▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

: L'innovazione per le PMI al centro dell'evento del prossimo 24 febbraio 2026 | Lainate (Milano) | La Pista

Heartbleed bug: da McAfee un tool gratuito per verificare la sicurezza del sito internet

Inserendo il nome del dominio del sito web nello strumento Heartbleed Checker si può determinare immediatamente se il sito è stato colpito da Heartbleed, o se è stato aggiornato alla versione di OpenSSL insensibile al bug.

Mercato
McAfee ha rilasciato un tool gratuito per aiutare gli utenti a rendersi conto - in modo semplice - se rischiano di essere colpiti dagli effetti potenzialmente pericolosi del bug Heartbleed, una vulnerabilità del codice di crittografia OpenSSL, che espone al rischio milioni di informazioni personali degli utenti.
In questo caso, Inserendo il nome del dominio del sito web nello strumento Heartbleed Checker http://www.mcafee.com/heartbleed, gli utenti possono determinare immediatamente se i siti che frequentano sono stati colpiti da Heartbleed, o se sono stati aggiornati alla versione di OpenSSL insensibile al bug.
"Prima di cambiare le password, è essenziale che gli utenti controllino se i siti che frequentano sono stati aggiornati", ha dichiarato Gary Davis, vice presidente marketing consumer di McAfee, parte di Intel Security. "Per fare chiarezza tra le molte informazioni confuse che sono state diffuse in questi giorni, il nostro strumento offre agli utenti un accesso rapido alle informazioni di cui hanno bisogno. Armati di queste informazioni, gli utenti possono decidere quale sia il momento giusto per cambiare le loro password e riacquistare fiducia in un’esperienza di navigazione web sicura".
Si stima che il bug Heartbleed possa interessare fino a due terzi di tutti i siti web, trattandosi di una vulnerabilità nel software di crittografia OpenSSL, la tecnologia di studiata per proteggere i dati sensibili dell’utente su Internet, quali nomi utente, password, email, i numeri di carte di credito e di debito, e altre informazioni sensibili dell'utente. Si tratta di una falla nel codice di crittografia SSL che potrebbe consentire a un utente malintenzionato di accedere alla memoria di sistema, che potenzialmente potrebbe contenere informazioni o comunicazioni riservate.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici
Abbonati alla rivista ChannelCity Magazine e ricevi la tua copia.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Come cambia il Partner Program

Speciale

Il gestionale si fa intelligente e si potenzia con l’AI… «ma prima serve un salto di qualità nella cultura delle imprese»

Speciale

QNAP: Strategie e Soluzioni per la Sicurezza, la Resilienza e l'Alta Disponibilità

Speciale

V-Valley SecurityRoad 2025

Speciale

Un nuovo cloud, ibrido e territoriale: il canale davanti alla svolta della sovranità del dato

Calendario Tutto

Feb 04
Diventa Partner Elastic: Opportunità e Vantaggi per il tuo Business
Feb 04
OPEN DAY | Dalla tecnologia alla sostenibilità: le soluzioni Epson per il tuo business - Napoli
Feb 04
Più Produttività, meno Task manuali con Atera!
Feb 04
LIVE WEBINAR ADOBE | Acrobat Studio: PDF Spaces e nuove integrazioni per il lavoro creativo quotidiano
Feb 04
Soluzioni Cloud Integrate: Parallels RAS e AWS per Workspace Sicuri e Scalabili
Feb 05
LIVE WEBINAR | Open by Design, Sovereign by Choice: strategie pratiche per la Sovranità Digitale con SUSE
Feb 05
Dropbox: la soluzione giusta per i tuoi clienti, la leva giusta per il tuo business
Feb 06
Webinar : Cyber Unit: Acronis & Nutanix
Feb 09
Ready Informatica Formazione | Training DataCore SANSymphony per ottenere la certificazione DCIE

Magazine Tutti i numeri

ChannelCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo del canale ICT

Iscriviti alla newsletter

www.channelcity.it - 8.5.0 - 4.6.4