
Redazione RHC : 27 Agosto 2022 09:00
Cosa succede quando il possessore delle chiavi della cassaforte dei dobloni perde la chiave o se la fa rubare?
Cosa succede dopo che per anni è stato consigliato agli utenti di adottare dei gestori delle password e poi questi vengono compromessi? Per la maggior parte, questo è un ottimo consiglio, considerando quanto gli esseri umani siano disattenti nell’uso delle password.
Ma questa è senza dubbio una brutta storia.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La violazione di LastPass che è stata rivelata questa settimana lascia molto riflettere e dovrebbe servire a ricordare il ruolo fondamentale che i gestori di password svolgono negli ambienti aziendali e quanto sia fondamentale che ci sia la supervisione e la trasparenza delle aziende che hanno la responsabilità di password e dati critici.
LastPass deve chiaramente essere altamente trasparente in termini di divulgazione più delle altre aziende.
La società ha rivelato che il codice è stato rubato nella violazione, ma non ha ancora rivelato il grado di rischio che potrebbe creare per i clienti.
Ad esempio, il codice rubato potrebbe essere utilizzato per creare exploit che comprometterebbero l’integrità della piattaforma di gestione delle password dell’azienda? Questo sarebbe un grave rischio per tutte quelle aziende che utilizzano LastPass.
Altre domande che devono essere poste e risposte includono se quel codice è stato modificato o alterato in qualche modo, soprattutto se ciò potrebbe prevedere un exploit imminente con relativi attacchi.
Si spera quindi che questa non sia una di quelle situazioni in cui, tra giorni, settimane o mesi scopriremo che “Oh, a proposito, non te l’abbiamo detto in quel momento, ma c’è stata una perdita di informazioni confidenziali o critiche dati …”
I clienti LastPass devono sapere immediatamente se questo è il caso; c’è un enorme potenziale per questa violazione di diventare qualcosa di molto più grande e più grave di quanto sembra oggi.
Quando si tratta della gestione delle identità digitali e della protezione delle credenziali, LastPass come altre aziende sono un’infrastruttura fondamentale per il settore IT.
Ciò che è richiesto, ovviamente, è un processo di divulgazione responsabile e concordato che affronti sia ciò che viene divulgato sia il modo in cui viene divulgato quando vengono violate determinate classi di software (come i gestori di password, ad esempio). Qualsiasi tipo di piattaforma di gestione degli accessi privilegiati (PAM) si qualifica sicuramente.
Meritiamo tutti un resoconto completo di ciò che è accaduto, di ciò che è stato rubato e di quali misure sono state prese.
Redazione
Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...