Log4j è un pacchetto/libreria java-based utilizzato per fornire capacità di logging da molte applicazioni e servizi La vulnerabilità riscontrata consente a un utente malintenzionato di eseguire codice arbitrario sui sistemi affetti e può essere sfruttata da malware per infettare sistemi connessi ad Internet.
Il CSIRT Italiano (Computer Security Incident Response Team), autorità garante della Cyber Security nel nostro Paese, ha diffuso e aggiornato un bollettino informativo sulla vulnerabilità e sulle relative azioni di mitigazione o fix, e sono già stati rilevati tentativi di sfruttamento in rete.
In Register.it abbiamo provveduto ad analizzare i nostri sistemi adottando specifiche misure per garantire la sicurezza della nostra infrastruttura.
In queto articolo vogliamo darti dei consigli per capire se il tuo sito web e i servizi in esso allocati possono essere impattati da tale vulnerabilità e per intervenire tempestivamente.
Tutti i servizi inclusi nei domini, nei piani di Hosting e nei “Managed server” di Register.it sono protetti dalla vulnerabilità Log4j.
Se invece utilizzi un server, virtuale o dedicato senza il servizio “Managed”, non possiamo verificare se le applicazioni o i servizi presenti sul tuo server siano vulnerabili o meno.
Che fare per capirlo?
Questa pagina mostra una lista degli applicativi impattati dalla vulnerabilità e di quelli in fase di analisi, riportando note e riferimenti per le modalità di patching o mitigazione del rischio di sicurezza del software.
La lista è in continuo aggiornamento, ti consigliamo quindi di controllarla regolarmente e di prenderla come riferimento per rimanere aggiornato e agire tempestivamente.
Copywriter, Marketing Specialist e Communication lover. Da sempre appassionata ai libri e alla scrittura, mi occupo di creare contenuti per il web ma non posso rinunciare al mio primo amore: la carta e la penna! Fuori dal web viaggio, cerco di tenermi in forma e soprattutto faccio la mamma.
Il 31 marzo si celebra il World Backup Day 2025, la Giornata Internazionale del Backup che ci ricorda l’importanza di salvaguardare i…
Scopri come funziona l’attacco dell’IBAN modificato e quali controlli fare per proteggerti da questa frode sempre più diffusa Negli ultimi…
Sì, lo so: il backup non è il tuo pensiero fisso. Ma dovrebbe esserlo. Lo capisco, fare il backup dei…
Come scegliere la soluzione hosting migliore per tua agenzia Le Web Agency giocano un ruolo fondamentale nel panorama digitale odierno.…
Quali sono i vantaggi del Cloud Backup rispetto all’archiviazione tradizionale? Come mai il Cloud Backup è così importante per le…
Come i truffatori sfruttano SPID per rubare dati e denaro e quali strategie adottare per difendersi Negli ultimi mesi, i…
Il sito utilizza cookie di profilazione propri e di terze parti. Se prosegui nella navigazione selezionando un elemento del sito, acconsenti all'uso dei cookie.
APPROFONDISCI