutare cosa installare è essenziale per mantenere un certo livello di sicurezza, e equipaggiarsi di un componente studiato per bloccare eventuali tentativi di infiltrazione via ftp o nel database potrebbe essere una pezza ad eventuali vulnerabilità derivanti da un uso massivo di addons per il cms. Se vuoi indicazioni e consigli su come rendere sicuro Joomla visita la sezione di questo blog: Sicurezza Joomla dove diversi sono gli articoli sull'argomento.
Oggi vi parlo di RSFirewall, una suite di sicurezza creata da RSJoomla. che fornisce un servizio potente di protezione che si ripromette di far da scudo per Joomla contro le intrusioni e gli attacchi da parte degli hacker.
L'ho provato su un sito di prova per vederne le funzionalità e devo dire che mi ha lasciato molto impressionato per tutte le funzionalità atte ad aumentare la sicurezza dei nostri siti. Vi cito alcuni vantaggi e caratteristiche di questo componente:
RSFirewall è il componente che ha portato i migliori risultati in una serie di test effettuati da Jeff Channel da cui ho preso spunto per provarlo, e per scrivere questo breve articolo. Sono state effettuate delle prove riguardo a questi tipi di attacchi, molto spesso responsabili di hackeraggi sui siti fatti in Joomla, su diversi componenti di sicurezza per Joomla.
Il migliore, a quanto sembra dai test effettuati, è proprio il protagonista di questo post, RSFirewall.
Esce il numero di ottobre del Joomla Community Magazine™, appuntamento fisso per gli amanti di Joomla. La community ha la possibilità di leggere storie diverse da ogni parte del mondo, articoli di approfondimento, dettagli su estensioni, casi studio, info sugli eventi e tanto altro.
Nel numero di Ottobre diversi articoli di rilievo (qui l'indice degli argomenti) ed anche una vignetta di Yepr molto molto simpatica.
Tra i più interessanti di questo numero mi piace, come nei mesi precedenti, citare quello che a mio parere è il più interessante, ed il caso ha voluto che di nuovo sulla sicurezza sia caduta la mia attenzione. In rilievo questo mese metto - letteralmente tradotto - "solo un ninja può sconfiggere un altro ninja" dove l'autore, Nicholas K. Dionysopoulos, paragona il nostro joomla ad un anatra seduta in attesa del predatore di turno che attraverso alcune "tecniche di spionaggio" è pronto ad assalirla. Qualche utile indicazione su come proteggersi utilizzando l'htaccess e altre interessanti manovre atte a rendere più sicuro il cms chiudono la serie di articoli presentati dall'autore.
A tal proposito, estrapolato dal numero di settembre, su joomla.it è stato tradotto da Vincenzo Galliano "Cose da fare per prevenire che il tuo sito venga hackerato".
Questo titolo è da riportare tradotto così come l'ho letto. Ahahah, e si...eliminare il super administrator è tra le attività primarie per la sicurezza, tantochè ormai è un abitudine quando installo un joomla cancellare il 62 ed impostare un nuovo direttore generale chiamandolo con un bel nome tutto "criptato". Fallo anche tu!!! e se non sai perchè, allora leggi il post di Nicola K. Dionysopoulos sul magazine di Joomla. Sicurezza, sicurezza, e poi SICUREZZA!!
Dopo l'analisi del file robot.txt e del file .htaccess di Miljan Vujosevic, Dionysopoulos nel magazine ci parla di sicurezza, presentando i suoi 62 (sessantadue) motivi per cancellare il Super Administrator. "Joomla - dice - appartiene ad un gruppo omogeneo - i cms - e questo non è buono. Pensa che un hacker - continua Nicola Dionysopoulos - conosce già del tuo sito Id (62) e nome utente super administrator (admin); gli manca solo la password per impadronirsi della tua creatura".
Quindi occorre attrazzarci per togliere quello che più si conforma allo standard... e da dove partiamo? prima mossa.... eliminare l'ID 62. Ummm.... ma Nicola va oltre alla semplice eliminazione dell'Id 62 attuando una tecnica, spiegata in dettaglio nel post, che agisce sul database e ci permette di avere un ID per il superAdministrator molto più sicuro (1-61).
Un calcio al Super Administrator, e l'articolo sui due file che risiedono nella root di ogni joomla, sono secondo me i più interessanti del numero di settembre del magazine (nulla togliere a gli altri che magari leggerò con calma più avanti).
Sei daccordo con me?
Sempre più spesso si legge di attacchi a siti fatti con Joomla, e i ripetitivi post sul forum di Joomla.it nella sezione dedicata danno sentore che questo Cms non sia sicuro.
Ma perchè Joomla è sempre sotto attacco? Perchè ogni giorno c'è un sito contraffatto?
Semplice.... non è colpa di Joomla in sè, ma delle molte estensioni che non sono scritte coscenziosamente da molti, alcuni improvvisati, sviluppatori di Addons che trascurano la cosa più importante... la sicurezza.
Certamente difficile studiare un componente, modulo o plugin che non produca un exploit e, purtroppo, dopo pochi mesi da una nuova uscita per quasi tutti gli addons per il mio cms preferito si legge di un intrusione riuscita che nel peggiore dei casi si traduce in un tentativo di pishing attuato inserendo cartelle e file nello spazio ftp del malcapitato.
@mail a raffica che linkano quella pagina nello spazio dell'inconsapevole Webmaster che, ignaro dell'intrusione, riceve una @mail da qualche agenzia che si occupa del controllo di attività illegali sul Web che lo avvisa - lo minaccia - di una denuncia penale pur sapendo che non è certo il gestore del sito a cui è rivolta l'informativa che in una sua cartella crea un sito simile a quello di una banca online con tanto di login e estrapolazione di nome utente e password. Nei casi più banali, un attacco produce un "semplice" defacement che, in un certo senso, avendo un backup aggiornato, produce pochi danni.
Risale a qualche giorno fa un nuovo aggiornamento sui bug sicurezza joomla e dei suoi componenti che dimostra ancora una volta come il cms, e tutti i componente installati, necessitano di un monitoraggio costante al fine di prevenire possibili attacchi. Uno spassionato consiglio è quello di tenersi sempre informati sui forum che trattano l'argomento sicurezza come la sezione di Joomla.org e, precisamente questo topic, dove ci sono i link alle risorse consigliate per tenere a bada l'hackeraccio di turno che non abbia altro da fare che esultare per un intrusione riuscita - io preferisco esultare per una scop... ma ognuno sceglie di vivere la propria vita come gli pare... no?!?! -.
Quindi attenzione a ciò che installiamo, e se decidiamo di non usare più un plugin, un modulo o qualsiasi componente, ricordarsi che occorre disinstallarlo e non solo spubblicarlo per mantenere Joomla quasi sicuro da qualsiasi intrusione.
Abbiamo 44 visitatori e nessun utente online