Categorie
Sicurezza Informatica

Citrix “mitigate manualmente Bug del Client SSH PuTTY”

Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che rischioso per la sicurezza delle chiavi SSH private

Categorie
Cyber Security

Aumento Globale di attacchi brute-force a VPN e servizi SSH

Tempo di lettura: 2 minuti. Cisco Talos segnala un aumento globale degli attacchi brute-force mirati a VPN, SSH e servizi web, utilizzando credenziali di login usate.

Categorie
Sicurezza Informatica

Backdoor in XZ Utils: implicazioni per Linux e misure di sicurezza suggerite

Tempo di lettura: 2 minuti. Kali Linux offre una guida dettagliata per testare la backdoor XZ Utils in liblzma e Red Hat emette un avviso per gli utenti di Fedora

Categorie
Tech

Amministratore E-root condannato a 42 mesi di carcere

Tempo di lettura: 2 minuti. Sandu Boris Diaconu, gestore di E-Root, è stato condannato a 42 mesi di carcere per aver venduto accessi a computer hackerati

Categorie
Sicurezza Informatica

Sotto attacco malware: cosa sta succedendo ai sistemi Linux?

Tempo di lettura: 2 minuti. Due nuove minacce malware significative sono state scoperte: un worm Linux precedentemente sconosciuto e la botnet NoaBot basata su Mirai. Questo articolo esamina queste minacce, le loro modalità operative e le misure di sicurezza consigliate. Worm Linux Non Rilevato per un Anno Un worm Linux, non rilevato per un anno, ha colpito dispositivi in tutto […]

Categorie
Sicurezza Informatica

Server SSH Linux coinvolti in attacchi e cryptomining

Tempo di lettura: < 1 minuto. I server SSH Linux mal protetti stanno diventando un bersaglio per gli attaccanti, che li utilizzano per installare scanner di porte e strumenti per attacchi di tipo “dictionary” (attacchi basati su elenchi di combinazioni comuni di username e password). Questi attacchi hanno l’obiettivo di individuare altri server vulnerabili e cooptarli in una rete per effettuare […]

Categorie
Tech

Guida alla configurazione del desktop remoto su Linux

Tempo di lettura: 2 minuti. Guida alla configurazione e ottimizzazione del desktop remoto su Linux, garantendo accesso sicuro e performante per gli utenti e i team IT.

Categorie
Sicurezza Informatica

Rilasciato exploit per una grave vulnerabilità in VMware

Tempo di lettura: 2 minuti. Rilasciato un codice exploit per una grave vulnerabilità di bypass dell’autenticazione SSH nel tool di analisi Aria Operations for Networks di VMware.

Categorie
Sicurezza Informatica

KmsdBot: un malware potenziato ora prende di mira i dispositivi IoT

Tempo di lettura: 2 minuti. Il malware KmsdBot si evolve e ora prende di mira i dispositivi IoT, ampliando le sue capacità e la superficie di attacco. Scopri le ultime scoperte di Akamai.

Categorie
Tech

Gli 8 migliori client SSH per Linux

Tempo di lettura: 2 minuti. Esplorazione dei migliori client SSH per Linux, strumenti essenziali per amministratori di sistema, sviluppatori e professionisti IT.

Exit mobile version