Bloccando Bot

Facendo seguito all’articolo di Ethan Marcotte su come poter fare opt-out dalla pesca a strascico dei contenuti web da parte dei vari bot dei servizi di “intelligenza artificiale” sinora conosciuti ho adottato queste due contromisure.
Specifico che il mio CMS per pubblicare online è WordPress, quindi se usi altro, il codice proposto potrebbe essere da adattare.

Primo. Modificare il file robots.txt del dominio, sperando che la direttiva venga letta / rispettata dai bot:s:

User-agent: *
Disallow: /wp-admin/
Allow: /wp-admin/admin-ajax.php

User-agent: *
Disallow:

User-agent: AdsBot-Google
User-agent: Amazonbot
User-agent: anthropic-ai
User-agent: Applebot
User-agent: AwarioRssBot
User-agent: AwarioSmartBot
User-agent: Bytespider
User-agent: CCBot
User-agent: ChatGPT-User
User-agent: ClaudeBot
User-agent: Claude-Web
User-agent: cohere-ai
User-agent: DataForSeoBot
User-agent: FacebookBot
User-agent: Google-Extended
User-agent: GoogleOther
User-agent: GPTBot
User-agent: ImagesiftBot
User-agent: magpie-crawler
User-agent: Meltwater
User-agent: omgili
User-agent: omgilibot
User-agent: peer39_crawler
User-agent: peer39_crawler/1.0
User-agent: PerplexityBot
User-agent: Seekr
User-agent: YouBot
Disallow: /

Sitemap: https://mywebsite.domanin/sitemap.xml

Secondo. Applicare la seguente modifica al file .htaccess del dominio aggiungendo la seguente sezione:

<IfModule mod_rewrite.c>
RewriteEngine on
RewriteBase /

# block “AI” bots
RewriteCond %{HTTP_USER_AGENT} (AdsBot-Google|Amazonbot|anthropic-ai|Applebot|AwarioRssBot|AwarioSmartBot|Bytespider|CCBot|ChatGPT|ChatGPT-User|Claude-Web|ClaudeBot|cohere-ai|DataForSeoBot|Diffbot|FacebookBot|FacebookBot|Google-Extended|GPTBot|ImagesiftBot|magpie-crawler|omgili|Omgilibot|peer39_crawler|PerplexityBot|YouBot) [NC]
RewriteRule ^ – [F]
</IfModule>

In questo modo di forza la procedura. Diciamo senza dire “per favore”.

Non so se questo basti a risolvere la questione, e si ha un po’ la sensazione che ormai I buoi siano scappati dalla stalla (I primi servizi nascono diversi anni fa). Ancora, non so dire se con lo ‘pseudonimo’ $GenericBot si possa nascondere un nuovo servizio non annunciato al pubblico, o uno dei soliti noti sotto copertura.

Ad ogni modo sono interessato all’argomento. Quindi se ne sai di più fammi sapere.

letture suggerite del 15 ottobre 2023

letture suggerite del 30 aprile 2023

letture suggerite del 25 aprile 2023

Apple rilascia aggiornamenti per vecchi iPhone, inaspettatamente

Scorrendo i feed scopro che Apple ha rilasciato alcuni aggiornamenti di sicurezza per alcuni dispositivi “vintage” o non più supportati, cercando di portarli un minimo al passo di quelli ottenuti per i dispositivi più moderni con il rilascio di due giorni fa di iOS 16.3 e macOS Ventura 13.2 …

Gli aggiornamenti rilasciati sono:

  • iOS 12.5.7
  • iOS 15.7.3
  • iPadOS 15.7.3
  • macOS Big Sur 11.7.3
  • macOS Monterey 12.6.3

Il ‘salto’ tra iOS 12 ed il 15 si giustifica con il fatto che ogni dispositivo che supporta iOS 13 è aggiornabile fino alla release 15, e dunque è un invito per i proprietari di questi dispositivi a farlo.

Incredulo ho riacceso il mio iPhone 5s che conservo in un cassetto ed ecco qui apparire in tutta la sua gloria (diciamo) la notifica di un nuovo aggiornamento disponibile.

Come riportato nello screenshot, la pagina https://support.apple.com/en-us/HT201222 riporta tutte le informazioni rilasciate in merito a ciascun aggiornamento. Buon dowload !

Tensioni Digitali

La tensione internazionale sale… e l’Agenzia per la Cybersicurezza Nazionale inizia a diramare qualche circolare e consiglio a chi si ritrova, per scelta o designazione, a dover gestire qualche sistema informatico.

Posto che non tutti gestiamo impianti strategici per la Nazione, ciascuno gestisce qualcosa di delicato e fondamentale. Se non ci credi, pensa a cosa non potrebbe fare la tua azienda nel momento in cui le cose che tu fai non le possa fare nessuno, e le cose che gestisci si rompano d’improvviso.

Relativamente alla guerra oggi in corso in Ucraina, sono stati recentemente diramati due bollettini con delle linee guida abbastanza chiare su cosa tener d’occhio:

Insomma, non è il momento di abbassare la guardia. Buon lavoro a tutti!

VULNERABILITÀ COMUNI DI WORDPRESS E PREVENZIONE ATTRAVERSO LE MIGLIORI PRATICHE DI SCRITTURA DEL CODICE

La scorsa settimana sulle pagine del blog di Wordfence — una delle principali realtà a livello mondiale che si occupa di sicurezza per l’ecosistema di siti web realizzati con WordPress e/o WooCommerce — è stato pubblicato un whitepaper che raccoglie una serie di consigli, considerazioni e tecniche di sviluppo software allo stato dell’arte che si propone di aiutare gli sviluppatori a scrivere codice più sicuro e maggiormente mantenibile.

Con una base di installato in continua crescita (si parla mentre scrivo di una stima del 42% dei siti web realizzati), oltre 50000 plugin open-source e disponibili nei repository ufficiali, oltre a temi e a plugin e temi ‘premium’ venduti da aziende ad-hoc, il problema non è certo banale ed è bene che qualcuno si prenda la briga di offrire un aiuto di questo tipo.

Se sei interessato all’argomento il documento è disponibile (senza richiesta di iscrizione a newsletter o fornitura di dati personali !!!) sul loro sito web:
Common WordPress Vulnerabilities and Prevention Through Secure Coding Best Practices →

Buona lettura!