Tempo di lettura: 2 minuti. Si ritiene che il gruppo di hacker russo Sandworm sia dietro la cancellazione di file e dati
Tempo di lettura: < 1 minuto. Il gruppo statunitense Alloy Taurus impiega una variante Linux del backdoor PingPull e un nuovo strumento non documentato chiamato Sword2033.
Tempo di lettura: 2 minuti. Il gruppo di minaccia persistente avanzata (APT) Transparent Tribe sfrutta un software di autenticazione a due fattori utilizzato dal governo indiano...
Tempo di lettura: < 1 minuto. Una falla di progettazione nel protocollo Wi-Fi IEEE 802.11 mette a rischio dispositivi che utilizzano sistemi operativi come Linux, FreeBSD,...
Tempo di lettura: < 1 minuto. Server SSH Linux mal gestiti sono stati presi di mira da una nuova campagna che utilizza diverse varianti di un...
Tempo di lettura: < 1 minuto. Lo schermo blu di Microsoft sembra un vecchio ricordo, mentre Linux presenta spesso errori di Kernel.
Tempo di lettura: 2 minuti. Netstat è un comando Linux utilizzato per visualizzare informazioni sulle connessioni di rete attive sul sistema. Con questo comando è possibile...
Tempo di lettura: < 1 minuto. In sistemi operativi Linux, il termine “root” si riferisce all’utente con i privilegi di amministratore più elevati. Questo utente ha...
Tempo di lettura: 2 minuti. Il scripting è una tecnologia che consente di automatizzare attività ripetitive utilizzando i comandi di Linux. Gli script sono file di...
Tempo di lettura: < 1 minuto. La gestione dei pacchetti in Linux può essere effettuata utilizzando i comandi del terminale come “apt-get” o “yum”. In generale,...