Log4j è un pacchetto/libreria java-based utilizzato per fornire capacità di logging da molte applicazioni e servizi La vulnerabilità riscontrata consente a un utente malintenzionato di eseguire codice arbitrario sui sistemi affetti e può essere sfruttata da malware per infettare sistemi connessi ad Internet.
Il CSIRT Italiano (Computer Security Incident Response Team), autorità garante della Cyber Security nel nostro Paese, ha diffuso e aggiornato un bollettino informativo sulla vulnerabilità e sulle relative azioni di mitigazione o fix, e sono già stati rilevati tentativi di sfruttamento in rete.
In Register.it abbiamo provveduto ad analizzare i nostri sistemi adottando specifiche misure per garantire la sicurezza della nostra infrastruttura.
In queto articolo vogliamo darti dei consigli per capire se il tuo sito web e i servizi in esso allocati possono essere impattati da tale vulnerabilità e per intervenire tempestivamente.
Tutti i servizi inclusi nei domini, nei piani di Hosting e nei “Managed server” di Register.it sono protetti dalla vulnerabilità Log4j.
Se invece utilizzi un server, virtuale o dedicato senza il servizio “Managed”, non possiamo verificare se le applicazioni o i servizi presenti sul tuo server siano vulnerabili o meno.
Che fare per capirlo?
Questa pagina mostra una lista degli applicativi impattati dalla vulnerabilità e di quelli in fase di analisi, riportando note e riferimenti per le modalità di patching o mitigazione del rischio di sicurezza del software.
La lista è in continuo aggiornamento, ti consigliamo quindi di controllarla regolarmente e di prenderla come riferimento per rimanere aggiornato e agire tempestivamente.
Copywriter, Marketing Specialist e Communication lover. Da sempre appassionata ai libri e alla scrittura, mi occupo di creare contenuti per il web ma non posso rinunciare al mio primo amore: la carta e la penna! Fuori dal web viaggio, cerco di tenermi in forma e soprattutto faccio la mamma.
Analisi dei rischi emergenti tra link ingannevoli e furti di identità secondo l’ultimo report Cloudflare. Il panorama della sicurezza informatica…
Requisiti, scadenze e modalità di accesso ai nuovi incentivi del Decreto Coesione, a sostegno delle nuove attività nel campo dell’innovazione…
Nuove tecnologie anti-abuso e consigli per un un’identità digitale europea sicura In un mercato sempre più globale e competitivo, il…
Uno sguardo al 2025 attraverso le ricerche su Google. Dal conflitto globale al Casatiello napoletano: l’analisi dei trend di ricerca…
Una ricerca su oltre 8.200 PMI europee, condotta da team.blue, rivela che l'uso degli strumenti digitali è diffuso, ma la…
Il periodo di shopping più intenso dell'anno è anche il più sfruttato dai criminali informatici. Un’analisi recente rivela un aumento…
Il sito utilizza cookie di profilazione propri e di terze parti. Se prosegui nella navigazione selezionando un elemento del sito, acconsenti all'uso dei cookie.
APPROFONDISCI