Ricerca nel sito web
Sulla scia di Heartbleed, arriva una nuova forma di esposizione che potrebbe potenzialmente causare molti più danni di qualsiasi altra vulnerabilità di questo tipo.
È noto come Shellshock. Shellshock influisce sulle implementazioni Linux e UNIX che utilizzano l'interprete dei comandi BASH.
La soluzione al problema è semplice. Aggiorna la tua versione di BASH a una che non sia vulnerabile. Il problema risiede nell’enorme numero di serv
Continua a leggere →Subito dopo che mercoledì è emersa una nuova vulnerabilità di sicurezza, molti organi tecnologici hanno iniziato a confrontarlo con HeartBleed, il grave problema di sicurezza scoperto lo scorso anno che rendeva insicure le comunicazioni con molti servizi web ben noti, esponendo potenzialmente milioni di password in chiaro.
Ma niente panico. Sebbene la recente vulnerabilità abbia un nome più terrificante di HeartBleed, non causerà lo stesso pericolo di HeartBleed.
Soprannominato VE
Continua a leggere →La moderna superficie di attacco di oggi comprende la rete, il cloud, gli endpoint, i dispositivi mobili e le applicazioni ed è costantemente sotto attacco da parte di criminali informatici ben armati. La gestione delle vulnerabilità offre una visione strategica delle applicazioni e dei dispositivi vulnerabili dal punto di vista di un criminale informatico, che puoi bloccare prima che gli aggressori possano sfruttarli. La gestione delle vulnerabilità riguarda sia i fornitori di servizi che i
Continua a leggere →Una vulnerabilità zero-day è un bug del software che gli sviluppatori hanno “zero giorni” per risolvere. Gli hacker sono sempre alla ricerca di vulnerabilità del software da sfruttare per rubare dati sensibili o impegnarsi in altre forme di
Continua a leggere →La vulnerabilità PrintNightmare consente agli aggressori di eseguire codice remoto sui nostri dispositivi e quindi di assumerne il controllo. Non è del tutto chiaro quando la vulnerabilità sia stata scoperta per la prima volta, anche se la maggior parte della letteratura sull’
Continua a leggere →In questo episodio della nostra popolare serie di podcast CISO Talks, abbiamo incontrato Reuven Aronashvili, fondatore e CEO di CYE, esperti in sicurezza informatica organizzativa e valutazioni del rischio. Prima di ciò, Reuven ha lavorato come uno dei cofondat
Continua a leggere →La Cybersecurity & Infrastructure Security Agency degli Stati Uniti ha pubblicato un rapporto che delinea le principali vulnerabilità sfruttate del 2021, che è stato rivisto l’ultima volta il 28 aprile 2022.
Secondo il rapporto, oltre a prendere di mira costantemente
Continua a leggere →I criminali informatici spesso prendono di mira le aziende attraverso vulnerabilità che il personale addetto alla sicurezza non è riuscito a scoprire e ad applicare in tempo. Sebbene in genere piccoli e facili da trascurare, questi punti deboli offrono una backdoor che consente a un hacker di intrufolarsi inosservato e causare una violazione costosa.
Questo articolo è un'introduzione alle valutazioni delle vulnerabilità, una delle tecniche più efficaci ed economiche per
Continua a leggere →In seguito alla recente divulgazione di vulnerabilità di sicurezza che interessano i chipset Intel, AMD e ARM, le aziende tecnologiche stanno compiendo uno sforzo a livello di settore per ridurre al minimo il loro impatto.
Soprannominati Meltdown e Spectre, i bug sono stati segnalati per la prima volta dai ricercatori di Project Zero di Google il 3 gennaio.
Hanno scoperto che la maggior parte dei processori moderni consente ai programmi non autorizzati di osserva
Continua a leggere →La sicurezza del software è vitale. Se si consente al software l'accesso a Internet, i requisiti di sicurezza aumenteranno di ordini di grandezza inimmaginabili.
Una protezione efficace del software e delle sue risorse richiede un approccio articolato, che includa (ma non si limiti a) la scansione delle vulnerabilità e i test di penetrazione. Questi termini sono spesso confusi nel settore IT e per una buona ragione.
I test di penetrazione e le scansioni di vulnerabilità
Continua a leggere →