{"id":2381,"date":"2024-08-06T15:35:49","date_gmt":"2024-08-06T15:35:49","guid":{"rendered":"\/tutorial\/?p=2381"},"modified":"2025-12-18T13:23:58","modified_gmt":"2025-12-18T13:23:58","slug":"sicurezza-vps","status":"publish","type":"post","link":"\/it\/tutorial\/sicurezza-vps","title":{"rendered":"16 consigli di sicurezza VPS per prevenire attacchi al tuo server"},"content":{"rendered":"<p>Sapere come proteggere il tuo <strong>server privato virtuale<\/strong> Linux &egrave; importante per evitare minacce informatiche. Tuttavia, questo non &egrave; un compito una tantum &ndash; oltre ad applicare le migliori pratiche di sicurezza, devi monitorare continuamente il tuo server privato virtuale (VPS).<\/p><p>In questo articolo, tratteremo in modo pi&ugrave; approfondito la sicurezza di Linux e le sue vulnerabilit&agrave; comuni. Parleremo anche di 16 consigli sulla sicurezza dei VPS per prevenire attacchi informatici sul tuo server virtuale.<\/p><p>\n\n\n\n\n\n\n<\/p><h2 class=\"wp-block-heading\" id=\"h-sicurezza-linux-e-punti-deboli-comuni\"><strong>Sicurezza Linux e punti deboli comuni<\/strong><\/h2><p>Anche se la sicurezza di Linux VPS &egrave; generalmente efficace, presenta alcune debolezze. Molte minacce informatiche possono compromettere la sicurezza e i dati del tuo server Linux. Ecco le pi&ugrave; comuni:<\/p><ul class=\"wp-block-list\">\n<li><strong>Malware <\/strong>: software intrusivo progettato intenzionalmente per danneggiare i computer e i loro sistemi operativi. Si presenta in molte forme, tra cui trojan, ransomware, virus e spyware.<\/li>\n\n\n\n<li><strong>Attacco di sniffing<\/strong>: un attacco informatico che si verifica quando un hacker utilizza sniffer di pacchetti per intercettare ed estrarre dati da una rete.<\/li>\n\n\n\n<li><strong>Attacco brute-force <\/strong>: un metodo di hacking che coinvolge un attacker che usa il metodo di tentativi ed errori per indovinare le credenziali di accesso.<\/li>\n\n\n\n<li><strong>SQL injection <\/strong>: un attacco che si verifica quando un hacker sfrutta il codice in un&rsquo;applicazione web per ottenere accesso al database del server.<\/li>\n\n\n\n<li><strong>Cross-site scripting (XSS) <\/strong>: un attacco lato client durante il quale un hacker inserisce codice dannoso in un sito web.<\/li>\n\n\n\n<li><strong>Nessun controllo a livello di funzione <\/strong>: quando i diritti di accesso a un server non vengono verificati correttamente, concedendo privilegi di root a utenti non autorizzati.<\/li>\n\n\n\n<li><strong>Autenticazione compromessa <\/strong>: furto d&rsquo;identit&agrave; che avviene a causa di dati non crittografati, password deboli o tempi di scadenza della sessione dell&rsquo;applicazione configurati in modo errato.<\/li>\n<\/ul><p>Prima di implementare qualsiasi misura di sicurezza, scopri quali sono gli elementi cruciali che dovresti monitorare nel tuo server privato virtuale, che includono:<\/p><ul class=\"wp-block-list\">\n<li>Sicurezza del VPS hosting<\/li>\n\n\n\n<li>Software del server<\/li>\n\n\n\n<li>Connessione SSH<\/li>\n\n\n\n<li>Accesso root e login<\/li>\n\n\n\n<li>Password e credenziali<\/li>\n\n\n\n<li>Firewall<\/li>\n\n\n\n<li>Connessione FTP<\/li>\n\n\n\n<li>Diritti e privilegi dell&rsquo;utente<\/li>\n\n\n\n<li>Registri del server<\/li>\n<\/ul><h2 class=\"wp-block-heading\" id=\"h-16-consigli-di-sicurezza-vps-per-proteggere-la-sicurezza-del-tuo-server\"><strong>16 consigli di sicurezza VPS per proteggere la sicurezza del tuo server<\/strong><\/h2><p>Questa sezione contiene 16 consigli di sicurezza per prevenire attacchi informatici sul VPS hosting.<\/p><h3 class=\"wp-block-heading\" id=\"h-1-ricerca-la-sicurezza-del-tuo-hosting-web\"><strong>1. Ricerca la sicurezza del tuo hosting web<\/strong><\/h3><p>Il tuo fornitore di VPS hosting deve avere una solida infrastruttura di sicurezza e offrire una protezione aggiuntiva per mantenere il tuo server al sicuro. Mentre gli utenti possono installare funzionalit&agrave; di sicurezza extra, alcune sono preconfigurate.<\/p><p>A seconda del fornitore, le funzionalit&agrave; di sicurezza saranno diverse. A Hostinger, applichiamo pratiche di sicurezza complete per tutti i nostri<a href=\"\/it\/vps-hosting\"> <strong>piani di hosting per macchine virtuali<\/strong><\/a> per garantire la massima sicurezza, tra cui:<\/p><ul class=\"wp-block-list\">\n<li><strong>Firewall per applicazioni web<\/strong>: una funzionalit&agrave; di sicurezza dedicata che analizza e filtra le richieste in arrivo in base a regole di sicurezza predefinite. Aggiunge una protezione extra al tuo server, garantendo che solo traffico legittimo e sicuro raggiunga i tuoi siti web.<\/li>\n\n\n\n<li><strong>Suhosin PHP hardening<\/strong>: un modulo che rafforza le tue applicazioni PHP contro le vulnerabilit&agrave; che i criminali informatici sfruttano spesso per lanciare un attacco. Corregge anche i difetti di PHP per ridurre il rischio di tentativi di hacking.<\/li>\n\n\n\n<li><strong>Protezione PHP open_basedir<\/strong>: una misura di sicurezza che limita l&rsquo;accesso degli script PHP solo a specifiche directory. Aiuta a prevenire l&rsquo;accesso non autorizzato a file sensibili e a mitigare potenziali violazioni della sicurezza.<\/li>\n\n\n\n<li><strong>Protezione completa del server di BitNinja<\/strong>: una suite di soluzioni di sicurezza con vari moduli per la reputazione IP, il rilevamento di malware e meccanismi di difesa proattivi. Fornisce una protezione completa per il tuo VPS contro varie minacce informatiche.<\/li>\n\n\n\n<li><strong>Mitigazione avanzata DDoS<\/strong>: un attacco DDoS (Distributed Denial-of-Service) invia traffico internet malevolo per rallentare l&rsquo;intera prestazione del tuo server. Hostinger attenua i DDoS utilizzando il buco nero attivato a distanza (RTBH) e il filtraggio del traffico.<\/li>\n\n\n\n<li><strong>Monarx anti-malware<\/strong>: uno strumento di sicurezza che esegue continuamente scansioni sul tuo VPS alla ricerca di malware, file sospetti e potenziali attivit&agrave; dannose. Aiuta a garantire che il tuo server sia sicuro senza la necessit&agrave; di scansionarlo manualmente.<\/li>\n\n\n\n<li><strong>Secure sockets layer (SSL)<\/strong>: i certificati SSL criptano la trasmissione dei dati tra il tuo sito web e i suoi visitatori. Aiuta a prevenire che gli hacker rubino dati sensibili dalla rete.<\/li>\n<\/ul><p>Inoltre, Hostinger offre backup automatizzati e snapshot in tempo reale per un facile ripristino dei dati in caso di attacchi informatici o altri incidenti.<\/p><p>Questo &egrave; l&rsquo;ideale, poich&eacute; la maggior parte degli utenti e dei principianti dovrebbe scegliere la sicurezza VPS gestita ogni volta che &egrave; possibile. Significa che il fornitore gestisce tutte le funzionalit&agrave; di sicurezza del tuo server di hosting, aggiorna il software obsoleto ed esegue la scansione alla ricerca di malware. Mantiene il tuo server VPS sicuro con il minimo sforzo.<\/p><p>Tuttavia, gli utenti avanzati che desiderano maggiore flessibilit&agrave; e controllo sulla sicurezza del loro VPS possono comunque beneficiare dell&rsquo;hosting autogestito di Hostinger. Gli utenti ottengono l&rsquo;accesso root ai server VPS &ndash; inoltre, offriamo un team di supporto tecnico dedicato per l&rsquo;assistenza.<\/p><figure class=\"wp-block-image size-large\"><a href=\"\/it\/vps\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"2048\" height=\"600\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/02\/IT-VPS-hosting_in-text-banner.png\/public\" alt=\"\" class=\"wp-image-1333\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/02\/IT-VPS-hosting_in-text-banner.png\/w=2048,fit=scale-down 2048w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/02\/IT-VPS-hosting_in-text-banner.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/02\/IT-VPS-hosting_in-text-banner.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/02\/IT-VPS-hosting_in-text-banner.png\/w=768,fit=scale-down 768w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/02\/IT-VPS-hosting_in-text-banner.png\/w=1536,fit=scale-down 1536w\" sizes=\"(max-width: 2048px) 100vw, 2048px\" \/><\/a><\/figure><h3 class=\"wp-block-heading\" id=\"h-2-cambia-la-porta-ssh-predefinita\"><strong>2. Cambia la porta SSH predefinita<\/strong><\/h3><p>Se continui a utilizzare la porta 22 per accedere al tuo server virtuale tramite una connessione SSH, &egrave; probabile che si verifichino tentativi di hacking. Questo perch&eacute; gli aggressori possono eseguire la scansione delle porte aperte per eseguire attacchi di forza bruta e ottenere l&rsquo;accesso SSH al server remoto.<\/p><p>Raccomandiamo di cambiare la porta di ascolto SSH predefinita per proteggere i tuoi dati dagli attacchi automatizzati. Ecco come cambiare la porta SSH:<\/p><ol class=\"wp-block-list\">\n<li>Apri <strong>Terminal <\/strong>e accedi a SSH.<\/li>\n\n\n\n<li>Esegui il seguente comando per modificare il file di configurazione del servizio:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">nano \/etc\/ssh\/sshd_config<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Trova la riga che dice <strong>Port 22<\/strong>.<\/li>\n\n\n\n<li>Sostituisci <strong>22 <\/strong>con un nuovo numero di porta e rimuovi <strong>#<\/strong>.<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"69f2074b0b008\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"420\" height=\"166\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/La-nuova-porta-SSH-nel-file-di-configurazione-SSHD.png\/public\" alt=\"La nuova porta SSH nel file di configurazione SSHD\" class=\"wp-image-2383\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/La-nuova-porta-SSH-nel-file-di-configurazione-SSHD.png\/w=420,fit=scale-down 420w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/La-nuova-porta-SSH-nel-file-di-configurazione-SSHD.png\/w=300,fit=scale-down 300w\" sizes=\"(max-width: 420px) 100vw, 420px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Ingrandisci\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><ol start=\"5\" class=\"wp-block-list\">\n<li>Salva le modifiche ed esci.<\/li>\n\n\n\n<li>Inserisci il seguente comando per riavviare il servizio:<\/li>\n<\/ol><ul class=\"wp-block-list\">\n<li><strong>Per Debian e Ubuntu<\/strong><\/li>\n<\/ul><pre class=\"wp-block-preformatted\">service ssh restart<\/pre><ul class=\"wp-block-list\">\n<li><strong>Per CentOS e Red Hat Enterprise Linux (RHEL)<\/strong><\/li>\n<\/ul><pre class=\"wp-block-preformatted\">systemctl restart sshd.service<\/pre><ol start=\"7\" class=\"wp-block-list\">\n<li>Accedi a SSH utilizzando la nuova porta per verificare se le modifiche sono state applicate con successo.<\/li>\n<\/ol><h3 class=\"wp-block-heading\" id=\"h-3-disabilita-l-accesso-root\"><strong>3. Disabilita l&rsquo;accesso root<\/strong><\/h3><p>Linux VPS ha un utente root che possiede i privilegi pi&ugrave; elevati sul sistema operativo e pu&ograve; modificare qualsiasi aspetto del server. I criminali informatici potrebbero prendere di mira questo utente per ottenere pieno accesso al server.<\/p><p>La disattivazione di questo account aiuta a migliorare la sicurezza dell&rsquo;accesso root, proteggendo il tuo server dagli attacchi di forza bruta. Tuttavia, consigliamo di creare un nome utente alternativo con il privilegio di eseguire comandi a livello di root per scopi di configurazione del server.<\/p><p>Segui i passaggi seguenti per disabilitare l&rsquo;accesso come root:<\/p><ol class=\"wp-block-list\">\n<li>Apri <strong>Terminal <\/strong>e accedi al tuo account SSH.<\/li>\n\n\n\n<li>Per aprire e modificare il file di configurazione, esegui il seguente comando utilizzando l&rsquo;editor di testo <strong>nano<\/strong> o <strong>vi <\/strong>:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">nano \/etc\/ssh\/sshd_config<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Trova il seguente parametro e cambialo in <strong>no <\/strong>per disabilitare l&rsquo;accesso come root:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">PermitRootLogin=no<\/pre><ol start=\"4\" class=\"wp-block-list\">\n<li>Esegui i seguenti comandi per salvare le modifiche e riavviare il servizio SSH:<\/li>\n<\/ol><ul class=\"wp-block-list\">\n<li><strong>Per Debian e Ubuntu<\/strong><\/li>\n<\/ul><pre class=\"wp-block-preformatted\">service ssh restart<\/pre><ul class=\"wp-block-list\">\n<li><strong>Per CentOS e Red Hat Enterprise Linux (RHEL)<\/strong><\/li>\n<\/ul><pre class=\"wp-block-preformatted\">systemctl restart sshd.service<\/pre><h3 class=\"wp-block-heading\" id=\"h-4-utilizza-password-forti\"><strong>4. Utilizza password forti<\/strong><\/h3><p>Le password che contengono informazioni sulla tua identit&agrave; o frasi d&rsquo;ordine semplici sono facili da indovinare. Per prevenire attacchi di forza bruta di successo, crea una password lunga e complicata con diversi elementi, come numeri e caratteri speciali.<\/p><p>Puoi utilizzare strumenti come<a href=\"https:\/\/nordpass.com\/it\/password-generator\/\" target=\"_blank\" rel=\"noopener\"> <strong>NordPass<\/strong><\/a> per creare e memorizzare facilmente password robuste. Questi strumenti IT offrono varie opzioni di personalizzazione, come limitare la lunghezza della password e i caratteri utilizzati.<\/p><p>Non utilizzare la stessa password per pi&ugrave; di un account e ricorda di cambiarla regolarmente, idealmente una volta ogni tre mesi. Inoltre, evita di condividere le credenziali di accesso per gli account con privilegi di root per prevenire modifiche non autorizzate al server.<\/p><h3 class=\"wp-block-heading\" id=\"h-5-inizia-a-utilizzare-le-chiavi-ssh\"><strong>5. Inizia a utilizzare le chiavi SSH<\/strong><\/h3><p>Se continui a utilizzare una password per accedere al tuo account SSH, potresti diventare un bersaglio di attacchi di sniffing. Per evitarlo, utilizza le <strong>chiavi SSH<\/strong> invece di una password per l&rsquo;autenticazione VPS.<\/p><p>Queste chiavi di crittografia sono credenziali di accesso aggiuntive per garantire una connessione SSH su VPS. Essendo generati dal computer, possono essere lunghi fino a 4096 bit. Significa che sono pi&ugrave; complessi e pi&ugrave; difficili da decifrare rispetto a una password di root.<\/p><p>Le chiavi SSH si presentano in due set &ndash; <strong>pubbliche <\/strong>e <strong>private<\/strong>. Il primo &egrave; salvato sul server, mentre il secondo &egrave; memorizzato sulla macchina dell&rsquo;utente. Quando il server rileva un tentativo di accesso, generer&agrave; una stringa casuale e la cripter&agrave; con una chiave pubblica. Il messaggio criptato si decodifica solo utilizzando la chiave privata associata.<\/p><p>Ecco come generare una chiave SSH su un server Linux:<\/p><ol class=\"wp-block-list\">\n<li>Apri l&rsquo;applicazione <strong>Terminal<\/strong> ed effettua l&rsquo;accesso a SSH.<\/li>\n\n\n\n<li>Per generare chiavi pubbliche e private, inserisci il seguente comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">ssh-keygen -t rsa<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Una volta che appare una risposta, premi <strong>Invio<\/strong>:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">Inserisci il file in cui salvare la chiave (\/root\/.ssh\/id_rsa):<\/pre><ol start=\"4\" class=\"wp-block-list\">\n<li>Ti verr&agrave; chiesto di inserire una passphrase due volte. Se non la hai, premi <strong>Invio <\/strong>due volte.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">Inserisci la passphrase (lascia vuoto per nessuna passphrase):<br><br>Inserisci nuovamente la stessa passphrase:<\/pre><ol start=\"5\" class=\"wp-block-list\">\n<li>Le tue chiavi private e pubbliche sono state salvate con successo.<\/li>\n<\/ol><h3 class=\"wp-block-heading\" id=\"h-6-configura-un-firewall-interno-tabelle-ip\"><strong>6. Configura un firewall interno (tabelle IP)<\/strong><\/h3><p>Poich&eacute; il traffico HTTP ha varie origini, l&rsquo;installazione di un firewall per VPS aiuta a filtrare le richieste per garantire che solo i visitatori legittimi possano accedere al tuo sistema. Farlo ti aiuta a evitare traffico malevolo e potenziali attacchi DDoS.<\/p><p>Le distribuzioni Linux includono un servizio firewall interno chiamato iptables. Questo strumento monitora il traffico da e verso il tuo server utilizzando tabelle. Impiega regole chiamate catene per filtrare i pacchetti di dati in entrata e in uscita.<\/p><p>Ti consente di adeguare le regole del firewall in base alle tue esigenze. Ecco come installare e controllare la configurazione iptables corrente su Ubuntu:<\/p><ol class=\"wp-block-list\">\n<li>Apri <strong>Terminal <\/strong>e accedi a SSH.<\/li>\n\n\n\n<li>Esegui il seguente comando per installare iptables:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo apt-get install iptables<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Dopo che l&rsquo;installazione &egrave; completa, inserisci il seguente comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo iptables -L -v<\/pre><p>Il terminale mostrer&agrave; un elenco dettagliato di tutte le regole di iptables. Ecco come potrebbe apparire l&rsquo;output:<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"69f2074b0c4bf\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"754\" height=\"217\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Regole-attuali-di-iptables.png\/public\" alt=\"Regole attuali di iptables\" class=\"wp-image-2387\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Regole-attuali-di-iptables.png\/w=754,fit=scale-down 754w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Regole-attuali-di-iptables.png\/w=300,fit=scale-down 300w\" sizes=\"(max-width: 754px) 100vw, 754px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Ingrandisci\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><h3 class=\"wp-block-heading\" id=\"h-7-configura-il-tuo-firewall-ufw\"><strong>7. Configura il tuo firewall UFW<\/strong><\/h3><p>Uncomplicated Firewall (UFW) &egrave; un&rsquo;applicazione integrata su Ubuntu che funge da interfaccia per iptables. In parole semplici, negher&agrave; tutte le connessioni in entrata e consentir&agrave; quelle in uscita, riducendo il rischio di potenziali minacce.<\/p><p>Puoi modificare e aggiungere regole al firewall secondo le tue preferenze. Ecco come abilitarlo:<\/p><ol class=\"wp-block-list\">\n<li>Apri <strong>Terminal <\/strong>e connettiti tramite SSH.<\/li>\n\n\n\n<li>Digita il seguente comando per abilitare UFW e premi <strong>Invio<\/strong>:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo ufw enable<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Se la risposta indica che il comando non &egrave; stato trovato, installa il firewall utilizzando questo comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo apt-get install ufw<\/pre><ol start=\"4\" class=\"wp-block-list\">\n<li>Una volta completata l&rsquo;installazione, esegui il comando del passaggio due per abilitare UFW.<\/li>\n\n\n\n<li>Verifica lo stato del firewall utilizzando il seguente comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo ufw status<\/pre><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"69f2074b0d29b\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"341\" height=\"52\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Controllo-dello-stato-del-firewall-UFW.png\/public\" alt=\"Controllo dello stato del firewall UFW\" class=\"wp-image-2388\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Controllo-dello-stato-del-firewall-UFW.png\/w=341,fit=scale-down 341w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Controllo-dello-stato-del-firewall-UFW.png\/w=300,fit=scale-down 300w\" sizes=\"(max-width: 341px) 100vw, 341px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Ingrandisci\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p>In alternativa, usa il nostro VPS Firewall integrato su hPanel. Seleziona il tuo VPS e vai su <strong>Sicurezza<\/strong> &rarr; <strong>Firewall<\/strong> nel menu a sinistra:<\/p><figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"500\" height=\"1080\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/image.png\/public\" alt=\"Menu laterale sinistro del VPS hPanel di Hostinger\" class=\"wp-image-3362\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/image.png\/w=500,fit=scale-down 500w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/image.png\/w=139,fit=scale-down 139w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/image.png\/w=474,fit=scale-down 474w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/figure><p>Quindi, crea una nuova configurazione del firewall. Una volta creato, seleziona il pulsante <strong>Modifica<\/strong>:<\/p><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"211\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/image-1.png\/public\" alt=\"Sezione firewall hPanel di Hostinger con il pulsante di modifica evidenziato\" class=\"wp-image-3363\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/image-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/image-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/image-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p>Infine, crea qualsiasi regola preferita:<\/p><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"466\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/image-2.png\/public\" alt=\"Menu di configurazione del firewall hPanel di Hostinger\" class=\"wp-image-3364\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/image-2.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/image-2.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/image-2.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p>Raccomandiamo anche di installare Suricata sul tuo sistema Ubuntu. Questo strumento identifica automaticamente il traffico dannoso sulla tua rete e le sue fonti, che puoi successivamente includere nella lista di blocco UFW.<\/p><h3 class=\"wp-block-heading\" id=\"h-8-utilizzo-di-sftp-invece-di-ftp\"><strong>8. Utilizzo di SFTP invece di FTP<\/strong><\/h3><p>Sebbene comunemente utilizzato, la connessione protocollo di trasferimento file (FTP) non &egrave; sicura a causa della mancanza di crittografia. Sebbene FTP su transport layer security (TLS) o FTPS crittografi le credenziali di accesso, non assicura la trasmissione del file.<\/p><p>Di conseguenza, l&rsquo;utilizzo di entrambe queste connessioni potrebbe mettere a rischio i tuoi dati. Gli hacker possono facilmente eseguire un attacco di sniffing per rubare le tue credenziali di accesso e intercettare i trasferimenti di file.<\/p><p>Per evitarlo, utilizza il protocollo di trasferimento file sicuro (SFTP) invece. Questa connessione FTP sicura crittografa tutti i dati, compresi le credenziali e i file trasferiti. Inoltre, SFTP protegge gli utenti dagli attacchi man-in-the-middle, poich&eacute; il client deve essere autenticato prima di accedere al sistema.<\/p><p>Segui questi passaggi per configurare una connessione protocollo di trasferimento file sicura:<\/p><ol class=\"wp-block-list\">\n<li>Apri <strong>Terminal <\/strong>e accedi a SSH.<\/li>\n\n\n\n<li>Avvia una connessione SFTP utilizzando questo comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sftp utente@indirizzo_ip_del_server<\/pre><p>o<\/p><pre class=\"wp-block-preformatted\">sftp utente@remotehost_nomedominio<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Se stai utilizzando una porta personalizzata, esegui il seguente comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sftp -oPort=portapersonalizzata utente@indirizzo_ip_del_server<\/pre><p>o<\/p><pre class=\"wp-block-preformatted\">sftp -oPort=portapersonalizzata utente@hostremoto_nomedominio<\/pre><p>Una volta connesso, apparir&agrave; un prompt SFTP come il seguente:<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"69f2074b0f94a\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"773\" height=\"178\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/La-connessione-SFTP-in-un-client-SSH.png\/public\" alt=\"La connessione SFTP in un client SSH\" class=\"wp-image-2392\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/La-connessione-SFTP-in-un-client-SSH.png\/w=773,fit=scale-down 773w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/La-connessione-SFTP-in-un-client-SSH.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/La-connessione-SFTP-in-un-client-SSH.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 773px) 100vw, 773px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Ingrandisci\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><h3 class=\"wp-block-heading\" id=\"h-9-configura-fail2ban\"><strong>9. Configura Fail2Ban<\/strong><\/h3><p>Il software di sicurezza <strong>Fail2Ban<\/strong> monitora i registri di sistema e blocca gli hacker dopo pi&ugrave; tentativi di accesso falliti. Inoltre, protegge i server da attacchi DoS, DDoS, a dizionario e a forza bruta. Fail2Ban utilizza iptables e un firewall per bloccare gli indirizzi IP.<\/p><p>Segui questi passaggi per configurare il pacchetto software Fail2Ban su Ubuntu:<\/p><ol class=\"wp-block-list\">\n<li>Apri <strong>Terminal <\/strong>e avvia una connessione SSH.<\/li>\n\n\n\n<li>Inserisci il seguente comando per installare il pacchetto software Fail2Ban:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo apt-get install fail2ban<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Apparir&agrave; il seguente output. Digita <strong>Y <\/strong>e premi <strong>Invio<\/strong>.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">Vuoi continuare? [S\/n] s<\/pre><ol start=\"4\" class=\"wp-block-list\">\n<li>Una volta terminata l&rsquo;installazione, verifica lo stato eseguendo il seguente comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo systemctl status fail2ban<\/pre><p>Se il pacchetto software Fail2Ban &egrave; attivo e in esecuzione, il Terminal dovrebbe restituire quanto segue:<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"69f2074b1075f\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"777\" height=\"241\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Un-client-SSH-che-restituisce-lo-stato-corrente-Fail2Ban-di-un-VPS.png\/public\" alt=\"Un client SSH che restituisce lo stato corrente Fail2Ban di un VPS\" class=\"wp-image-2393\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Un-client-SSH-che-restituisce-lo-stato-corrente-Fail2Ban-di-un-VPS.png\/w=777,fit=scale-down 777w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Un-client-SSH-che-restituisce-lo-stato-corrente-Fail2Ban-di-un-VPS.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Un-client-SSH-che-restituisce-lo-stato-corrente-Fail2Ban-di-un-VPS.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 777px) 100vw, 777px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Ingrandisci\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><h3 class=\"wp-block-heading\" id=\"h-10-installa-un-antivirus\"><strong>10. Installa un antivirus<\/strong><\/h3><p>Oltre a configurare un firewall per filtrare il traffico in entrata, &egrave; importante monitorare i file nel tuo VPS. Poich&eacute; gli attacchi di virus sono una delle principali vulnerabilit&agrave; dei server Linux, questa minaccia informatica pu&ograve; prendere di mira i tuoi server e danneggiare i tuoi dati.<\/p><p>Rende l&rsquo;installazione di un antivirus una pratica fondamentale per rafforzare la sicurezza. Ci sono molte opzioni disponibili, ma la pi&ugrave; notevole &egrave; <strong>ClamAV<\/strong>. &Egrave; open-source e viene utilizzato per rilevare attivit&agrave; sospette e mettere in quarantena i file indesiderati.<\/p><p>\n\n\n<div><p class=\"important\"><strong>Importante!<\/strong> Non abilitare ClamAV se il tuo VPS ha meno di 2 GB di RAM libera. Farlo potrebbe consumare tutta la memoria rimanente, facendo crashare il tuo server. <\/p><\/div>\n\n\n\n<\/p><p>Segui queste istruzioni per installare ClamAV su CentOS:<\/p><ol class=\"wp-block-list\">\n<li>Apri <strong>Terminal <\/strong>e accedi a SSH.<\/li>\n\n\n\n<li>Installa Extra Packages for Enterprise Linux (EPEL) utilizzando questo comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo yum -y install epel-release<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>L&rsquo;output <strong>Completo!<\/strong> segnaler&agrave; che l&rsquo;installazione di EPEL &egrave; terminata. Premi <strong>Invio <\/strong>per creare una nuova riga.<\/li>\n\n\n\n<li>Inserisci il seguente comando per cancellare tutte le informazioni memorizzate nella cache:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo yum clean all<\/pre><ol start=\"5\" class=\"wp-block-list\">\n<li>Esegui il comando sottostante per installare ClamAV:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo yum -y install clamav-server clamav-data clamav-update clamav-filesystem clamav clamav-scanner-systemd clamav-devel clamav-lib clamav-server-systemd<\/pre><p>Una riga con scritto <strong>Completo!<\/strong> apparir&agrave;, indicando che l&rsquo;installazione &egrave; terminata e ClamAV &egrave; in esecuzione. Ecco come dovrebbe apparire l&rsquo;output finale:<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"69f2074b11805\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Terminal-che-mostra-che-l_installazione-dell_antivirus-ClamAV-in-un-VPS-%C3%A8-completata.png\/public\" alt=\"Terminale che mostra che l'installazione dell'antivirus ClamAV in un VPS &egrave; completata\" class=\"wp-image-2396\"><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Ingrandisci\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><h3 class=\"wp-block-heading\" id=\"h-11-utilizza-uno-scanner-malware\"><strong>11. Utilizza uno scanner malware<\/strong><\/h3><p>Sebbene un antivirus protegga il tuo VPS da minacce come trojan e worm, potrebbe non essere in grado di rilevare exploit pi&ugrave; recenti come il<a href=\"https:\/\/www.ibm.com\/it-it\/topics\/zero-day\" target=\"_blank\" rel=\"noopener\"> <strong>malware zero-day<\/strong><\/a>.<\/p><p>Per migliorare la sicurezza del tuo VPS, abbina un antivirus a uno scanner malware. Questo tipo di software aggiorna la regola di rilevamento pi&ugrave; velocemente, permettendogli di distinguere le minacce pi&ugrave; recenti sul tuo sistema.<\/p><p>Linux supporta vari scanner malware, che devi installare manualmente tramite Terminal. Su Hostinger, tutti i nostri piani VPS includono uno scanner malware <strong>Monarx<\/strong> gratuito. La sua interfaccia grafica rende lo strumento facile da usare, specialmente per gli utenti non esperti.<\/p><figure class=\"wp-block-image size-large\"><a href=\"\/it\/vps\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"2048\" height=\"600\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/02\/IT-VPS-hosting_in-text-banner.png\/public\" alt=\"\" class=\"wp-image-1333\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/02\/IT-VPS-hosting_in-text-banner.png\/w=2048,fit=scale-down 2048w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/02\/IT-VPS-hosting_in-text-banner.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/02\/IT-VPS-hosting_in-text-banner.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/02\/IT-VPS-hosting_in-text-banner.png\/w=768,fit=scale-down 768w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/02\/IT-VPS-hosting_in-text-banner.png\/w=1536,fit=scale-down 1536w\" sizes=\"(max-width: 2048px) 100vw, 2048px\" \/><\/a><\/figure><p>Dopo aver configurato il tuo VPS, segui questi passaggi per installare Monarx:<\/p><ol class=\"wp-block-list\">\n<li>Accedi all&rsquo;<a href=\"https:\/\/hpanel.hostinger.com\/\" target=\"_blank\" rel=\"noopener\"><strong>Area membri<\/strong><\/a> e clicca su <strong>VPS <\/strong>nel menu in alto.<\/li>\n\n\n\n<li>Dalla barra laterale, vai a <strong>Sicurezza<\/strong> &rarr; <strong>Scanner malware<\/strong>.<\/li>\n\n\n\n<li>Fai clic sul banner dello scanner malware e seleziona <strong>Installa <\/strong>sul prompt che appare.<\/li>\n<\/ol><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"264\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/image-3.png\/public\" alt=\"\" class=\"wp-image-3365\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/image-3.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/image-3.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/image-3.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p>\n\n\n<div><p class=\"important\"><strong>Importante!<\/strong> Il ripristino di uno snapshot e la nuova scansione del tuo VPS resetteranno i risultati attuali della diagnosi di malware. Inoltre, reinstalla Monarx se stai cambiando il sistema operativo del server. <\/p><\/div>\n\n\n\n<\/p><p>Il processo di installazione pu&ograve; richiedere fino a 60 minuti. Una volta installato, accedi allo strumento andando sulla barra laterale della <strong>Dashboard VPS<\/strong>&rarr; <strong>Sicurezza &rarr; Scanner malware<\/strong>. Questa sezione mostra i risultati della scansione automatica, inclusi il numero di file compromessi.<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"69f2074b131f5\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"760\" height=\"376\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/La-dashboard-dello-scanner-malware-Monarx-nell_area-di-gestione-VPS-di-Hostinger.png\/public\" alt=\"La dashboard dello scanner malware Monarx nell'area di gestione VPS di Hostinger\" class=\"wp-image-2398\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/La-dashboard-dello-scanner-malware-Monarx-nell_area-di-gestione-VPS-di-Hostinger.png\/w=760,fit=scale-down 760w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/La-dashboard-dello-scanner-malware-Monarx-nell_area-di-gestione-VPS-di-Hostinger.png\/w=300,fit=scale-down 300w\" sizes=\"(max-width: 760px) 100vw, 760px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Ingrandisci\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p>Puoi pulire manualmente i file dannosi o utilizzare lo strumento di <strong>Rimozione automatica<\/strong> di Monarx. Questa funzione elimina automaticamente il malware iniettato e mette in quarantena i file potenzialmente compromessi, permettendoti di mantenere una sicurezza del server ottimale con il minimo sforzo.<\/p><p>Per abilitare la rimozione automatica, acquista la licenza premendo <strong>Attiva <\/strong>nella sezione <strong>Rimozione automatica <\/strong>. Costa <strong>7&euro;\/mese<\/strong>, e il ciclo di fatturazione si adatter&agrave; automaticamente in base alla durata rimanente del tuo abbonamento VPS.<\/p><h3 class=\"wp-block-heading\" id=\"h-12-configura-una-vpn-per-il-tuo-vps\"><strong>12. Configura una VPN per il tuo VPS<\/strong><\/h3><p>Se utilizzi una connessione pubblica, qualcuno potrebbe intercettare il tuo traffico e rubare i tuoi dati. Per evitarlo, raccomandiamo di impostare una rete privata virtuale (VPN) per combattere le minacce alla sicurezza.<\/p><p>Una VPN fornir&agrave; un indirizzo IP alternativo per il tuo computer per instradare il traffico attraverso un tunnel crittografato e mascherare la tua posizione. Rende il tuo indirizzo IP intracciabile, permettendoti di mantenere l&rsquo;anonimato mentre navighi su internet.<\/p><p>In breve, una VPN mantiene i tuoi dati al sicuro e impedisce agli hacker di intercettare il tuo traffico. Lavora a stretto contatto con un firewall per fornire ulteriore sicurezza VPS.<\/p><p>\n\n\n<div class=\"protip\">\n                    <h4 class=\"title\">Suggerimento professionale<\/h4>\n                    <p> Una VPN &egrave; anche utile per gli utenti che vivono in un'area con restrizioni basate sulla localit&agrave;, poich&eacute; consente loro di cambiare i loro indirizzi IP per aggirare la censura di internet. <\/p>\n                <\/div>\n\n\n\n<\/p><p>Segui questi passaggi per installare<strong> OpenVPN<\/strong> su CentOS:<\/p><ol class=\"wp-block-list\">\n<li>Apri <strong>Terminal <\/strong>e connettiti con SSH.<\/li>\n\n\n\n<li>Installa il pacchetto net-tools prima di installare OpenVPN. Esegui questo comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo yum install net-tools<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Inserisci il seguente comando curl per scaricare il pacchetto OpenVPN:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">curl -O http:\/\/swupdate.openvpn.org\/as\/openvpn-as-2.7.3-CentOS7.x86_64.rpm<\/pre><ol start=\"4\" class=\"wp-block-list\">\n<li>Stampa il checksum SHA256 per convalidare l&rsquo;installazione utilizzando questo comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sha256sum openvpn-as-*<\/pre><p>Nota che Kodee, l&rsquo;assistente AI, &egrave; in grado di oltre 100 comandi di sola lettura, tra cui anche <strong>sha256sum<\/strong>. Non serve chiedere a Kodee di immettere il comando vero e proprio, ma gli potresti chiedergli &ldquo;Quanto spazio di archiviazione ho?&rdquo; oppure &ldquo;Quale versione di Ubuntu sto utilizzando?&rdquo; e &#8203;&#8203;Kodee eseguir&agrave; questo comando in background.<\/p><ol start=\"5\" class=\"wp-block-list\">\n<li>L&rsquo;output stamper&agrave; il checksum come mostrato di seguito:<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"69f2074b141f1\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"777\" height=\"53\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/L_output-del-checksum-sul-terminale.png\/public\" alt=\"L'output del checksum sul terminale\" class=\"wp-image-2401\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/L_output-del-checksum-sul-terminale.png\/w=777,fit=scale-down 777w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/L_output-del-checksum-sul-terminale.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/L_output-del-checksum-sul-terminale.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 777px) 100vw, 777px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Ingrandisci\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p>In alternativa, utilizzare la funzionalit&agrave; Kodee di Hostinger VPS per controllare il checksum SHA-256 del pacchetto:<\/p><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"597\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/image-4.png\/public\" alt=\"Kodee risponde a una domanda sulla verifica del checksum SHA-256 del pacchetto OpenVPN\" class=\"wp-image-3366\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/image-4.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/image-4.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/image-4.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><ol start=\"6\" class=\"wp-block-list\">\n<li>Confronta il checksum del file binario scaricato con quello fornito sul sito web. Se corrispondono, puoi iniziare l&rsquo;installazione di OpenVPN con questo comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo rpm --install openvpn-as-*.rpm<\/pre><ol start=\"7\" class=\"wp-block-list\">\n<li>Dopo l&rsquo;installazione, riceverai i dettagli dell&rsquo;Admin UI e Client UI. Premi <strong>Invio <\/strong>per creare una nuova riga.<\/li>\n\n\n\n<li>Imposta una password con il seguente comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">passwd openvpn<\/pre><ol start=\"9\" class=\"wp-block-list\">\n<li>Ti verr&agrave; chiesto di reinserire la nuova password.<\/li>\n\n\n\n<li>Visita Admin o&nbsp; Client UI per accedere alla schermata sottostante:<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"69f2074b155b4\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"648\" height=\"599\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Pagina-di-accesso-amministratore-di-OpenVPN.png\/public\" alt=\"Pagina di accesso amministratore di OpenVPN\" class=\"wp-image-2402\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Pagina-di-accesso-amministratore-di-OpenVPN.png\/w=648,fit=scale-down 648w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Pagina-di-accesso-amministratore-di-OpenVPN.png\/w=300,fit=scale-down 300w\" sizes=\"(max-width: 648px) 100vw, 648px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Ingrandisci\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><ol start=\"11\" class=\"wp-block-list\">\n<li>Inserisci il nome utente <strong>openvpn <\/strong>e la password che hai appena impostato. Premi <strong>Accedi<\/strong>.<\/li>\n<\/ol><p>\n\n\n<div class=\"protip\">\n                    <h4 class=\"title\">Suggerimento professionale<\/h4>\n                    <p> I nuovi piani Hostinger KVM VPS sono compatibili con qualsiasi software VPN disponibile sul mercato. <\/p>\n                <\/div>\n\n\n\n<\/p><h3 class=\"wp-block-heading\" id=\"h-13-revisione-dei-diritti-dell-utente\"><strong>13. Revisione dei diritti dell&rsquo;utente<\/strong><\/h3><p>Se ci sono molti utenti sul tuo hosting VPS, considera attentamente la distribuzione del controllo e dei diritti. Fornire a tutti gli utenti privilegi di root esporr&agrave; le risorse del tuo server e i dati sensibili a rischi per la sicurezza.<\/p><p>Per prevenire questo problema, imposta un limite di accesso utente sul tuo server. Puoi farlo gestendo gli utenti e concedendo loro diverse autorizzazioni per specifici file e risorse di sistema.<\/p><p>Linux ha una funzione di gestione dei privilegi degli utenti, che ti permette di modificare i permessi di accesso al sistema per diversi account. Crea semplicemente un gruppo per gli utenti con gli stessi privilegi di accesso.<\/p><p>Ecco come gestire gli utenti e i loro privilegi su Ubuntu:<\/p><ol class=\"wp-block-list\">\n<li>Apri <strong>Terminal <\/strong>e connettiti tramite SSH.<\/li>\n\n\n\n<li>Inserisci il seguente comando per creare un gruppo. Sostituisci <strong>my_group <\/strong>con il nome del gruppo:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo addgroup my_group<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Successivamente, esegui il seguente comando per creare un nuovo utente. Sostituisci <strong>first_user <\/strong>con il tuo nome utente:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">adduser first_user<\/pre><ol start=\"4\" class=\"wp-block-list\">\n<li>L&rsquo;output ti chieder&agrave; di impostare una password e un profilo, come nome completo, numero di stanza e numero di telefono. Digita <strong>si <\/strong>e premi<strong> Invio <\/strong>per confermare le informazioni inserite.<\/li>\n\n\n\n<li>Per aggiungere un utente a un gruppo, esegui il comando sottostante. Nota che non produce alcun risultato.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo usermod -a -G group1,group2 first_user<\/pre><ol start=\"6\" class=\"wp-block-list\">\n<li>Se vuoi concedere l&rsquo;accesso root a un utente, esegui il seguente comando. Inoltre non fornir&agrave; alcun output.&nbsp;<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo usermod -aG sudo first_user<\/pre><ol start=\"7\" class=\"wp-block-list\">\n<li>Se hai una directory e vuoi aggiungere privilegi di lettura e scrittura, usa un comando con questa sintassi:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo chmod -R g+w \/directory<\/pre><p>Raccomandiamo anche regolarmente di elencare gli utenti nel tuo sistema Linux per controllare quelli dannosi. &Egrave; importante poich&eacute; gli hacker spesso creano un account su una macchina compromessa per ottenere l&rsquo;accesso.<\/p><h3 class=\"wp-block-heading\" id=\"h-14-disabilita-ipv6\"><strong>14. Disabilita IPv6<\/strong><\/h3><p>Disabilitare IPv6 aiuta a evitare vulnerabilit&agrave; di sicurezza e rende il tuo hosting VPS meno incline agli attacchi informatici. Poich&eacute; gli hacker inviano spesso traffico malevolo attraverso IPv6, lasciare aperto il protocollo pu&ograve; esporre il tuo server a potenziali violazioni della sicurezza.<\/p><p>Anche se non stai utilizzando attivamente IPv6, alcuni dei tuoi programmi potrebbero aprire socket in ascolto su di esso. Quando arriva un pacchetto, questi programmi lo elaboreranno, anche uno maligno.<\/p><p>Per mantenere il tuo sistema operativo e il server VPS sicuri, segui queste istruzioni per disabilitare IPv6 su Ubuntu:<\/p><ol class=\"wp-block-list\">\n<li>Apri <strong>Terminal <\/strong>e accedi a SSH.<\/li>\n\n\n\n<li>Inserisci il seguente comando per disabilitare IPv6:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo nano \/etc\/sysctl.d\/99-sysctl.conf<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Il file di configurazione si aprir&agrave;. Aggiungi le seguenti righe in fondo:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">net.ipv6.conf.all.disable_ipv6 = 1<br><br>net.ipv6.conf.default.disable_ipv6 = 1<br><br>net.ipv6.conf.lo.disable_ipv6 = 1<\/pre><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"69f2074b16828\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"777\" height=\"409\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Le-righe-di-comando-aggiuntive-aggiunte-in-un-file-di-configurazione-VPS-per-disabilitare-IPv6.png\/public\" alt=\"Le righe di comando aggiuntive aggiunte in un file di configurazione VPS per disabilitare IPv6\" class=\"wp-image-2404\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Le-righe-di-comando-aggiuntive-aggiunte-in-un-file-di-configurazione-VPS-per-disabilitare-IPv6.png\/w=777,fit=scale-down 777w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Le-righe-di-comando-aggiuntive-aggiunte-in-un-file-di-configurazione-VPS-per-disabilitare-IPv6.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Le-righe-di-comando-aggiuntive-aggiunte-in-un-file-di-configurazione-VPS-per-disabilitare-IPv6.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 777px) 100vw, 777px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Ingrandisci\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><ol start=\"4\" class=\"wp-block-list\">\n<li>Salva e chiudi il file.<\/li>\n\n\n\n<li>Successivamente, esegui il comando sottostante per applicare le modifiche:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo sysctl -p<\/pre><ol start=\"6\" class=\"wp-block-list\">\n<li>Infine, inserisci il seguente comando e premi <strong>Invio<\/strong>. Se vedi 1, significa che IPv6 &egrave; stato disabilitato con successo.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">cat \/proc\/sys\/net\/ipv6\/conf\/all\/disable_ipv6<\/pre><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"69f2074b17528\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"591\" height=\"53\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Terminal-che-mostra-lo-stato-IPv6-corrente.png\/public\" alt=\"Terminale che mostra lo stato IPv6 corrente\" class=\"wp-image-2406\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Terminal-che-mostra-lo-stato-IPv6-corrente.png\/w=591,fit=scale-down 591w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Terminal-che-mostra-lo-stato-IPv6-corrente.png\/w=300,fit=scale-down 300w\" sizes=\"(max-width: 591px) 100vw, 591px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Ingrandisci\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><h3 class=\"wp-block-heading\" id=\"h-15-monitorizza-i-tuoi-log-del-server\"><strong>15. Monitorizza i tuoi log del server<\/strong><\/h3><p>Monitorare i log del tuo server fornisce informazioni su cosa sta succedendo con il tuo hosting VPS. Questi registri possono anche fornire informazioni dettagliate sullo stato del VPS, incluso il carico del server e l&rsquo;utilizzo delle risorse, per scopi di reportistica.<\/p><p>Il monitoraggio dei log del server ti aiuta a determinare se il server sta subendo attacchi informatici o altre minacce alla sicurezza. Pi&ugrave; presto vengono risolti quei punti deboli, meno opportunit&agrave; avranno gli aggressori di intercettare i dati.<\/p><p>Una delle directory critiche nel tuo sistema Linux si chiama <strong>\/var\/log<\/strong>. Conserva una collezione di file di registro che contengono informazioni cruciali relative al sistema, al kernel, ai gestori di pacchetti e a varie applicazioni in esecuzione sul server.<\/p><p>Ecco come aprire <strong>\/var\/log<\/strong> su un server Ubuntu per il monitoraggio dei log:<\/p><ol class=\"wp-block-list\">\n<li>Apri <strong>Terminal <\/strong>e accedi a SSH.<\/li>\n\n\n\n<li>Esegui il comando sottostante per cambiare la directory di lavoro in <strong>\/var\/log<\/strong>. Non produrr&agrave; alcun output, ma la tua linea di comando dovrebbe mostrare la directory.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">cd \/var\/log<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Per elencare tutti i file, inserisci il seguente comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">ls<\/pre><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"69f2074b18460\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"775\" height=\"152\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Il-terminale-elenca-tutti-i-file-all_interno-della-directory.png\/public\" alt=\"Il terminale elenca tutti i file all'interno della directory \/var\/log\" class=\"wp-image-2409\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Il-terminale-elenca-tutti-i-file-all_interno-della-directory.png\/w=775,fit=scale-down 775w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Il-terminale-elenca-tutti-i-file-all_interno-della-directory.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Il-terminale-elenca-tutti-i-file-all_interno-della-directory.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 775px) 100vw, 775px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Ingrandisci\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><ol start=\"4\" class=\"wp-block-list\">\n<li>Per controllare i registri, inserisci questo comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo cat syslog<\/pre><p>Ecco come dovrebbero apparire i tuoi log VPS:<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"69f2074b20376\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"773\" height=\"390\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Terminale-che-mostra-syslog-all_interno-della-directory.png\/public\" alt=\"Terminale che mostra syslog all'interno della directory \/var\/log\" class=\"wp-image-2410\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Terminale-che-mostra-syslog-all_interno-della-directory.png\/w=773,fit=scale-down 773w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Terminale-che-mostra-syslog-all_interno-della-directory.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Terminale-che-mostra-syslog-all_interno-della-directory.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 773px) 100vw, 773px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Ingrandisci\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><h3 class=\"wp-block-heading\" id=\"h-16-mantieni-le-tue-applicazioni-aggiornate\"><strong>16. Mantieni le tue applicazioni aggiornate<\/strong><\/h3><p>Poich&eacute; i vecchi software possono avere vulnerabilit&agrave;, mantenere le applicazioni aggiornate aiuta a prevenire attacchi informatici sul tuo VPS. Gli sviluppatori di solito rilasciano aggiornamenti e patch di sicurezza regolarmente, quindi controlla le versioni pi&ugrave; recenti del tuo software e installale il prima possibile.<\/p><p>In un sistema operativo Linux, puoi eseguire un comando per elencare e installare rapidamente tutti gli aggiornamenti dei pacchetti disponibili. Ecco come farlo su Debian o Ubuntu:<\/p><ul class=\"wp-block-list\">\n<li>Se stai aggiornando l&rsquo;intero elenco dei pacchetti, esegui il seguente comando:<\/li>\n<\/ul><pre class=\"wp-block-preformatted\">sudo apt-get update<\/pre><ul class=\"wp-block-list\">\n<li>Se stai aggiornando il pacchetto attuale, usa questo comando:<\/li>\n<\/ul><pre class=\"wp-block-preformatted\">sudo apt-get upgrade<\/pre><p>Nel frattempo, segui questi passaggi per farlo su CentOS\/RHEL:<\/p><ul class=\"wp-block-list\">\n<li>Inserisci questo comando per aggiornare il database dei pacchetti e installare gli aggiornamenti:<\/li>\n<\/ul><pre class=\"wp-block-preformatted\">sudo yum update<\/pre><ul class=\"wp-block-list\">\n<li>Per controllare eventuali aggiornamenti, esegui il seguente comando:<\/li>\n<\/ul><pre class=\"wp-block-preformatted\">sudo yum check-update<\/pre><p>Consigliamo di abilitare gli aggiornamenti automatici se utilizzi un<a href=\"http:\/\/hostinger.it\/tutorial\/cos-e-un-cms\" target=\"_blank\" rel=\"noopener\"> <strong>sistema di gestione dei contenuti<\/strong><\/a> (CMS) sul tuo server. Inoltre, puoi creare cron job, un&rsquo;utilit&agrave; basata su Linux per programmare un comando o uno script da eseguire in un orario e una data specifici.<\/p><p>Il modo pi&ugrave; conveniente per installare ed eseguire un cron job su CentOS o RHEL &egrave; utilizzare il servizio <strong>yum-cron <\/strong>. Si aggiorner&agrave; automaticamente il software ogni volta che viene rilasciata una nuova versione. Ecco come configurarlo su CentOS o RHEL:<\/p><ol class=\"wp-block-list\">\n<li>Apri <strong>Terminal <\/strong>e connettiti tramite SSH.<\/li>\n\n\n\n<li>Inserisci questo comando per installare<strong> yum-cron<\/strong>:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo yum install yum-cron<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Esegui il seguente comando per abilitare il servizio. Questo comando non d&agrave; alcun risultato.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo systemctl enable yum-cron.service<\/pre><ol start=\"4\" class=\"wp-block-list\">\n<li>Inserisci il comando qui sotto per avviare il servizio. Questo comando non produrr&agrave; nemmeno una risposta.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo systemctl start yum-cron.service<\/pre><ol start=\"5\" class=\"wp-block-list\">\n<li>Quindi, usa questo comando per controllare lo stato del servizio:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo systemctl status yum-cron.service<\/pre><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"69f2074b221b0\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"769\" height=\"173\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Terminal-che-mostra-lo-stato-del-servizio-yum-cron-di-un-VPS.png\/public\" alt=\"Terminale che mostra lo stato del servizio yum-cron di un VPS\" class=\"wp-image-2411\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Terminal-che-mostra-lo-stato-del-servizio-yum-cron-di-un-VPS.png\/w=769,fit=scale-down 769w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Terminal-che-mostra-lo-stato-del-servizio-yum-cron-di-un-VPS.png\/w=300,fit=scale-down 300w\" sizes=\"(max-width: 769px) 100vw, 769px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Ingrandisci\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><ol start=\"6\" class=\"wp-block-list\">\n<li>Usa il comando qui sotto per aprire il file di configurazione:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo vi \/etc\/yum\/yum-cron.conf<\/pre><ol start=\"7\" class=\"wp-block-list\">\n<li>Trova la seguente riga nell&rsquo;output e sostituisci <strong>no <\/strong>con <strong>s&igrave;<\/strong>. Salva le modifiche ed esci dal file utilizzando questo comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">apply_updates = yes<\/pre><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"69f2074b23253\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"643\" height=\"83\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Una-richiesta-nel-Terminal-che-conferma-se-l_utente-desidera-applicare-l_aggiornamento.png\/public\" alt=\"Una richiesta nel Terminal che conferma se l'utente desidera applicare l'aggiornamento\" class=\"wp-image-2412\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Una-richiesta-nel-Terminal-che-conferma-se-l_utente-desidera-applicare-l_aggiornamento.png\/w=643,fit=scale-down 643w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/27\/2024\/08\/Una-richiesta-nel-Terminal-che-conferma-se-l_utente-desidera-applicare-l_aggiornamento.png\/w=300,fit=scale-down 300w\" sizes=\"(max-width: 643px) 100vw, 643px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Ingrandisci\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><h2 class=\"wp-block-heading\" id=\"h-conclusioni\"><strong>Conclusioni<\/strong><\/h2><p>Proteggere il tuo server VPS &egrave; importante poich&eacute; contiene dati sensibili. Sebbene Linux sia famoso per la sua robusta sicurezza, il server VPS ha ancora delle vulnerabilit&agrave;.<\/p><p>Gli attacchi e i problemi informatici comuni in un sistema Linux includono malware, sniffing e attacchi brute-force, iniezioni SQL, cross-site scripting (XSS), controllo a livello di funzione mancante e autenticazione interrotta.<\/p><p>Per evitarli, i proprietari di server privati virtuali devono sapere come monitorare il server e il sistema operativo per applicare misure di sicurezza robuste. Per iniziare, abbiamo compilato i 16 migliori consigli sulla sicurezza dell&rsquo;hosting VPS:<\/p><ol class=\"wp-block-list\">\n<li>Scegli un fornitore di hosting VPS sicuro.<\/li>\n\n\n\n<li>Utilizza una porta SSH pi&ugrave; sicura.<\/li>\n\n\n\n<li>Disabilita gli accessi root.<\/li>\n\n\n\n<li>Utilizza password complesse con simboli e numeri.<\/li>\n\n\n\n<li>Abilita le chiavi SSH per l&rsquo;autenticazione VPS.<\/li>\n\n\n\n<li>Utilizza iptables sul tuo server.<\/li>\n\n\n\n<li>Installa un firewall UFW come livello di sicurezza aggiuntivo.<\/li>\n\n\n\n<li>Inizia a utilizzare il protocollo di trasferimento file sicuro (SFTP) invece di FTP.<\/li>\n\n\n\n<li>Attiva la funzione Fail2Ban per bloccare i tentativi di accesso falliti.<\/li>\n\n\n\n<li>Installa un software antivirus.<\/li>\n\n\n\n<li>Usa uno scanner malware.<\/li>\n\n\n\n<li>Imposta una VPN per VPS.<\/li>\n\n\n\n<li>Rivedi i privilegi di accesso dell&rsquo;utente.<\/li>\n\n\n\n<li>Disabilita IPv6 sul tuo server.<\/li>\n\n\n\n<li>Monitora i registri del server.<\/li>\n\n\n\n<li>Controlla gli aggiornamenti di sicurezza.<\/li>\n<\/ol><p>Speriamo che questo articolo ti abbia aiutato a migliorare la sicurezza del tuo hosting VPS. Se hai domande o altri suggerimenti, per favore lasciali nei commenti qui sotto.<\/p><h2 class=\"wp-block-heading\" id=\"h-faq-sulla-sicurezza-vps\"><strong>FAQ sulla sicurezza VPS<\/strong><\/h2><div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-6944006e00581\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Cos&rsquo;&egrave; la sicurezza VPS?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>La sicurezza VPS &egrave; la resistenza dei tuoi server virtuali contro varie minacce informatiche come SQL injection, malware e attacchi di sniffing.<\/p>\n<p>Migliorare la sicurezza VPS comporta una corretta gestione del server, la correzione dei bug e l&rsquo;applicazione di funzionalit&agrave; di sicurezza. Il supporto del tuo fornitore di hosting, le funzionalit&agrave; integrate e i servizi determinano anche la sicurezza del tuo VPS.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-6944006e00584\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Perch&eacute; la sicurezza VPS &egrave; importante?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Una debole sicurezza VPS rende il tuo server, i tuoi siti web e i tuoi visitatori vulnerabili agli attacchi informatici. Tali attacchi possono compromettere la privacy, divulgare dati sensibili e causare enormi perdite finanziarie. Per le aziende, gli attacchi informatici possono danneggiare la loro reputazione, allontanando i clienti e rallentando le vendite.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-6944006e00585\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Il VPS hosting &egrave; pi&ugrave; sicuro di altri tipi di hosting?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Il VPS &egrave; comunemente pi&ugrave; sicuro di un piano di hosting condiviso grazie a funzionalit&agrave; di sicurezza aggiuntive, risorse isolate e una migliore privacy del sito web. Nel frattempo, l&rsquo;hosting VPS e l&rsquo;hosting di server dedicati offrono un livello di sicurezza simile.<\/p>\n<p>Tuttavia, sebbene l&rsquo;hosting di server dedicati sia generalmente pi&ugrave; sicuro, manca della funzione di <strong>failover<\/strong> automatico di VPS che aiuta a prevenire la perdita di dati.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-6944006e00586\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Il VPS ha un firewall?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>S&igrave;, il VPS ha tipicamente un firewall preconfigurato che gli utenti possono regolare. Diverse distribuzioni Linux hanno applicazioni integrate per configurare le regole del firewall VPS, come Uncomplicated Firewall e iptables.<\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Sapere come proteggere il tuo server privato virtuale Linux &egrave; importante per evitare minacce informatiche. Tuttavia, questo non &egrave; un compito una tantum &ndash; oltre ad applicare le migliori pratiche di sicurezza, devi monitorare continuamente il tuo server privato virtuale (VPS). In questo articolo, tratteremo in modo pi&ugrave; approfondito la sicurezza di Linux e le [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"\/it\/tutorial\/sicurezza-vps\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":399,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"Sicurezza VPS: suggerimenti + punti deboli comuni","rank_math_description":"Scopri i suggerimenti sulla sicurezza VPS per proteggere il tuo server. Continua a leggere per saperne di pi\u00f9.","rank_math_focus_keyword":"sicurezza vps","footnotes":""},"categories":[17],"tags":[],"class_list":["post-2381","post","type-post","status-publish","format-standard","hentry","category-vps"],"hreflangs":[{"locale":"en-US","link":"https:\/\/www.hostinger.com\/tutorials\/vps-security","default":0},{"locale":"pt-BR","link":"https:\/\/www.hostinger.com\/br\/tutoriais\/vps-seguro","default":0},{"locale":"fr-FR","link":"https:\/\/www.hostinger.com\/fr\/tutoriels\/securite-vps","default":0},{"locale":"es-ES","link":"https:\/\/www.hostinger.com\/es\/tutoriales\/seguridad-vps","default":0},{"locale":"id-ID","link":"https:\/\/www.hostinger.com\/id\/tutorial\/cara-mengamankan-vps","default":0},{"locale":"de-DE","link":"https:\/\/www.hostinger.com\/de\/tutorials\/tipps-zur-vps-sicherheit","default":0},{"locale":"it-IT","link":"https:\/\/www.hostinger.com\/it\/tutorial\/sicurezza-vps","default":0},{"locale":"en-UK","link":"https:\/\/www.hostinger.com\/uk\/tutorials\/vps-security","default":0},{"locale":"en-MY","link":"https:\/\/www.hostinger.com\/my\/tutorials\/vps-security","default":0},{"locale":"en-PH","link":"https:\/\/www.hostinger.com\/ph\/tutorials\/vps-security","default":0},{"locale":"es-MX","link":"https:\/\/www.hostinger.com\/mx\/tutoriales\/seguridad-vps","default":0},{"locale":"es-CO","link":"https:\/\/www.hostinger.com\/co\/tutoriales\/seguridad-vps","default":0},{"locale":"es-AR","link":"https:\/\/www.hostinger.com\/ar\/tutoriales\/seguridad-vps","default":0},{"locale":"pt-PT","link":"https:\/\/www.hostinger.com\/pt\/tutoriais\/vps-seguro","default":0},{"locale":"en-IN","link":"https:\/\/www.hostinger.com\/in\/tutorials\/vps-security","default":0},{"locale":"en-CA","link":"https:\/\/www.hostinger.com\/ca\/tutorials\/vps-security","default":0},{"locale":"en-AU","link":"https:\/\/www.hostinger.com\/au\/tutorials\/vps-security","default":0},{"locale":"en-NG","link":"https:\/\/www.hostinger.com\/ng\/tutorials\/vps-security","default":0}],"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/it\/tutorial\/wp-json\/wp\/v2\/posts\/2381","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/it\/tutorial\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/it\/tutorial\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/it\/tutorial\/wp-json\/wp\/v2\/users\/399"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/it\/tutorial\/wp-json\/wp\/v2\/comments?post=2381"}],"version-history":[{"count":12,"href":"https:\/\/www.hostinger.com\/it\/tutorial\/wp-json\/wp\/v2\/posts\/2381\/revisions"}],"predecessor-version":[{"id":5894,"href":"https:\/\/www.hostinger.com\/it\/tutorial\/wp-json\/wp\/v2\/posts\/2381\/revisions\/5894"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/it\/tutorial\/wp-json\/wp\/v2\/media?parent=2381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/it\/tutorial\/wp-json\/wp\/v2\/categories?post=2381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/it\/tutorial\/wp-json\/wp\/v2\/tags?post=2381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}