CERT-UA e Amazon rilevano attacchi APT tramite file RDP malevoli e domini AWS falsi, minacciando credenziali e infrastrutture sensibili.
Latest in aws
-
-
Inchieste
CISPE: tensioni in Assemblea sulla “sovranità dei dati”. Pastetta tra Membri Fondatori?
da Livio Varriale 5 minuti leggiTensioni nell’Assemblea Generale: scontro sulla sovranità dei dati e i privilegi dei membri fondatori che mettono in atto la “pastetta” …
-
Sicurezza Informatica
Aggiornamento KB5045594 per Windows e rischi cloud AWS e Azure
da Michele Sesti matricedigitale.it 3 minuti leggiMicrosoft corregge problemi di stampanti multifunzione in Windows 10, mentre chiavi cloud AWS e Azure vengono trovate esposte in app …
-
Sicurezza Informatica
AWS vulnerabilità “ALBeast” e CloudTrail previene gli attacchi
da Livio Varriale 4 minuti leggiScopri come rilevare compromissioni degli account AWS monitorando i log di CloudTrail per identificare attività sospette, come l’uso di chiavi …
-
Tech
Anthropic Claude 3 è più forte di OpenAI ChatGpt e Google Gemini?
da Michele Sesti matricedigitale.it 2 minuti leggiClaude 3 di Anthropic sfida i giganti AI con capacità multimodali e prestazioni superiori, disponibile su piattaforme cloud.
-
Sicurezza Informatica
Wyze Camera Breach: intrusione espone la Privacy e la sicurezza di 13.000 Utenti
da Redazioneda Redazione 4 minuti leggiWyze affronta una grave violazione della sicurezza che ha esposto le immagini private di 13.000 utenti, evidenziando sfide di privacy
-
Sicurezza Informatica
Linux: bug “Looney Tunables” compromette credenziali cloud
da Redazioneda Redazione 1 minuti leggiIl bug “Looney Tunables” di Linux permette a Kinsing di rubare credenziali cloud, segnando un aumento di attacchi sofisticati.
-
Sicurezza Informatica
EleKtra-Leak: cryptojacking sfrutta credenziali AWS su GitHub
da Redazioneda Redazione 2 minuti leggiLa campagna EleKtra-Leak sfrutta le credenziali AWS esposte su GitHub per condurre attività di cryptojacking, mirando a estrarre Monero da …
-
Sicurezza Informatica
Jupyter Notebooks usato per violare i server
da Redazioneda Redazione 2 minuti leggiCriminali utilizzano Jupyter Notebooks per distribuire un mix di malware, tra cui un rootkit Linux, crypto miners e infostealer
-
Sicurezza Informatica
AMBERSQUID: nuova Campagna Cryptojacking che mira i Servizi AWS
da Redazioneda Redazione 2 minuti leggiL’operazione AMBERSQUID sfrutta servizi AWS meno comuni per condurre attacchi di cryptojacking, causando perdite significative.
- 1
- 2