Aggiornamenti recenti Aprile 11th, 2025 3:57 PM
Mar 05, 2019 Marco Schiaffino In evidenza, News, Prodotto, RSS, Vulnerabilità 0
Quanto siamo vulnerabili a un attacco informatico? Saperlo con esattezza è quasi impossibile. Tutto quello che possiamo fare è aggiornare puntualmente software e sistema operativo (magari usando uno strumento di patch management) e, naturalmente, utilizzare un programma antivirus.
A darci una mano, da oggi, c’è un nuovo strumento realizzato da Arris Huijgen, un ricercatore di sicurezza che ha ripreso un progetto del 2014 per creare il suo Windows Exploit Suggester.
Il programma, in pratica, esegue un’analisi comparata tra gli aggiornamenti installati sul sistema confrontando i risultati con i dati messi a disposizione da Microsoft sulle vulnerabilità individuate e gli exploit rilevati dalle società di sicurezza.
Il risultato è un elenco degli exploit attualmente utilizzati ai pirati informatici che possono usare per fare breccia nel sistema che stiamo analizzando.
Il software, che può essere scaricato a questo indirizzo Internet, è scritto in Python e, di conseguenza, è necessario il pacchetto Python per installarlo.
L’analisi funziona su tutte le versioni di Windows da XP a 10 (comprese quelle in edizione server) e si basa su un confronto tra il report Windows SystemInfo e un file CSV che contiene tutte le vulnerabilità conosciute e i corrispondenti aggiornamenti.
Si tratta di un programma piuttosto spartano, che funziona con righe di comando attraverso il Prompt. Una volta scaricato il software e avviato wes.py per avviarlo, è necessario per prima cosa utilizzare il comando wes.py–update per aggiornare il database di Windows Exploit Suggester.
Il passaggio successivo prevede la creazione di un report utilizzando il comando systeminfo > systeminfo.txt e, successivamente, wes.py systeminfo.txt per avviare l’analisi. Per ottenere un rapporto visualizzabile con un editor di testo, serve poi usare il comando wes.py systeminfo.txt > wes-report.txt.
L’elenco indica i codici CVE delle vulnerabilità individuate e i relativi aggiornamenti. La speranza è che lo sviluppatore aggiunga al software un’interfaccia grafica che lo renda più “fruibile” al grande pubblico.
Mar 17, 2025 0
Ott 30, 2024 0
Ago 26, 2024 0
Ago 07, 2024 0
Apr 11, 2025 0
Apr 11, 2025 0
Apr 10, 2025 0
Apr 09, 2025 0
Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 11, 2025 0
La gestione delle identità macchina è il punto critico...Apr 11, 2025 0
Gli attacchi di Shuckworm (a.k.a. Gamaredon) non si...Apr 10, 2025 0
I ricercatori di Kaspersky hanno scoperto che ToddyCat, un...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci,Apr 08, 2025 0
Borys Musielak, un ricercatore di sicurezza, ha utilizzato...