Microsoft termina il supporto per Exchange 2016 e 2019 entro ottobre 2025 e testa un fix per il bug SSH di Windows 11. Scopri le alternative e le soluzioni disponibili.

Microsoft termina il supporto per Exchange 2016 e 2019 entro ottobre 2025 e testa un fix per il bug SSH di Windows 11. Scopri le alternative e le soluzioni disponibili.
Qualys scopre due vulnerabilità critiche in OpenSSH: CVE-2025-26465 consente attacchi Man-in-the-Middle, mentre CVE-2025-26466 provoca DoS pre-autenticazione. Urgente aggiornare a OpenSSH 9.9p2.
CISA pubblica nuove linee guida per la sicurezza dei dispositivi edge, Netgear avvisa su una vulnerabilità rce nei router e hacker cinesi utilizzano una backdoor SSH avanzata per spionaggio informatico.
Windows 11 Insider Preview nei canali Beta e Dev: nuove funzionalità e risoluzione dei problemi SSH per una maggiore stabilità.
Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che rischioso per la sicurezza delle chiavi SSH private
Cisco Talos segnala un aumento globale degli attacchi brute-force mirati a VPN, SSH e servizi web, utilizzando credenziali di login usate.
Kali Linux offre una guida dettagliata per testare la backdoor XZ Utils in liblzma e Red Hat emette un avviso per gli utenti di Fedora
Sandu Boris Diaconu, gestore di E-Root, è stato condannato a 42 mesi di carcere per aver venduto accessi a computer hackerati
Due nuove minacce malware significative sono state scoperte: un worm Linux precedentemente sconosciuto e la botnet NoaBot basata su Mirai. Questo articolo esamina queste minacce, le loro modalità operative e le misure di sicurezza consigliate. Worm Linux Non Rilevato per un Anno Un worm Linux, non rilevato per un anno, ha colpito dispositivi in tutto […]
I server SSH Linux mal protetti stanno diventando un bersaglio per gli attaccanti, che li utilizzano per installare scanner di porte e strumenti per attacchi di tipo “dictionary” (attacchi basati su elenchi di combinazioni comuni di username e password). Questi attacchi hanno l’obiettivo di individuare altri server vulnerabili e cooptarli in una rete per effettuare […]