Ricerca nel sito web

Comunità IT scossa dalle vulnerabilità dello Shellshock

Sulla scia di Heartbleed, arriva una nuova forma di esposizione che potrebbe potenzialmente causare molti più danni di qualsiasi altra vulnerabilità di questo tipo.

SCONVOLTO

È noto come Shellshock. Shellshock influisce sulle implementazioni Linux e UNIX che utilizzano l'interprete dei comandi BASH.

La soluzione al problema è semplice. Aggiorna la tua versione di BASH a una che non sia vulnerabile. Il problema risiede nell’enorme numero di serv

Continua a leggere →

La vulnerabilità di Venom espone la maggior parte dei data center agli attacchi informatici

Subito dopo che mercoledì è emersa una nuova vulnerabilità di sicurezza, molti organi tecnologici hanno iniziato a confrontarlo con HeartBleed, il grave problema di sicurezza scoperto lo scorso anno che rendeva insicure le comunicazioni con molti servizi web ben noti, esponendo potenzialmente milioni di password in chiaro.

Ma niente panico. Sebbene la recente vulnerabilità abbia un nome più terrificante di HeartBleed, non causerà lo stesso pericolo di HeartBleed.

Soprannominato VE

Continua a leggere →

Gestione e protezione delle vulnerabilità: pensare come un hacker

La moderna superficie di attacco di oggi comprende la rete, il cloud, gli endpoint, i dispositivi mobili e le applicazioni ed è costantemente sotto attacco da parte di criminali informatici ben armati. La gestione delle vulnerabilità offre una visione strategica delle applicazioni e dei dispositivi vulnerabili dal punto di vista di un criminale informatico, che puoi bloccare prima che gli aggressori possano sfruttarli. La gestione delle vulnerabilità riguarda sia i fornitori di servizi che i

Continua a leggere →

Che cos'è la vulnerabilità zero-day e come prevenirla?

Una vulnerabilità zero-day è un bug del software che gli sviluppatori hanno “zero giorni” per risolvere. Gli hacker sono sempre alla ricerca di vulnerabilità del software da sfruttare per rubare dati sensibili o impegnarsi in altre forme di

Continua a leggere →

Cos'è la vulnerabilità PrintNightmare?

La vulnerabilità PrintNightmare consente agli aggressori di eseguire codice remoto sui nostri dispositivi e quindi di assumerne il controllo. Non è del tutto chiaro quando la vulnerabilità sia stata scoperta per la prima volta, anche se la maggior parte della letteratura sull’

Continua a leggere →

Vulnerabilità comuni della sicurezza informatica da affrontare

In questo episodio della nostra popolare serie di podcast CISO Talks, abbiamo incontrato Reuven Aronashvili, fondatore e CEO di CYE, esperti in sicurezza informatica organizzativa e valutazioni del rischio. Prima di ciò, Reuven ha lavorato come uno dei cofondat

Continua a leggere →

Principali vulnerabilità sfruttate nel 2021

La Cybersecurity & Infrastructure Security Agency degli Stati Uniti ha pubblicato un rapporto che delinea le principali vulnerabilità sfruttate del 2021, che è stato rivisto l’ultima volta il 28 aprile 2022.

Secondo il rapporto, oltre a prendere di mira costantemente

Continua a leggere →

Che cos'è la valutazione della vulnerabilità? {Guida al test delle vulnerabilità}

I criminali informatici spesso prendono di mira le aziende attraverso vulnerabilità che il personale addetto alla sicurezza non è riuscito a scoprire e ad applicare in tempo. Sebbene in genere piccoli e facili da trascurare, questi punti deboli offrono una backdoor che consente a un hacker di intrufolarsi inosservato e causare una violazione costosa.

Questo articolo è un'introduzione alle valutazioni delle vulnerabilità, una delle tecniche più efficaci ed economiche per

Continua a leggere →

Meltdown e Spectre: i fatti sulle ultime vulnerabilità di sicurezza della CPU

In seguito alla recente divulgazione di vulnerabilità di sicurezza che interessano i chipset Intel, AMD e ARM, le aziende tecnologiche stanno compiendo uno sforzo a livello di settore per ridurre al minimo il loro impatto.

Soprannominati Meltdown e Spectre, i bug sono stati segnalati per la prima volta dai ricercatori di Project Zero di Google il 3 gennaio.

Hanno scoperto che la maggior parte dei processori moderni consente ai programmi non autorizzati di osserva

Continua a leggere →

Scansione delle vulnerabilità e Penetration Test: in cosa differiscono?

La sicurezza del software è vitale. Se si consente al software l'accesso a Internet, i requisiti di sicurezza aumenteranno di ordini di grandezza inimmaginabili.

Una protezione efficace del software e delle sue risorse richiede un approccio articolato, che includa (ma non si limiti a) la scansione delle vulnerabilità e i test di penetrazione. Questi termini sono spesso confusi nel settore IT e per una buona ragione.

I test di penetrazione e le scansioni di vulnerabilità

Continua a leggere →