Pannello Plesk Giacomo Lanzi

Pannello Plesk: le applicazioni disponibili

Tempo di lettura: 5 min

Sul web sono disponibili moltissime applicazioni open source che permettono di gestire le piu’ varie situazioni. E’ pratica comune che queste applicazioni siano disponibili per l’installazione dal pannello di controllo del proprio hosting. Il pannello Plesk non fa eccezioni. Vediamo quindi quali sono le principali applicazioni disponibili per l’installazione.

Come si installano le applicazioni dal pannello Plesk

L’installazione delle app dal pannello Plesk e’ molto semplice. Prima di tutto e’ necessario cliccare sul menu’ Applications, poi selezionare la tab All Available Applications, e infine scegliere il settore dell’applicazione che si vuole utilizzare.

 

Pannello Plesk Installazioni

La scelta puo’ risultare complicata, soprattutto per la grande quantita’ di applicazioni disponibili. Vediamo insieme le piu’ importanti.

WordPress

WordPress e’ una piattaforma semantica all’avanguardia per l’editoria personale, con particolare attenzione all’estetica, agli standard del web e all’usabilita’.

WordPress e’ gratuito e inestimabile allo stesso tempo. Piu’ semplicemente: e’ cio’ che si usa quando si vuole collaborare con un software di blogging e non litigarci per ogni modifica da effettuare. Con WordPress si puo’ creare qualsiasi tipo di sito web: un blog o sito personale, un portale aziendale, un portfolio professionale, un sito governativo, una rivista o un giornale online.

WordPress permette di rendere il sito bello e accattivante con i temi e anche estenderne le funzionalita’ con i plugin. Essendo open source, e’ possibile anche integrare i propri temi e plugin. Tra le applicazioni disponibili nel pannello Plesk, questa e’ probabilmente la piu’ famosa.

Joomla!

Joomla! e’ un potente sistema di gestione dei contenuti open source. Viene utilizzato per la gestione di semplici siti web o di complesse applicazioni aziendali. Il noto concorrente di WordPress non poteva mancare nel pannello Plesk.

E’ facile da installare, semplice da gestire e affidabile. Una volta che Joomla! e’ installato e funzionante, anche gli utenti non tecnici potranno facilmente aggiungere o modificare i contenuti, aggiornare le immagini e gestire i dati critici. Chiunque abbia competenze di base di word processing puo’ facilmente imparare a gestire un sito Joomla!

SugarCRM

SugarCRM consente alle aziende di organizzare, popolare e mantenere in modo efficiente le informazioni su tutti gli aspetti delle relazioni con i clienti.

Fornisce una gestione integrata delle informazioni aziendali sui conti e contatti dei clienti, sui lead di vendita e sulle opportunita’, oltre ad attivita’ quali chiamate, riunioni e compiti assegnati. Il sistema fonde, senza soluzione di continuita’, tutte le funzionalita’ necessarie per gestire le informazioni su molti aspetti della vostra attivita’ in un’interfaccia grafica intuitiva e di facile utilizzo.

BBclone

BBclone e’ un contatore web scritto in PHP. Sembra simile a quello di  Webstats, ma non e’ solo un contatore. BBClone fornisce una visione dettagliata dei visitatori del sito web. Lo fa mostrando i dati specifici dei visitatori, come l’IP, il browser e cosi’ via, non solo mostrando un numero di visitatori totale.

Questo e’ molto utile per i webmaster di siti web con poco o medio traffico che vogliono vedere chi visita i loro siti, che browser usano, da dove vengono, ecc.

Si prega di notare che BBclone non e’ utile per i siti web ad alto traffico in cui si ha bisogno solo di dati concordati.

Prestashop

Non poteva mancare nel pannello Plesk il software Open-Source n. 1 in Europa per gli e-commerce. Sono gia’ piu’ di 275.000 membri della comunita’ a sperimentare la facilita’ d’uso e di gestione di questa soluzione innovativa, per un’attivita’ di e-commerce redditizia.

Prestashop ha avuto numerosi risultati e sviluppi eccezionali nel corso degli anni. L’applicazione fornisce moduli, temi e servizi che permetteranno di personalizzare e implementare il sito di e-commerce in base ad esigenze specifiche.

I prodotti proposti su PrestaShop Addons sono sviluppati da PrestaShop e dalla sua community di sviluppatori.

MediaWiki

Il pannello di Plesk accontenta anche chi vuole aprire una comunita’. Tramite applicazioni come MediaWiki, e’ possibile creare dei luoghi virtuali di interazione e divulgazione di nozioni.

MediaWiki e’ utilizzata dalle aziende come soluzione interna per la gestione della conoscenza e come sistema di gestione dei contenuti. E’ scritto in PHP e puo’ utilizzare sia il sistema di gestione di database relazionali MySQL che PostgreSQL. MediaWiki supporta piu’ di 70 lingue; e’ scalabile e personalizzabile.

Con questa applicazione e’ davvero possibile creare repository per la conoscenza di una precisa nicchia, per esempio, o per i clienti della propria azienda. Non sarebbe ottimo avere a disposizione un luogo in cui i clienti possano trovare tutta la documentazione dei prodotti in vendita?

Conclusioni

Acquistare un servizio di hosting, come quello offerto da SOD, e’ solo il primo passo per progettare e offrire al pubblico contenuti di qualita’. I passi successivi sono la scelta del tipo di applicazione e l’implementazione dei contenuti stessi. Come abbiamo visto in questo articolo, la scelta offerta dal pannello Plesk del nostro hosting e’ davvero notevole, e ho elencato solo i piu’ famosi. Si possono trovare anche applicazioni per l’assistenza dei clienti e la gestione di forum online. 

Tutte ottime opportunita’ per lo sviluppo, sono semplici da installare e facili da gestire grazie al pannello di controllo Plesk.

Link utili:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • [REVIVE-SA-2026-001] Revive Adserver Vulnerabilities Gennaio 15, 2026
    Posted by Matteo Beccati on Jan 14======================================================================== Revive Adserver Security Advisory REVIVE-SA-2026-001 ------------------------------------------------------------------------ https://www.revive-adserver.com/security/revive-sa-2026-001 ------------------------------------------------------------------------ Date: 2026-01-14 Risk Level: High Applications affected: Revive...
  • Defense in depth -- the Microsoft way (part 95): the (shared) "Start Menu" is dispensable Gennaio 11, 2026
    Posted by Stefan Kanthak via Fulldisclosure on Jan 10Hi @ll, the following is a condensed form of and . Windows Vista moved the shared start menu from "%ALLUSERSPROFILE%\Start Menu\" to "%ProgramData%\Microsoft\Windows\Start Menu\", with some shortcuts (*.lnk) "reflected" from the (immutable) component store below %SystemRoot%\WinSxS\ JFTR:...
  • Re: Multiple Security Misconfigurations and Customer Enumeration Exposure in Convercent Whistleblowing Platform (EQS Group) Gennaio 11, 2026
    Posted by Art Manion via Fulldisclosure on Jan 10Hi, CVE IDs *can* be assigned for SaaS or similarly "cloud only" software. For a period of time, there was a restriction that only the provider could make or request such an assignment. But the current CVE rules remove this restriction: 4.2.3 CNAs MUST NOT consider the […]
  • RIOT OS 2026.01-devel-317 Stack-Based Buffer Overflow in RIOT ethos Serial Frame Parser Gennaio 11, 2026
    Posted by Ron E on Jan 10A stack-based buffer overflow vulnerability exists in the RIOT OS ethos utility due to missing bounds checking when processing incoming serial frame data. The vulnerability occurs in the _handle_char() function, where incoming frame bytes are appended to a fixed-size stack buffer (serial->frame) without verifying that the current write index […]
  • RIOT OS 2026.01-devel-317 Stack-Based Buffer Overflow in tapslip6 Utility via Unbounded Device Path Construction Gennaio 11, 2026
    Posted by Ron E on Jan 10A stack-based buffer overflow vulnerability exists in the tapslip6 utility distributed with RIOT OS (and derived from the legacy uIP/Contiki networking tools). The vulnerability is caused by unsafe string concatenation in the devopen() function, which constructs a device path using unbounded user-controlled input. Specifically, tapslip6 uses strcpy() and strcat() […]
  • TinyOS 2.1.2 Stack-Based Buffer Overflow in mcp2200gpio Gennaio 11, 2026
    Posted by Ron E on Jan 10A stack-based buffer overflow vulnerability exists in the mcp2200gpio utility due to unsafe use of strcpy() and strcat() when constructing device paths during automatic device discovery. A local attacker can trigger the vulnerability by creating a specially crafted filename under /dev/usb/, resulting in stack memory corruption and a process […]
  • TinyOS 2.1.2 printfUART Global Buffer Overflow via Unbounded Format Expansion Gennaio 11, 2026
    Posted by Ron E on Jan 10A global buffer overflow vulnerability exists in the TinyOS printfUART implementation used within the ZigBee / IEEE 802.15.4 networking stack. The issue arises from an unsafe custom sprintf() routine that performs unbounded string concatenation using strcat() into a fixed-size global buffer. The global buffer debugbuf, defined with a size […]
  • KL-001-2026-01: yintibao Fun Print Mobile Unauthorized Access via Context Hijacking Gennaio 8, 2026
    Posted by KoreLogic Disclosures via Fulldisclosure on Jan 08KL-001-2026-01: yintibao Fun Print Mobile Unauthorized Access via Context Hijacking Title: yintibao Fun Print Mobile Unauthorized Access via Context Hijacking Advisory ID: KL-001-2026-001 Publication Date: 2026-01-08 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2026-001.txt 1. Vulnerability Details      Affected Vendor: yintibao      Affected Product: Fun Print Mobile      Affected […]
  • Multiple Security Misconfigurations and Customer Enumeration Exposure in Convercent Whistleblowing Platform (EQS Group) Gennaio 6, 2026
    Posted by Yuffie Kisaragi via Fulldisclosure on Jan 05UPDATE: Following the publication of these vulnerabilities and the subsequent CVE assignments, the CVE identifiers have now been revoked. The vendor (EQS Group) contacted the CVE Program (via a CNA) and disputed the records, stating that the affected product is an exclusively hosted SaaS platform with no customer-managed […]
  • Panda3d v1.10.16 Uncontrolled Format String in Panda3D egg-mkfont Allows Stack Memory Disclosure Gennaio 6, 2026
    Posted by Ron E on Jan 05Panda3D’s egg-mkfont utility contains an uncontrolled format string vulnerability that allows disclosure of stack-resident memory. The -gp (glyph pattern) command-line option allows users to specify a formatting pattern intended for generating glyph texture filenames. This pattern is passed directly as the format string to sprintf() without validation or sanitization. […]

Customers

Newsletter

{subscription_form_2}