Aggiornamenti recenti Settembre 10th, 2025 4:02 PM
Mag 06, 2024 Marina Londei Approfondimenti, Minacce, News 0
Gli scanner di vulnerabilità, ovvero i software usati per individuare la presenza di bug nei sistemi, sfruttano un database di CVE note per verificare la presenza di debolezze in applicazioni, dispositivi o reti.
Come sottolinea The Hacker News, questi scanner mirano a individuare più vulnerabilità possibili, ma visto che il numero di bug individuati ogni anno è molto elevato (circa 30.000), è difficile per un singolo software riuscire ad avere il proprio database sempre aggiornato; per questo molti scanner favoriscono la scansione solo di alcuni software, quelli più utilizzati dai propri clienti.
I software tendono anche a dare priorità alle vulnerabilità già sfruttato oppure a quelle presenti nei prodotti più utilizzati, creando un gap di conoscenza che può esporre i sistemi a molte minacce.
La soluzione è utilizzare un approccio “multi-scanner” per avere una copertura maggiore delle vulnerabilità e ottenere una visione completa della superficie di attacco; questa opzione però non è sempre percorribile a causa di costi elevati e difficoltà di gestione di più software.
Pixabay
Intruder, vendor di soluzioni per la gestione della superficie di attacco, ha risposto all’esigenza delle organizzazioni di poter contare su più scanner con Nuclei, un software open-source che integra diversi motori di ricerca di vulnerabilità in una sola piattaforma.
Nuclei è sempre più diffuso tra bounty hunter, penetration tester e ricercatori per la sua capacità di effettuare check di vulnerabilità molto velocemente contando su più scanner, come Tenable e OpenVAS. Il software copre molte più vulnerabilità dei singoli scanner e offre una dashboard di riepilogo con le priorità dei singoli bug, per aiutare le organizzazioni a scegliere quali servizi rafforzare per primi e quali non andrebbero esposti sul web.
Integrando Nuclei nella piattaforma di controllo di Intruder, le organizzazioni possono monitorare tutti gli asset aziendali e analizzare immediatamente i nuovi servizi per individuare eventuali vulnerabilità. Con la visibilità completa del perimetro di rete, è possibile tracciare tutti i servizi attivi, identificare cambiamenti degni di nota e monitorare porte, servizi e protocolli.
Set 10, 2025 0
Set 09, 2025 0
Set 08, 2025 0
Set 08, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 10, 2025 0
Google dovrà pagare una multa salata da 425 milioni per...Set 09, 2025 0
I ricercatori di Arctic Wolf hanno scoperto GPUGate, una...Set 08, 2025 0
I ricercatori di Security Bridge hanno scoperto che una...Set 08, 2025 0
La scorsa settimana il CERT-AGID ha rilevato 79 campagne...Set 05, 2025 0
Il governo degli Stati Uniti sta offrendo fino a 10...