Aggiornamenti recenti Luglio 26th, 2024 2:16 PM
Mag 06, 2024 Marina Londei Approfondimenti, Minacce, News 0
Gli scanner di vulnerabilità, ovvero i software usati per individuare la presenza di bug nei sistemi, sfruttano un database di CVE note per verificare la presenza di debolezze in applicazioni, dispositivi o reti.
Come sottolinea The Hacker News, questi scanner mirano a individuare più vulnerabilità possibili, ma visto che il numero di bug individuati ogni anno è molto elevato (circa 30.000), è difficile per un singolo software riuscire ad avere il proprio database sempre aggiornato; per questo molti scanner favoriscono la scansione solo di alcuni software, quelli più utilizzati dai propri clienti.
I software tendono anche a dare priorità alle vulnerabilità già sfruttato oppure a quelle presenti nei prodotti più utilizzati, creando un gap di conoscenza che può esporre i sistemi a molte minacce.
La soluzione è utilizzare un approccio “multi-scanner” per avere una copertura maggiore delle vulnerabilità e ottenere una visione completa della superficie di attacco; questa opzione però non è sempre percorribile a causa di costi elevati e difficoltà di gestione di più software.
Pixabay
Intruder, vendor di soluzioni per la gestione della superficie di attacco, ha risposto all’esigenza delle organizzazioni di poter contare su più scanner con Nuclei, un software open-source che integra diversi motori di ricerca di vulnerabilità in una sola piattaforma.
Nuclei è sempre più diffuso tra bounty hunter, penetration tester e ricercatori per la sua capacità di effettuare check di vulnerabilità molto velocemente contando su più scanner, come Tenable e OpenVAS. Il software copre molte più vulnerabilità dei singoli scanner e offre una dashboard di riepilogo con le priorità dei singoli bug, per aiutare le organizzazioni a scegliere quali servizi rafforzare per primi e quali non andrebbero esposti sul web.
Integrando Nuclei nella piattaforma di controllo di Intruder, le organizzazioni possono monitorare tutti gli asset aziendali e analizzare immediatamente i nuovi servizi per individuare eventuali vulnerabilità. Con la visibilità completa del perimetro di rete, è possibile tracciare tutti i servizi attivi, identificare cambiamenti degni di nota e monitorare porte, servizi e protocolli.
Lug 26, 2024 0
Lug 26, 2024 0
Lug 25, 2024 0
Lug 25, 2024 0
Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa per...Lug 24, 2024 0
Con l’obiettivo di assicurare un adeguato livello di...Lug 23, 2024 0
Le password sono ormai universalmente riconosciute come un...Lug 23, 2024 0
Sembra un numero fin troppo elevato, ma è tutto vero:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 26, 2024 0
Tanti videogiocatori si affidano ai cheat per avere più...Lug 25, 2024 0
I ricercatori di ESET hanno scoperto EvilVideo, una...Lug 25, 2024 0
Daggerfly, gruppo di cybercriminali cinesi conosciuto anche...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa...