|||

<\Hacker Alert>

Il repository italiano per la sicurezza informatica

Vulnerabilità

CVE definisce una vulnerabilità come:

"Una debolezza della logica computazionale (ad esempio, il codice) rilevata nei componenti software e hardware che, se sfruttata, provoca un impatto negativo sulla riservatezza, l'integrità o la disponibilità. La mitigazione delle vulnerabilità in questo contesto comporta in genere modifiche alla codifica, ma potrebbe includere anche modifiche alle specifiche o persino deprecazioni delle specifiche (ad esempio, la rimozione dei protocolli o delle funzionalità interessate nella loro interezza)."
A tutte le vulnerabilità HackerAlert assegna un identificatore HA e quindi ci si attiene a questa definizione, però in italiano.

Cosa contiene HA

HA è il repository italiano di dati di gestione delle vulnerabilità basati su standard rappresentati utilizzando il Security Content Automation Protocol (SCAP).
Il progetto ha avuto inizio il giorno 1 maggio 2020.
Questi dati consentono l'automazione della gestione delle vulnerabilità, della misurazione della sicurezza e della conformità. HA include database di riferimenti a liste di controllo di sicurezza, difetti del software relativi alla sicurezza, configurazioni errate, nomi di prodotti e metriche di impatto.
Il tutto disponibile in maniera trasparente tramite JSON.

Il motore di ricerca

Il motore di ricerca di questo sito è lo strumento che serve di più per poter fare delle query mirate, ottenendo in tempi brevi, il risultato per l'analisi alla quale si sta lavorando.
Questo motore di ricerca consente di trovare termini presenti sul feed delle HA memorizzate, di qualunque categoria siano, così come anche nella descrizione, allargando ancora di più il campo di ricerca.

Si possono lanciare query POST con l'apposito form presente su tutte le pagine di questo sito, oppure query GET, se è necessario arrivare alla lista dei risultato direttamente da URL.

Le query POST, se lanciate all'interno del range "tutto il resto", punteranno a dati presenti sul nostro feed HA interno. Se invece lanciate all'interno del range "phishing", punteranno a dati presenti tra le URLs catturate come siti web di phishing di recente scoperta (ultime 24 ore).
La ricerca come "phishing" può essere di aiuto nella fase di analisi di siti web malevoli, come punto di partenza per poi approfondire la URL trovata, con altri strumenti di analisi, magari indagando sul dominio, sull'IP, sull'hosting etc.

Le query GET sono abilitate attualmente solo per la ricerca all'interno del feed URLs di phishing e restituiranno sempre risultati inerenti questo contenuto, mai sul feed interno HA.
La struttura è la seguente:
?page=search&searchPhish=xxxxx