Come verificare gli url accorciati

In una delle nostre guide precedenti  abbiamo visto come accorciare gli url troppo lunghi a scopo di condivisione. Ovviamente non siamo i soli ad avere quest’esigenza e in breve il web di è popolato di link “accorciati” con tutto quello che ne consegue in fatto di sicurezza. Con un url normale, infatti, è abbastanza facile capire a cosa o a chi si riferisca un sito: sapremo, quindi, anche cosa potremo trovarvi. Dietro un url accorciato, invece, può celarsi di tutto e chiunque: anche un hacker che utilizza quella pagina per bombardare il nostro device di virus. In questa guida impareremo a passare ai raggi “X” un url modificato in modo da sapere se sia sicuro o meno.

 

Istruzioni

  1. Un primo servizio a cui possiamo rivolgerci è "UrlQuery.net" (http://urlquery.net/). Alla voce "Profile URL" inseriamo l'url da scandagliare e premiamo "Go" lasciano inalterate le "impostazioni avanzate" del tool.

  2. Dopo qualche istante, "UrlQuery" ci mostrerà un rapporto con la struttura completa del sito e con l'analisi totale di ogni file presente in esso. Un responso globale ci dirà se il sito sia sicuro, se sia affidabile il javascript in esso presente e se il sito sia presente in una lista nera. Più di ogni altra informazione, verremo avvisati se siano stati riscontrati dei sistemi di intrusione ospitati nel sito.

  3. Dall'interfaccia più simpatica ed ordinata è "ScanUrl.net" (http://scanurl.net/): inseriamo un url nella casella di testo "Check this url" e procediamo. Il report generato ci indicherà se il sito sia libero da virus grazie a "Google Safe Browsing" e se sia registrato online come fonte o meno di phishing (grazie a "PhishTank").

  4. Grazie, infine, a "Web of Trust (WOT)" ci verrà fornito un feedback del sito che ne valuterà la reputazione in base a parametri quali rispetto per la privacy, attenzione ai minori etc.

  5. Verificata la sicurezza degli url "lavorati" (e solo dopo), grazie a questi servizi potremo cliccarli con assoluta tranquillità.

222

1 comment

Leave Comment
  1. Pingback: Come combattere le tecniche di ingegneria sociale del Phishing online | Guide online

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>