Cryptojacking Docker: Allarme per una Nuova Minaccia su Kubernetes e SSH
- Redazione
- News
- Visite: 4914
Recentemente, ricercatori di sicurezza informatica hanno scoperto una nuova campagna di cryptojacking che prende di mira l'API del Docker Engine con l'obiettivo di cooptare le istanze per unirsi a uno swarm Docker controllato da attori malevoli. Questo attacco sfrutta le funzionalità di orchestrazione di Docker Swarm per scopi di comando e controllo (C2).
Rivoluzione della Criptografia: Preparati per l'Era Post-Quantistica!
- Redazione
- News
- Visite: 5074
Negli ultimi due decenni, la tecnologia moderna, dai social media all'intelligenza artificiale, ha spinto la legge di Moore e la fabbricazione dei semiconduttori oltre i suoi limiti. Tuttavia, i progressi, ad eccezione dell'invenzione delle GPU, sembrano essere più lineari: aumentare la densità dei chip e la frequenza di clock per ottenere maggiori prestazioni.
Il Re del Crimine Informatico: Svelato il Dominio di Adam Iza tra Hacker e Poliziotti Corrotti
- Redazione
- News
- Visite: 4793
Un uomo della California è accusato di non aver pagato le tasse su decine di milioni di dollari guadagnati illegalmente dal crimine informatico. Si dice che abbia pagato centinaia di migliaia di dollari a poliziotti locali per aiutarlo a estorcere, intimidire e silenziare rivali e ex soci in affari.
Dipendenti sotto attacco: Il rischio nascosto dietro le violazioni di dati aziendali
- Redazione
- News
- Visite: 5033
Le violazioni dei dati sono diventate una minaccia costante e l'elemento umano spesso rappresenta il punto debole nella catena di sicurezza. Un sondaggio annuale di Apricorn tra i responsabili IT e della sicurezza ha rivelato che il 55% delle organizzazioni ritiene che i propri dipendenti abbiano consapevolmente messo a rischio i dati aziendali.
Windows 10 a Rischio: Critiche Vulnerabilità Riaperte dagli Aggiornamenti
- Redazione
- News
- Visite: 5154
Microsoft ha rilasciato aggiornamenti per correggere almeno 79 vulnerabilità di sicurezza nei suoi sistemi operativi Windows e software correlati. Tra queste vulnerabilità , alcune sono già state individuate in attacchi attivi.
Pagina 241 di 373
