Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Il Regno Unito sta eseguendo un enorme Vulnerability Assessment scansionando tutti i dispositivi connessi

Redazione RHC : 6 Novembre 2022 08:52

Il National Cyber ​​Security Center (NCSC) del Regno Unito, l’agenzia governativa che guida la missione di sicurezza informatica del paese, sta ora esaminando tutti i dispositivi esposti su Internet del Regno Unito per individuare eventuali vulnerabilità.

L’obiettivo è valutare la vulnerabilità del Regno Unito agli attacchi informatici e aiutare i proprietari di sistemi connessi a Internet a comprendere la propria posizione di sicurezza.

“Queste attività consente di analizzare qualsiasi sistema accessibile a Internet ospitato nel Regno Unito e scoprire le vulnerabilità comuni o particolarmente importanti a causa del loro alto impatto”

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a formazione@redhotcyber.com oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    ha affermato l’agenzia .

    “L’NCSC utilizza i dati che abbiamo raccolto per creare una panoramica dell’esposizione del Regno Unito alle vulnerabilità a seguito alla loro divulgazione e tracciarne la correzione nel tempo”.

    Le scansioni di NCSC vengono eseguite utilizzando strumenti ospitati in un ambiente ospitato su cloud dedicato (scanner.scanning.service.ncsc.gov.uk utilizzando 2 indirizzi IP: 18.171.7.246 e 35.177.10.231).

    L’agenzia afferma che tutte le sonde di vulnerabilità vengono testate all’interno del proprio ambiente per rilevare eventuali problemi prima di eseguire la scansioni.

    “Non stiamo cercando di trovare vulnerabilità nel Regno Unito per qualche altro scopo nefasto”

    ha spiegato il direttore tecnico dell’NCSC Ian Levy

    “Stiamo iniziando con scansioni semplici e aumenteremo lentamente la complessità, spiegando cosa stiamo facendo (e perché lo stiamo facendo).”

    I dati raccolti da queste scansioni includono tutti i dati restituiti durante la connessione ai servizi e ai server Web, come le risposte HTTP complete (incluse le intestazioni).

    Le richieste sono progettate per raccogliere la quantità minima di informazioni necessarie per verificare se la risorsa scansionata è interessata da una vulnerabilità.

    Se vengono raccolti inavvertitamente dati sensibili o personali, l’NCSC afferma che “adotterà misure per rimuovere i dati e impedire che vengano acquisiti di nuovo in futuro”.

    Le organizzazioni britanniche possono anche rinunciare alla scansione dei loro server inviando un’e-mail con un elenco di indirizzi IP che desiderano escludere a scanning@ncsc.gov.uk.

    A gennaio, l’agenzia per la sicurezza informatica ha anche iniziato a rilasciare script NMAP Scripting Engine per aiutare i difensori a scansionare e riparare i sistemi vulnerabili sulle loro reti .

    L’NCSC prevede di rilasciare nuovi script Nmap solo per vulnerabilità di sicurezza critiche che ritiene essere in cima agli elenchi di obiettivi degli attori delle minacce.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi

    Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet del...

    X va Offline per un Attacco DDoS di Dark Storm. Elon Musk: “Gruppo Numeroso e Coordinato”

    X, la piattaforma di social media precedentemente nota come Twitter, nella giornata di oggi è rimasta offline per diverso tempo. Secondo Downdetector.com, X ha riscontrato per la prima volta...

    Crazyhunter: il nuovo ransomware con il “Sistema di Annientamento Dati Tridimensionale”

    Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...

    Due mesi alla RHC Conference 2025! Grazie ai nostri Sponsor per aver reso questo evento possibile!

    Mancano solo due mesi alla quarta edizione della Red Hot Cyber Conference 2025, l’evento annuale gratuito organizzato dalla community di Red Hot Cyber. La conferenza si terrà a Roma, come ...

    Siti Italiani Presi di Mira! Il Deface di !FAKESITE e il Lato Oscuro dell’Hacktivismo

    Negli ultimi giorni, diversi siti web italiani sono stati presi di mira da un attacco di defacement, una tecnica utilizzata per modificare il contenuto di una pagina web senza il consenso del propriet...