Terrapin%2C+una+minaccia+che+incombe+su+milioni+di+sistemi+SSH
cryptohackit
/terrapin-una-minaccia-che-incombe-su-milioni-di-sistemi-ssh/amp/

Marco Marra

Appassionato di tecnologia ed esperto di Cyber Security con molti anni di esperienza nella prevenzione e gestione delle minacce cibernetiche. Altamente qualificato grazie alla continua formazione tecnica ed alle innumerevoli collaborazioni su progetti di sicurezza di importanti dimensioni in aziende italiane e multinazionali. Costantemente impegnato in attività di hacking etico e nella progettazione di sistemi di difesa Cyber Fisici

Terrapin, una minaccia che incombe su milioni di sistemi SSH

SSH (Secure Shell Protocol) è un protocollo di rete crittografico che consente una comunicazione sicura su una rete non protetta.…

10 mesi ago

L’evoluzione degli stealer malware

Rhadamanthys è un trafugatore di informazioni scritto in linguaggio C++ che ha fatto la sua comparsa nell'agosto del 2022, concentrandosi…

10 mesi ago

Cos’è l’avvelenamento dei dati

Un innovativo tool consente agli artisti di aggiungere modifiche invisibili ai pixel delle loro opere digitali prima di caricarle online,…

10 mesi ago

Utenti iPhone, attenti all’attacco Bluetooth spam!

Flipper Zero, un piccolo strumento elettronico in grado di interagire con qualsiasi tipo di dispositivo abilitato RFID, Bluetooth e Wi-Fi,…

1 anno ago

Il regolamento UE sulla cyber resilienza: la panoramica

In data 15 settembre 2022, la Commissione europea ha presentato il tanto atteso progetto di regolamento denominato Cyber Resilience Act,…

1 anno ago

Uno zaffiro particolarmente pericoloso

Gli hackers stanno perfezionando le capacità di un infostealer open source chiamato SapphireStealer, sviluppando una miriade di varianti che contribuiranno…

1 anno ago

Tempi tetri per il TETRA

Per oltre 25 anni, una tecnologia impiegata per dati critici e comunicazioni radio vocali a livello globale è stata celata…

1 anno ago

Un ammanco mai dichiarato di 20 Milioni di dollari per Revolut

Un difetto nel sistema di pagamento di Revolut negli Stati Uniti ha permesso ai criminali di rubare più di 20…

1 anno ago

Gli iPhone interessati da nuove gravi vulnerabilità

Apple ha rilasciato iOS 16.4.1 (a), un aggiornamento di sicurezza essenziale per tutti gli utenti di iPhone. Si tratta di…

1 anno ago

Duro colpo al mercato delle password trafugate

In un'operazione transatlantica contro il cybercrime, le autorità europee e americane hanno sequestrato server e attrezzature, effettuato 37 perquisizioni in…

2 anni ago

Honeypot, cos’è il “miele” che attira gli hackers

Un honeypot è un servizio o un computer singolo all'interno di una rete che viene configurato per agire come esca,…

2 anni ago

Uno dei maggiori attacchi hacker degli ultimi anni

Le reti di migliaia di aziende potrebbero essere state compromesse a causa di un attacco alla catena di approvvigionamento della…

2 anni ago

La piramide del dolore nel rilevamento delle minacce

Oggi, le organizzazioni si trovano ad affrontare un numero crescente di minacce informatiche e ad avere una superficie di attacco…

2 anni ago

Il ruolo del fog computing nel calcolo distribuito

L'Internet delle cose (IoT) ha portato ad un'esplosione di dispositivi connessi e alla generazione di enormi quantità di dati. Per…

2 anni ago

Le insidie degli attacchi DDoS

La minaccia rappresentata dagli attacchi DDoS, o Distributed Denial of Service, nei confronti dei sistemi online è in costante aumento.…

2 anni ago

Che cos’è il phishing

Nel corso del 2022, gli attacchi di phishing hanno mostrato un drammatico aumento. Il consorzio internazionale e gruppo di prevenzione…

2 anni ago

Il CRM e i requisiti per la conformità al GDPR

Un sondaggio condotto nel 2020 ha rilevato che solo il 20% delle aziende intervistate aveva implementato completamente il GDPR, mentre…

2 anni ago

Basta il numero di telefono per violare molti dispositivi Android

Google ha emesso un avviso, informando che alcuni telefoni Android possono essere hackerati da remoto, senza che la vittima designata…

2 anni ago