Aggiornamenti recenti Luglio 25th, 2025 4:14 PM
Mag 06, 2024 Marina Londei Approfondimenti, Minacce, News 0
Gli scanner di vulnerabilità, ovvero i software usati per individuare la presenza di bug nei sistemi, sfruttano un database di CVE note per verificare la presenza di debolezze in applicazioni, dispositivi o reti.
Come sottolinea The Hacker News, questi scanner mirano a individuare più vulnerabilità possibili, ma visto che il numero di bug individuati ogni anno è molto elevato (circa 30.000), è difficile per un singolo software riuscire ad avere il proprio database sempre aggiornato; per questo molti scanner favoriscono la scansione solo di alcuni software, quelli più utilizzati dai propri clienti.
I software tendono anche a dare priorità alle vulnerabilità già sfruttato oppure a quelle presenti nei prodotti più utilizzati, creando un gap di conoscenza che può esporre i sistemi a molte minacce.
La soluzione è utilizzare un approccio “multi-scanner” per avere una copertura maggiore delle vulnerabilità e ottenere una visione completa della superficie di attacco; questa opzione però non è sempre percorribile a causa di costi elevati e difficoltà di gestione di più software.
Pixabay
Intruder, vendor di soluzioni per la gestione della superficie di attacco, ha risposto all’esigenza delle organizzazioni di poter contare su più scanner con Nuclei, un software open-source che integra diversi motori di ricerca di vulnerabilità in una sola piattaforma.
Nuclei è sempre più diffuso tra bounty hunter, penetration tester e ricercatori per la sua capacità di effettuare check di vulnerabilità molto velocemente contando su più scanner, come Tenable e OpenVAS. Il software copre molte più vulnerabilità dei singoli scanner e offre una dashboard di riepilogo con le priorità dei singoli bug, per aiutare le organizzazioni a scegliere quali servizi rafforzare per primi e quali non andrebbero esposti sul web.
Integrando Nuclei nella piattaforma di controllo di Intruder, le organizzazioni possono monitorare tutti gli asset aziendali e analizzare immediatamente i nuovi servizi per individuare eventuali vulnerabilità. Con la visibilità completa del perimetro di rete, è possibile tracciare tutti i servizi attivi, identificare cambiamenti degni di nota e monitorare porte, servizi e protocolli.
Lug 25, 2025 0
Lug 25, 2025 0
Lug 24, 2025 0
Lug 23, 2025 0
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 25, 2025 0
I ricercatori di Prodaft, compagnia di cybersecurity, hanno...Lug 25, 2025 0
Un nuovo studio condotto da Harmonic Security rivela uno...Lug 24, 2025 0
Sam Altman è spaventato dalla crescente capacità...Lug 23, 2025 0
Dall’Università La Sapienza di Roma arriva WhoFi, un...Lug 22, 2025 0
La campagna di attacchi mirati che sta sfruttando una...