{"id":76689,"date":"2025-10-15T01:00:00","date_gmt":"2025-10-15T08:00:00","guid":{"rendered":"https:\/\/dhblog.dream.press\/blog\/?p=76689"},"modified":"2025-11-07T13:13:20","modified_gmt":"2025-11-07T21:13:20","slug":"storie-spaventose-di-hosting-10-rischi-di-sicurezza-che-infestano-il-2025-it","status":"publish","type":"post","link":"https:\/\/www-dev.dreamhost.com\/blog\/it\/storie-spaventose-di-hosting-10-rischi-di-sicurezza-che-infestano-il-2025-it\/","title":{"rendered":"Storie Spaventose di Hosting: 10 Rischi di Sicurezza che Infestano il 2025"},"content":{"rendered":"\n<p><strong>TL;DR:<\/strong> Nel 2025, i rischi di sicurezza pi\u00f9 spaventosi per i siti web non provengono dal nucleo di WordPress \u2014 derivano da plugin vulnerabili, temi trascurati e software di server non aggiornato come OpenSSH e PHP su Ubuntu.<\/p>\n\n\n<p>Questi sono i <strong>10 problemi di sicurezza pi\u00f9 impattanti di quest&#8217;anno<\/strong>, inclusi i modi in cui hanno operato e quali lezioni dovrebbero trarre i proprietari di siti e gli sviluppatori. La conclusione: aggiornamenti costanti, una gestione attenta dei ruoli e l&#8217;attenzione agli avvisi di sicurezza sono ci\u00f2 che impedisce alle tue storie di hosting di trasformarsi in storie da incubo.<\/p>\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n<p>Inizia sempre allo stesso modo.<\/p>\n\n\n<p>Un ping a tarda notte. Un cliente in preda al panico. Un sito WordPress che funzionava bene fino a ieri, ma ora sta generando log di errore e reindirizzando i visitatori verso un dominio di una farmacia losca. Nella tua mente, tutto ci\u00f2 che riesci a sentire sono i violini stridenti di una colonna sonora da film horror.<\/p>\n\n\n<p>Le storie pi\u00f9 spaventose di hosting non sono causate dai fantasmi e dai mostri della fama della stagione spettrale. Derivano da vulnerabilit\u00e0 lasciate senza patch per un tempo troppo lungo. Nel 2025, il vero pericolo non \u00e8 stato il core di WordPress (che ha avuto solo un problema degno di nota quest&#8217;anno fino ad ora), bens\u00ec i <strong>plugins, i temi e il software del server che alimentano il tuo sito.<\/strong><\/p>\n\n\n<p>\u00c8 per questo che siamo qui, torcia in mano, per guidarti attraverso le 10 principali vulnerabilit\u00e0 che quest&#8217;anno hanno fatto tremare gli sviluppatori. Questi non sono racconti ammonitori destinati a spaventarti lontano dal web. Sono appunti dal campo di battaglia \u2014 lezioni che puoi utilizzare per evitare che le tue storie di hosting si trasformino in storie di <em>orrore<\/em>. Facciamo un tuffo.<\/p>\n\n\n<h2 id=\"h-what-does-the-2025-threat-landscape-look-like-for-wordpress-plugins-and-ubuntu-packages\" class=\"wp-block-heading\">Come Sar\u00e0 il Panorama delle Minacce nel 2025 per i Plugin di WordPress e i Pacchetti Ubuntu?<\/h2>\n\n\n<p><a target=\"_blank\" href=\"https:\/\/www.dreamhost.com\/blog\/intro-to-wordpress-plugins\/\">Plugins<\/a> e <a target=\"_blank\" href=\"https:\/\/www.dreamhost.com\/blog\/how-to-find-wp-themes\/\">temi<\/a> sono dove risiede quasi tutto il rischio di WordPress. Nel 2025, il nucleo di WordPress ha visto solo una grande vulnerabilit\u00e0 fino ad ora, ma l&#8217;ecosistema di plugin e temi ha gi\u00e0 prodotto <a target=\"_blank\" href=\"https:\/\/patchstack.com\/database\/statistics\/wordpress\/2025\">quasi 8,000 vulnerabilit\u00e0<\/a> fino a settembre (quando abbiamo scritto questo articolo).<\/p>\n\n\n<p><a target=\"_blank\" href=\"https:\/\/patchstack.com\/whitepaper\/2025-mid-year-vulnerability-report\/\">Rapporti di met\u00e0 anno<\/a> confermano non solo l&#8217;alto volume, ma anche l&#8217;elevata sfruttabilit\u00e0 nel mondo reale. Nel primo semestre dell&#8217;anno sono state identificate 6.700 vulnerabilit\u00e0, di cui il 41% classificate come sfruttabili in attacchi reali.<\/p>\n\n\n<p>Le notifiche di sicurezza di Ubuntu (USNs) forniscono aggiornamenti regolari e trasparenti su problemi relativi alle <a target=\"_blank\" href=\"https:\/\/www.dreamhost.com\/blog\/check-ubuntu-version\/\">versioni supportate<\/a>. Molte di queste USNs riguardano software critico comunemente utilizzato negli ambienti di hosting (PHP, OpenSSH, librerie come libxml2, ecc.). Tra gennaio e agosto 2025, Canonical ha pubblicato 829 USNs che coprono 7,408 CVE unici nelle versioni supportate. Questo supera gi\u00e0 tutto il 2024, che ha registrato 884 USNs per 5,611 CVE.<\/p>\n\n\n<p>Il modello \u00e8 chiaro: il volume delle vulnerabilit\u00e0 a livello di sistema operativo sta accelerando, spesso sovrapponendosi in termini di rischio con le perdite di plugin e temi.<\/p>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1600\" height=\"914\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x.webp\" alt=\"Istogramma che confronta i rischi di sicurezza di WordPress 2025: core presenta 1 vulnerabilit\u00e0 maggiore, software di server 7.408 CVE, plugin e temi circa 8.000 vulnerabilit\u00e0\" class=\"wp-image-76588 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x-300x171.webp 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x-1024x585.webp 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x-768x439.webp 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x-1536x877.webp 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x-600x343.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x-1200x686.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x-730x417.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x-1460x834.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x-784x448.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x-1568x896.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x-877x501.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/914;\" \/><\/figure>\n\n\n<p>Cosa possono trarre gli imprenditori dal panorama delle minacce nel 2025? Ci sono tre cose principali:<\/p>\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Non puoi affidarti al core per la protezione \u2013 <\/strong>Il vero pericolo proviene dal codice di terze parti nei Plugin e nei temi, perch\u00e9 \u00e8 l\u00ec che le vulnerabilit\u00e0 si moltiplicano.<\/li>\n\n\n\n<li><strong>L&#8217;esploitabilit\u00e0 \u00e8 in aumento \u2013 <\/strong>E non sono solo pi\u00f9 bug. Una quota crescente di questi bug pu\u00f2 essere utilizzata negli attacchi in questo momento.<\/li>\n\n\n\n<li><strong>Le vulnerabilit\u00e0 del sistema operativo aumentano il rischio \u2013 <\/strong>Anche se il codice di WordPress \u00e8 corretto, i pacchetti Ubuntu obsoleti o vulnerabili possono ampliare significativamente la superficie di attacco.<\/li>\n\n\n<\/ol>\n\n\n<h2 id=\"h2_the-10-scary-tales-of-2025-what-went-wrong-and-what-can-we-learn-from-it\" class=\"wp-block-heading\">I 10 Racconti Spaventosi del 2025: Cosa \u00c8 Andato Storto (e Cosa Possiamo Imparare)?<\/h2>\n\n\n<p>Di seguito sono elencate le vere vulnerabilit\u00e0 che hanno scosso l&#8217;ecosistema dei plugin WordPress quest&#8217;anno (finora). Ricorda che questi non sono fatti del passato \u2014 molti siti sono ancora esposti se non aggiornati.<\/p>\n\n\n<h3 class=\"wp-block-heading\">1. Post SMTP<\/h3>\n\n\n<p><strong>Cosa \u00e8 successo: <\/strong>La versione \u2264 3.2.0 del plugin WordPress Post SMTP presentava un <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24000\" target=\"_blank\">controllo degli accessi non funzionante<\/a> in uno dei suoi endpoint API REST (la funzione <strong><code>get_logs_permission<\/code><\/strong>). La funzione controllava solo se un utente era loggato, senza verificare se avesse i privilegi sufficienti (ad esempio, Amministratore).<\/p>\n\n\n<p>Per questo motivo, anche gli utenti a livello di Sottoscrittore potevano recuperare i log delle email, visualizzare i corpi delle email e intercettare le email di reimpostazione della password destinate agli utenti con privilegi superiori. Accidenti!<\/p>\n\n\n<p>I log delle email includono spesso dettagli sensibili. Interrompere il reset delle password significa che un utente con privilegi limitati potrebbe reimpostare la password di un admin e prendere il controllo del sito. Questo trasforma quello che sembra un innocuo bug del plugin in un compromesso completo del sito.<\/p>\n\n\n<p>Inoltre, Post SMTP \u00e8 ampiamente utilizzato, con oltre 400.000 installazioni attive. Un&#8217;ampia porzione di quei siti utilizzava versioni vulnerabili al momento della divulgazione.<\/p>\n\n\n<p><strong>Aspetto Fondamentale: <\/strong>Anche i controlli semplici (<strong><code>is_user_logged_in<\/code><\/strong>) non sono sufficienti per i dati sensibili. I controlli dei privilegi devono corrispondere alla sensibilit\u00e0 del punto di accesso.<\/p>\n\n<div class=\"single__related-article\">\n\t<span>Related Article<\/span>\n\t<div class=\"single__related-article__wrap\">\n\t\t<div class=\"single__related-article__title\">\n\t\t\tKeep Your Comms Private: Your Best Secure Email Options in 2026\n\t\t<\/div>\n\t\t<a href=\"https:\/\/www-dev.dreamhost.com\/blog\/secure-email\/\" class=\"btn btn--sm btn--brand\" target=\"_blank\" rel=\"noopener\">\n\t\t\tRead More\n\t\t<\/a>\n\t<\/div>\n<\/div>\n\n<h3 class=\"wp-block-heading\">2. Addon Essenziali per Elementor<\/h3>\n\n\n<p><strong>Cosa \u00e8 successo: <\/strong>Le versioni \u2264 6.0.14 di Essential Addons for Elementor presentavano una <a target=\"_blank\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2025-24752\">vulnerabilit\u00e0 di Cross-Site Scripting (XSS) riflessivo<\/a> nell&#8217;argomento della query <strong>popup-selector<\/strong>. L&#8217;input non era adeguatamente sanificato\/validato prima di essere incorporato nell&#8217;output della pagina. Il difetto \u00e8 stato corretto nella versione <strong>6.0.15.<\/strong><\/p>\n\n\n<p>Questo plugin ha <strong>oltre 2 milioni di installazioni<\/strong>, quindi una vulnerabilit\u00e0 come questa ha un ampio potenziale di diffusione. XSS riflesso pu\u00f2 abilitare il phishing, il furto di credenziali, il dirottamento di token o il vandalismo se un attaccante inganna un utente a cliccare su un URL manipolato. La scala di installazioni attive significa che molti siti sono stati esposti.<\/p>\n\n\n<p><strong>Punto Chiave: <\/strong>Plugin popolare + vettore di input semplice = rischio diffuso. Una vasta base di installazione amplifica anche le vulnerabilit\u00e0 di &#8220;solo XSS&#8221;.<\/p>\n\n\n<h3 class=\"wp-block-heading\">3. WPForms Lite<\/h3>\n\n\n<p><strong>Cosa \u00e8 successo: <\/strong>Le versioni di WPForms Lite fino alla 1.9.5 erano <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-3794\" target=\"_blank\">vulnerabili a Cross-Site Scripting persistente<\/a> tramite il parametro <strong><code>start_timestamp<\/code><\/strong>. Gli utenti autenticati con <strong>ruolo di Collaboratore o superiore<\/strong> potevano iniettare script che persistevano ed erano eseguiti ogni volta che un utente visualizzava una pagina compromessa.<\/p>\n\n\n<p>Perch\u00e9 l&#8217;accesso a livello di contributore \u00e8 spesso concesso (o accidentalmente mantenuto) su siti con pi\u00f9 autori o membri del team, il rischio era reale. La capacit\u00e0 di mantenere l&#8217;iniezione di script significa che il compromesso pu\u00f2 persistere fino a quando il codice del sito o il database non vengono puliti \u2014 non si tratta solo di un attacco riflesso una tantum.<\/p>\n\n\n<p>Anche se la gravit\u00e0 CVSS \u00e8 &#8220;media&#8221; (5.4) per questo problema, l&#8217;XSS persistente \u00e8 pi\u00f9 difficile da rilevare, pi\u00f9 difficile da eliminare e comporta conseguenze pi\u00f9 gravi (furto di cookie, escalation dei privilegi, perdita di fiducia degli utenti) di quanto molti si rendano conto.<\/p>\n\n\n<p><strong>Punto chiave: <\/strong>Stored XSS tramite utenti con ruoli inferiori \u00e8 pericoloso. I permessi sono importanti, cos\u00ec come assicurarsi che anche gli utenti &#8220;fidati&#8221; non siano automaticamente sicuri.<\/p>\n\n\n<div class=\"article-newsletter article-newsletter--gradient\">\n\n\n<h2>Get Content Delivered Straight to Your Inbox<\/h2><p>Subscribe now to receive all the latest updates, delivered directly to your inbox.<\/p><form class=\"nwsl-form\" id=\"newsletter_block_\" novalidate><div class=\"messages\"><\/div><div class=\"form-group\"><label for=\"input_newsletter_block_\"><input type=\"email\"name=\"email\"id=\"input_newsletter_block_\"placeholder=\"Enter your email address\"novalidatedisabled=\"disabled\"\/><\/label><button type=\"submit\"class=\"btn btn--brand\"disabled=\"disabled\"><span>Sign Me Up!<\/span><svg width=\"21\" height=\"14\" viewBox=\"0 0 21 14\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n<path d=\"M13.8523 0.42524L12.9323 1.34521C12.7095 1.56801 12.7132 1.9304 12.9404 2.14865L16.7241 5.7823H0.5625C0.251859 5.7823 0 6.03416 0 6.3448V7.6573C0 7.96794 0.251859 8.2198 0.5625 8.2198H16.7241L12.9405 11.8535C12.7132 12.0717 12.7095 12.4341 12.9323 12.6569L13.8523 13.5769C14.072 13.7965 14.4281 13.7965 14.6478 13.5769L20.8259 7.39879C21.0456 7.17913 21.0456 6.82298 20.8259 6.60327L14.6477 0.42524C14.4281 0.205584 14.0719 0.205584 13.8523 0.42524Z\" fill=\"white\"\/>\n<\/svg>\n<\/button><\/div><\/form><\/div>\n\n<h3 class=\"wp-block-heading\">4. GiveWP<\/h3>\n\n\n<p><strong>Cosa \u00e8 successo: <\/strong>Le versioni di GiveWP precedenti alla 3.19.4 <a target=\"_blank\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-22777\">contenevano una vulnerabilit\u00e0 di Iniezione di Oggetti PHP<\/a>. I dati inseriti in alcune funzioni unserialize non erano validati, permettendo l&#8217;iniezione di payload elaborati. In alcune configurazioni PHP, ci\u00f2 poteva permettere agli attaccanti di attivare i &#8220;metodi magici&#8221; nelle classi, portando all&#8217;Esecuzione di Codice Remoto (RCE).<\/p>\n\n\n<p>GiveWP \u00e8 uno dei plugin di donazione pi\u00f9 popolari, con oltre 100.000 installazioni attive. I siti che si affidano ad esso per la raccolta fondi no-profit potrebbero aver subito il dirottamento dei loro server, non solo delle loro visualizzazioni front-end. Ci\u00f2 rappresenta un disastro sia per la continuit\u00e0 operativa che per la fiducia.<\/p>\n\n\n<p><strong>Punto chiave: <\/strong>I plugin complessi come le piattaforme di donazione gestiscono dati sensibili, il che li rende obiettivi principali. Aggiornali sempre rapidamente.<\/p>\n\n<div class=\"single__related-article\">\n\t<span>Related Article<\/span>\n\t<div class=\"single__related-article__wrap\">\n\t\t<div class=\"single__related-article__title\">\n\t\t\tTo Plugin, Or Not To Plugin? That Is The Question\n\t\t<\/div>\n\t\t<a href=\"https:\/\/www-dev.dreamhost.com\/blog\/wordpress-plugins-good-or-bad\/\" class=\"btn btn--sm btn--brand\" target=\"_blank\" rel=\"noopener\">\n\t\t\tRead More\n\t\t<\/a>\n\t<\/div>\n<\/div>\n\n<h3 class=\"wp-block-heading\">5. Plugin Motore IA<\/h3>\n\n\n<p><strong>Cosa \u00e8 successo: <\/strong>Il plugin AI Engine di Meow Apps ha rilasciato una versione che mancava di controlli di accesso, permettendo agli utenti con ruoli minimi di <a target=\"_blank\" href=\"https:\/\/www.wordfence.com\/blog\/2025\/06\/100000-wordpress-sites-affected-by-privilege-escalation-via-mcp-in-ai-engine-wordpress-plugin\/\">escalare i propri privilegi<\/a>. Questo significava che un attaccante che potesse registrarsi come utente base poteva promuoversi a Amministratore.<\/p>\n\n\n<p>Le vulnerabilit\u00e0 di escalation dei privilegi sono tra le pi\u00f9 devastanti perch\u00e9 sovvertono il modello di fiducia. Un utente registrato (o in alcuni casi anche un bot che crea un nuovo account) potrebbe immediatamente prendere il controllo dell&#8217;intero sito. Con l&#8217;AI Engine ampiamente adottato per integrare OpenAI e altri servizi di IA, il raggio d&#8217;azione si \u00e8 esteso sia ai siti web di marketing che di produzione.<\/p>\n\n\n<p><strong>Punto Chiave: <\/strong>L&#8217;escalation dei privilegi \u00e8 pi\u00f9 pericolosa dell&#8217;XSS perch\u00e9 d\u00e0 agli attaccanti le chiavi del tuo sito. Le verifiche dei ruoli dovrebbero far parte di ogni routine di manutenzione mensile.<\/p>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1600\" height=\"1056\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x.webp\" alt=\"Flusso che mostra l'escalation di privilegi: l'abbonato ottiene l'accesso di base, sfrutta una vulnerabilit\u00e0, poi raggiunge il pieno controllo dell'amministratore\" class=\"wp-image-76589 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x-300x198.webp 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x-1024x676.webp 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x-768x507.webp 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x-1536x1014.webp 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x-600x396.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x-1200x792.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x-730x482.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x-1460x964.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x-784x517.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x-1568x1035.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x-877x579.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1056;\" \/><\/figure>\n\n\n<h3 class=\"wp-block-heading\">6. Plugin B Blocks<\/h3>\n\n\n<p><strong>Cosa \u00e8 successo: <\/strong>B Blocks, un plugin di WordPress con decine di migliaia di installazioni, presentava una grave lacuna: la mancanza di controlli di autorizzazione permetteva ai visitatori non autenticati di <a target=\"_blank\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-8059\">creare nuovi account amministratori<\/a>. A differenza di altri bug di escalation dei privilegi, questo non richiedeva alcun ruolo utente o accesso.<\/p>\n\n\n<p>Qualsiasi attaccante che conosceva il punto di accesso poteva creare un nuovo account amministratore. Da l\u00ec, potevano installare porte segrete, esportare il database o inserire link spam SEO in tutto il sito. Poich\u00e9 non richiedeva un accesso preesistente, questo bug \u00e8 stato pesantemente sfruttato in natura poco dopo la divulgazione.<\/p>\n\n\n<p><strong>Spunto principale: <\/strong>L&#8217;escalation dei privilegi non autenticata \u00e8 il peggio che possa succedere. Ogni proprietario di sito dovrebbe controllare regolarmente la propria lista di utenti, anche quando pensa che tutto sia aggiornato.<\/p>\n\n\n<h3 class=\"wp-block-heading\">7. Tema Motors<\/h3>\n\n\n<p><strong>Cosa \u00c8 Successo: <\/strong>Il tema <em>Motors<\/em>, ampiamente utilizzato per i siti di concessionarie auto e mercati automobilistici, conteneva un <a target=\"_blank\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-4322\">difetto di escalation dei privilegi<\/a>. La vulnerabilit\u00e0 permetteva agli aggressori non autenticati di sfruttare controlli deboli nel codice del tema per ottenere privilegi a livello di amministratore.<\/p>\n\n\n<p>A differenza dei piccoli temi di nicchia, <em>Motors<\/em> \u00e8 commerciale e ampiamente adottato. Un tema compromesso su questa scala significa che migliaia di siti aziendali che pubblicizzano inventario, pagamenti e contatti dei clienti sono improvvisamente esposti. L&#8217;escalation di privilegi qui significa che gli aggressori non dovevano essere astuti \u2014 potevano semplicemente &#8220;entrare&#8221; e promuoversi.<\/p>\n\n\n<p><strong>Aspetto Fondamentale: <\/strong>I temi possono essere pericolosi quanto i plugin. Se hai acquistato un tema anni fa e non lo hai aggiornato, quel tema potrebbe essere il tuo punto pi\u00f9 debole.<\/p>\n\n<div class=\"single__related-article\">\n\t<span>Related Article<\/span>\n\t<div class=\"single__related-article__wrap\">\n\t\t<div class=\"single__related-article__title\">\n\t\t\t22 WordPress Block Themes Perfect for Full Site Editing [2026]\n\t\t<\/div>\n\t\t<a href=\"https:\/\/www-dev.dreamhost.com\/blog\/wordpress-block-themes\/\" class=\"btn btn--sm btn--brand\" target=\"_blank\" rel=\"noopener\">\n\t\t\tRead More\n\t\t<\/a>\n\t<\/div>\n<\/div>\n\n<h3 class=\"wp-block-heading\">8. Database per Contact Form 7 \/ WPForms \/ Elementor Forms<\/h3>\n\n\n<p><strong>Cosa \u00e8 successo: <\/strong>Il Database per i plugin CF7, WPForms e Elementor Forms presentava una vulnerabilit\u00e0 critica di Esecuzione di Codice Remoto \/ NegaServizio. Le versioni \u2264 1.4.3 non hanno sanificato gli input forniti dagli utenti, permettendo agli attaccanti di iniettare payload dannosi tramite l&#8217;invio di moduli.<\/p>\n\n\n<p>Poich\u00e9 questo plugin \u00e8 un componente aggiuntivo per tre dei costruttori di moduli pi\u00f9 popolari, l&#8217;esposizione \u00e8 stata amplificata. Un attaccante potrebbe inviare un modulo &#8220;innocuo&#8221;, ma in realt\u00e0 impiantare codice sul tuo server \u2014 uno scenario da incubo per le agenzie che gestiscono pi\u00f9 siti clienti.<\/p>\n\n\n<p><strong>Conclusione Principale: <\/strong>Anche piccoli plugin &#8220;helper&#8221; possono mandare in tilt un intero stack. Se estendi plugin critici con componenti aggiuntivi, aggiornali con la stessa urgenza dello strumento principale.<\/p>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1600\" height=\"1373\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x.webp\" alt=\"Diagramma degli strati di vulnerabilit\u00e0 del sito web: plugin, temi, software del server (segnalazione di sicurezza evidenziata), nucleo di WordPress.\" class=\"wp-image-76590 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x-300x257.webp 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x-1024x879.webp 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x-768x659.webp 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x-1536x1318.webp 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x-600x515.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x-1200x1030.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x-730x626.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x-1460x1253.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x-784x673.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x-1568x1346.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x-877x753.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1373;\" \/><\/figure>\n\n\n<h3 class=\"wp-block-heading\">9. OpenSSH su Ubuntu 24.04<\/h3>\n\n\n<p><strong>Cosa \u00e8 successo: <\/strong>Canonical ha rivelato nel 2025 molteplici <a target=\"_blank\" href=\"https:\/\/ubuntu.com\/security\/notices\/USN-7270-1\">vulnerabilit\u00e0 di OpenSSH<\/a>, incluse una falla nel bypass del forwarding dove la direttiva <strong>DisableForwarding<\/strong> non ha funzionato come previsto (USN-7457-1). Un altro avviso (USN-7270-1) ha trattato potenziali rischi di denial-of-service nelle connessioni client.<\/p>\n\n\n<p>OpenSSH \u00e8 uno dei pacchetti fondamentali sui server Ubuntu. Se l&#8217;accesso SSH \u00e8 esposto, gli attaccanti possono sfruttare questi bug per ottenere persistenza o interrompere la disponibilit\u00e0. Molti amministratori di sistema presumono che SSH sia sicuro per impostazione predefinita, ma vulnerabilit\u00e0 come queste dimostrano che anche il nucleo pi\u00f9 protetto necessita di vigilanza.<\/p>\n\n\n<p><strong>Elemento chiave: <\/strong>Non presumere che i pacchetti critici siano invulnerabili. Anche software maturi come OpenSSH necessitano di aggiornamenti costanti e revisioni della configurazione.<\/p>\n\n\n<h3 class=\"wp-block-heading\">10. PHP su Ubuntu<\/h3>\n\n\n<p><strong>Cosa \u00e8 successo: <\/strong>Una <a target=\"_blank\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-6491\">vulnerabilit\u00e0 nell&#8217;analisi SOAP\/XML di PHP<\/a> ha permesso a payload manipolati con prefissi di namespace malformati di innescare crash. Canonical ha incluso questa correzione in USN-7648-1, che ha risolto il problema nelle versioni supportate di Ubuntu.<\/p>\n\n\n<p>Molti plugin e temi WordPress dipendono dalle funzioni PHP SOAP\/XML per integrazioni (gateway di pagamento, CRM, automazione del marketing). Un crash a livello di interprete PHP significa una completa negazione del servizio, e ogni sito su quel server potrebbe essere interessato.<\/p>\n\n\n<p><strong>Spunto principale: <\/strong>I difetti del software del server sono altrettanto minacciosi dei bug di WordPress. Se il tuo processo PHP si interrompe, il tuo sito muore con esso.<\/p>\n\n\n<h2 id=\"h2_what-these-tales-teach-us\" class=\"wp-block-heading\">Cosa Ci Insegnano Queste Storie<\/h2>\n\n\n<p>Prese insieme, queste 10 situazioni raccontano una storia coerente: Le vulnerabilit\u00e0 pi\u00f9 spaventose nel 2025 non sono state esotici zero-day nel core di WordPress. Sono state le crepe quotidiane nei muri: plugin non aggiornati, temi trascurati e software di server non patchato.<\/p>\n\n\n<p>Tre lezioni si distinguono:<\/p>\n\n\n<ol class=\"wp-block-list\">\n<li><strong>I Plugin e i Temi Sono Il Collegamento Pi\u00f9 Debole. <\/strong>I componenti aggiuntivi popolari sono alla base della maggior parte delle vulnerabilit\u00e0 di WordPress, e la loro ampia base di installazione li rende obiettivi primari.<\/li>\n\n\n\n<li><strong>L&#8217;Escalation dei Privilegi \u00c8 Ovunque. <\/strong>Dal Post SMTP al plugin AI Engine, gli attaccanti cercano scorciatoie per ottenere diritti di amministratore. Una volta ottenuti, tutto il resto passa in secondo piano.<\/li>\n\n\n\n<li><strong>I Bug A Livello di OS Sono Importanti Quanto I Bug Delle Applicazioni. <\/strong>I difetti di OpenSSH e PHP ci ricordano che mantenere aggiornati i pacchetti di Ubuntu \u00e8 altrettanto importante quanto aggiornare WordPress stesso.<\/li>\n\n\n<\/ol>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1600\" height=\"1009\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x.webp\" alt=\"Calendario di manutenzione della sicurezza che mostra aggiornamenti settimanali di plugin\/temi, revisioni mensili dei ruoli e verifiche e aggiornamenti del server trimestrali.\" class=\"wp-image-76591 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x-300x189.webp 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x-1024x646.webp 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x-768x484.webp 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x-1536x969.webp 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x-600x378.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x-1200x757.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x-730x460.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x-1460x921.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x-784x494.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x-1568x989.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x-877x553.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1009;\" \/><\/figure>\n\n\n<p>La lezione da trarre non \u00e8 temere il tuo stack software, ma rispettarlo e prendertene cura. Ogni plugin, tema o pacchetto server che installi amplia l&#8217;area di superficie per attacchi. La differenza tra un racconto spaventoso di hosting e un ciclo di patch di routine \u00e8 la velocit\u00e0 con cui rilevi e affronti questi rischi.<\/p>\n\n\n<p>La sicurezza non deve essere spaventosa. Con aggiornamenti costanti, una gestione attenta dei ruoli e attenzione agli avvisi, puoi tenere lontani i mostri.<\/p>\n\n\n\n<div class=\"article-cta-shared article-cta-small article-cta--product\">\n\t<div class=\"tr-img-wrap-outer jsLoading\"><img decoding=\"async\" class=\"js-img-lazy \" src=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/themes\/blog2018\/assets\/img\/lazy-loading-transparent.webp\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/03\/product-cta-wordpress-hosting-877x586.webp 1x, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/03\/product-cta-wordpress-hosting.webp 2x\"  alt=\"website management by DreamHost\" \/><\/div>\n\n\t<a href='https:\/\/www.dreamhost.com\/wordpress\/managed-wp-hosting\/' class='link-top' target='_blank' rel='noopener noreferrer'>\n\t\t<span>WordPress Hosting<\/span>\n\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 384 512\" width=\"15\"><path d=\"M342.6 233.4c12.5 12.5 12.5 32.8 0 45.3l-192 192c-12.5 12.5-32.8 12.5-45.3 0s-12.5-32.8 0-45.3L274.7 256 105.4 86.6c-12.5-12.5-12.5-32.8 0-45.3s32.8-12.5 45.3 0l192 192z\"\/><\/svg>\n\t<\/a>\n\n\t<div class=\"content-btm\">\n\t\t<h2 class=\"h2--md\">\n\t\t\tUnbeatable WordPress Hosting\n\t\t<\/h2>\n\t\t<p class=\"p--md\">\n\t\t\tReliable, lightning-fast hosting solutions specifically optimized for WordPress.\n\t\t<\/p>\n\n\t\t        <a\n            href=\"https:\/\/www.dreamhost.com\/wordpress\/managed-wp-hosting\/\"\n                        class=\"btn btn--white-outline btn--sm btn--round\"\n                                    target=\"_blank\"\n            rel=\"noopener noreferrer\"\n            >\n                            See More                    <\/a>\n\n\t<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Rimani un passo avanti ai pirati informatici. Queste sono le principali vulnerabilit\u00e0 di sicurezza dei siti web del 2025 \u2014 e cosa possono fare le piccole imprese per rimanere al sicuro.<\/p>\n","protected":false},"author":1036,"featured_media":76587,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_metadesc":"Resta un passo avanti rispetto agli hacker. Queste sono le principali vulnerabilit\u00e0 di sicurezza dei siti web del 2025 \u2014 e cosa possono fare le piccole imprese per restare al sicuro.","toc_headlines":"[[\"h-what-does-the-2025-threat-landscape-look-like-for-wordpress-plugins-and-ubuntu-packages\",\"Come Sar\u00e0 il Panorama delle Minacce nel 2025 per i Plugin di WordPress e i Pacchetti Ubuntu?\"],[\"h2_the-10-scary-tales-of-2025-what-went-wrong-and-what-can-we-learn-from-it\",\"I 10 Racconti Spaventosi del 2025: Cosa \u00c8 Andato Storto (e Cosa Possiamo Imparare)?\"],[\"h2_what-these-tales-teach-us\",\"Cosa Ci Insegnano Queste Storie\"]]","hide_toc":false,"footnotes":""},"categories":[15052],"tags":[],"class_list":["post-76689","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tech-talk-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Storie Spaventose di Hosting: 10 Rischi di Sicurezza che Infestano il 2025 - DreamHost Blog<\/title>\n<meta name=\"description\" content=\"Resta un passo avanti rispetto agli hacker. Queste sono le principali vulnerabilit\u00e0 di sicurezza dei siti web del 2025 \u2014 e cosa possono fare le piccole imprese per restare al sicuro.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www-dev.dreamhost.com\/blog\/it\/storie-spaventose-di-hosting-10-rischi-di-sicurezza-che-infestano-il-2025-it\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Storie Spaventose di Hosting: 10 Rischi di Sicurezza che Infestano il 2025\" \/>\n<meta property=\"og:description\" content=\"Resta un passo avanti rispetto agli hacker. Queste sono le principali vulnerabilit\u00e0 di sicurezza dei siti web del 2025 \u2014 e cosa possono fare le piccole imprese per restare al sicuro.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www-dev.dreamhost.com\/blog\/it\/storie-spaventose-di-hosting-10-rischi-di-sicurezza-che-infestano-il-2025-it\/\" \/>\n<meta property=\"og:site_name\" content=\"DreamHost Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/DreamHost\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-15T08:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-07T21:13:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/1460x1095-BLOG-HERO-Scary-Hosting-Tales_-10-Security-Risks-Haunting-2025_1x.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"1095\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Luke Odom\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@dreamhost\" \/>\n<meta name=\"twitter:site\" content=\"@dreamhost\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Luke Odom\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Storie Spaventose di Hosting: 10 Rischi di Sicurezza che Infestano il 2025 - DreamHost Blog","description":"Resta un passo avanti rispetto agli hacker. Queste sono le principali vulnerabilit\u00e0 di sicurezza dei siti web del 2025 \u2014 e cosa possono fare le piccole imprese per restare al sicuro.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www-dev.dreamhost.com\/blog\/it\/storie-spaventose-di-hosting-10-rischi-di-sicurezza-che-infestano-il-2025-it\/","og_locale":"en_US","og_type":"article","og_title":"Storie Spaventose di Hosting: 10 Rischi di Sicurezza che Infestano il 2025","og_description":"Resta un passo avanti rispetto agli hacker. Queste sono le principali vulnerabilit\u00e0 di sicurezza dei siti web del 2025 \u2014 e cosa possono fare le piccole imprese per restare al sicuro.","og_url":"https:\/\/www-dev.dreamhost.com\/blog\/it\/storie-spaventose-di-hosting-10-rischi-di-sicurezza-che-infestano-il-2025-it\/","og_site_name":"DreamHost Blog","article_publisher":"https:\/\/www.facebook.com\/DreamHost\/","article_published_time":"2025-10-15T08:00:00+00:00","article_modified_time":"2025-11-07T21:13:20+00:00","og_image":[{"width":1460,"height":1095,"url":"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/1460x1095-BLOG-HERO-Scary-Hosting-Tales_-10-Security-Risks-Haunting-2025_1x.webp","type":"image\/webp"}],"author":"Luke Odom","twitter_card":"summary_large_image","twitter_creator":"@dreamhost","twitter_site":"@dreamhost","twitter_misc":{"Written by":"Luke Odom","Est. reading time":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www-dev.dreamhost.com\/blog\/it\/storie-spaventose-di-hosting-10-rischi-di-sicurezza-che-infestano-il-2025-it\/#article","isPartOf":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/it\/storie-spaventose-di-hosting-10-rischi-di-sicurezza-che-infestano-il-2025-it\/"},"author":{"name":"Luke Odom","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/person\/89b848f30904144bdbed4743605a55db"},"headline":"Storie Spaventose di Hosting: 10 Rischi di Sicurezza che Infestano il 2025","datePublished":"2025-10-15T08:00:00+00:00","dateModified":"2025-11-07T21:13:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/it\/storie-spaventose-di-hosting-10-rischi-di-sicurezza-che-infestano-il-2025-it\/"},"wordCount":2239,"publisher":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#organization"},"image":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/it\/storie-spaventose-di-hosting-10-rischi-di-sicurezza-che-infestano-il-2025-it\/#primaryimage"},"thumbnailUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/1460x1095-BLOG-HERO-Scary-Hosting-Tales_-10-Security-Risks-Haunting-2025_1x.webp","articleSection":["Tech Talk"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www-dev.dreamhost.com\/blog\/it\/storie-spaventose-di-hosting-10-rischi-di-sicurezza-che-infestano-il-2025-it\/","url":"https:\/\/www-dev.dreamhost.com\/blog\/it\/storie-spaventose-di-hosting-10-rischi-di-sicurezza-che-infestano-il-2025-it\/","name":"Storie Spaventose di Hosting: 10 Rischi di Sicurezza che Infestano il 2025 - DreamHost Blog","isPartOf":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/it\/storie-spaventose-di-hosting-10-rischi-di-sicurezza-che-infestano-il-2025-it\/#primaryimage"},"image":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/it\/storie-spaventose-di-hosting-10-rischi-di-sicurezza-che-infestano-il-2025-it\/#primaryimage"},"thumbnailUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/1460x1095-BLOG-HERO-Scary-Hosting-Tales_-10-Security-Risks-Haunting-2025_1x.webp","datePublished":"2025-10-15T08:00:00+00:00","dateModified":"2025-11-07T21:13:20+00:00","description":"Resta un passo avanti rispetto agli hacker. Queste sono le principali vulnerabilit\u00e0 di sicurezza dei siti web del 2025 \u2014 e cosa possono fare le piccole imprese per restare al sicuro.","breadcrumb":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/it\/storie-spaventose-di-hosting-10-rischi-di-sicurezza-che-infestano-il-2025-it\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www-dev.dreamhost.com\/blog\/it\/storie-spaventose-di-hosting-10-rischi-di-sicurezza-che-infestano-il-2025-it\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www-dev.dreamhost.com\/blog\/it\/storie-spaventose-di-hosting-10-rischi-di-sicurezza-che-infestano-il-2025-it\/#primaryimage","url":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/1460x1095-BLOG-HERO-Scary-Hosting-Tales_-10-Security-Risks-Haunting-2025_1x.webp","contentUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/1460x1095-BLOG-HERO-Scary-Hosting-Tales_-10-Security-Risks-Haunting-2025_1x.webp","width":1460,"height":1095,"caption":"Scary Hosting Tales: 10 Security Risks Haunting 2025"},{"@type":"BreadcrumbList","@id":"https:\/\/www-dev.dreamhost.com\/blog\/it\/storie-spaventose-di-hosting-10-rischi-di-sicurezza-che-infestano-il-2025-it\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/dhblog.dream.press\/blog\/"},{"@type":"ListItem","position":2,"name":"Storie Spaventose di Hosting: 10 Rischi di Sicurezza che Infestano il 2025"}]},{"@type":"WebSite","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#website","url":"https:\/\/www-dev.dreamhost.com\/blog\/","name":"DreamHost Blog","description":"","publisher":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www-dev.dreamhost.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#organization","name":"DreamHost","url":"https:\/\/www-dev.dreamhost.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhblog.dream.press\/blog\/wp-content\/uploads\/2019\/01\/dh_logo-blue-2.png","contentUrl":"https:\/\/dhblog.dream.press\/blog\/wp-content\/uploads\/2019\/01\/dh_logo-blue-2.png","width":1200,"height":168,"caption":"DreamHost"},"image":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/DreamHost\/","https:\/\/x.com\/dreamhost","https:\/\/www.instagram.com\/dreamhost\/","https:\/\/www.linkedin.com\/company\/dreamhost\/","https:\/\/www.youtube.com\/user\/dreamhostusa"]},{"@type":"Person","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/person\/89b848f30904144bdbed4743605a55db","name":"Luke Odom","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/c56e64d8cecd561c4e2cb65fc16717105fc6d29044bbd8c78cbd4619a31e7098?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c56e64d8cecd561c4e2cb65fc16717105fc6d29044bbd8c78cbd4619a31e7098?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c56e64d8cecd561c4e2cb65fc16717105fc6d29044bbd8c78cbd4619a31e7098?s=96&d=mm&r=g","caption":"Luke Odom"},"description":"Luke is the Director of IT Operations. He is responsible for the teams that keep operations running smoothly... In his free time, he enjoys reading fantasy\/sci-fi and hanging out with his wife and 4 kids. Connect with Luke on LinkedIn: https:\/\/www.linkedin.com\/in\/luke-odom-039986a\/","url":"https:\/\/www-dev.dreamhost.com\/blog\/author\/dreamhostluke\/"}]}},"lang":"it","translations":{"it":76689,"en":76586,"nl":76682,"es":76603,"fr":76679,"pt":76684,"de":76707,"pl":76710,"ru":76715,"uk":76725},"pll_sync_post":[],"_links":{"self":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts\/76689","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/users\/1036"}],"replies":[{"embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/comments?post=76689"}],"version-history":[{"count":3,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts\/76689\/revisions"}],"predecessor-version":[{"id":77411,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts\/76689\/revisions\/77411"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/media\/76587"}],"wp:attachment":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/media?parent=76689"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/categories?post=76689"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/tags?post=76689"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}