Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Mag 06, 2024 Marina Londei Approfondimenti, Minacce, News 0
Gli scanner di vulnerabilità, ovvero i software usati per individuare la presenza di bug nei sistemi, sfruttano un database di CVE note per verificare la presenza di debolezze in applicazioni, dispositivi o reti.
Come sottolinea The Hacker News, questi scanner mirano a individuare più vulnerabilità possibili, ma visto che il numero di bug individuati ogni anno è molto elevato (circa 30.000), è difficile per un singolo software riuscire ad avere il proprio database sempre aggiornato; per questo molti scanner favoriscono la scansione solo di alcuni software, quelli più utilizzati dai propri clienti.
I software tendono anche a dare priorità alle vulnerabilità già sfruttato oppure a quelle presenti nei prodotti più utilizzati, creando un gap di conoscenza che può esporre i sistemi a molte minacce.
La soluzione è utilizzare un approccio “multi-scanner” per avere una copertura maggiore delle vulnerabilità e ottenere una visione completa della superficie di attacco; questa opzione però non è sempre percorribile a causa di costi elevati e difficoltà di gestione di più software.
Intruder, vendor di soluzioni per la gestione della superficie di attacco, ha risposto all’esigenza delle organizzazioni di poter contare su più scanner con Nuclei, un software open-source che integra diversi motori di ricerca di vulnerabilità in una sola piattaforma.
Nuclei è sempre più diffuso tra bounty hunter, penetration tester e ricercatori per la sua capacità di effettuare check di vulnerabilità molto velocemente contando su più scanner, come Tenable e OpenVAS. Il software copre molte più vulnerabilità dei singoli scanner e offre una dashboard di riepilogo con le priorità dei singoli bug, per aiutare le organizzazioni a scegliere quali servizi rafforzare per primi e quali non andrebbero esposti sul web.
Integrando Nuclei nella piattaforma di controllo di Intruder, le organizzazioni possono monitorare tutti gli asset aziendali e analizzare immediatamente i nuovi servizi per individuare eventuali vulnerabilità. Con la visibilità completa del perimetro di rete, è possibile tracciare tutti i servizi attivi, identificare cambiamenti degni di nota e monitorare porte, servizi e protocolli.
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...