lunedì, 18 Agosto, 2025
Diritto Dell'informazione - Portale di Informazione
Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Diritti in Rete
    • Libertà d’informazione
    • Fake news
    • Pluralismo e concorrenza
    • Privacy
    • Diffamazione
    • Copyright
    • Tutela dei minori
  • AI
    • Normativa AI
    • Soluzioni AI
    • Etica AI
  • Pubblico e privato
    • Cittadini
    • Cronaca
    • Imprese
    • Enti pubblici
    • Scuola e università
    • Associazioni e movimenti
    • Authority
    • Ordini professionali
    • Fondazioni
    • Cybersecurity
  • Rubriche
    • L’angolo di Ruben Razzante
    • Tecnologie
    • Libri
  • Innovazione
    • Sostenibilità
    • Blockchain
  • YouTube
  • interviste
  • Ultim’ora
Morning News
Nessun risultato
Vedi tutti i risultati
Home Eventi

LA MAGGIOR PARTE DEGLI ACCOUNT DI GOOGLE CLOUD COMPROMESSI VENGONO USATI PER FARE MINING

Secondo un report diffuso da Mountain View, gli hacker sfruttano i profili senza password o con password debole per produrre bitcoin

by Redazione
17 Dicembre 2021
in Eventi
0 0
0
DENUNCIATI IL PROPRIETARIO E I CLIENTI DI UN SERVIZIO STREAMING PIRATA

Cyber attack with unrecognizable hooded hacker using virtual reality, digital glitch effect.

0
CONDIVIDI
FacebookShare on TwitterLinkedinWhatsappEmail

Google ha pubblicato un report, “Threat horizons”, che mira a fornire informazioni per aiutare le organizzazioni nella protezione dei propri ambienti cloud. Secondo lo studio, su 50 account Google Cloud compromessi di recente, l’86% è stato utilizzato per eseguire mining di criptovaluta. L’attività di mining richiede grandi quantità di potenza di calcolo, cui i clienti di Google Cloud possono accedere a un determinato costo. Il Bitcoin è stato infatti criticato per essere una criptovaluta troppo energivora: il mining di bitcoin utilizza più energia di alcuni interi Paesi.

Nella maggior parte dei casi, secondo i dati diffusi da Google, il software di mining di criptovaluta è stato scaricato entro 22 secondi dalla violazione dell’account. Circa il 10% degli account compromessi è stato utilizzato anche per eseguire scansioni di altre risorse disponibili pubblicamente su Internet per identificare i sistemi vulnerabili, mentre l′8% delle istanze è stato utilizzato per attaccare altri obiettivi.

Secondo Google gli account sono stati violati soprattutto a causa delle cattive pratiche di sicurezza dei clienti.  Quasi la metà degli account compromessi è stata attribuita ad attori che hanno avuto accesso a un account Cloud con connessione a Internet senza password o con una password debole. Di conseguenza, questi account Google Cloud potrebbero essere facilmente scansionati e brutalmente forzati. Circa un quarto degli account compromessi era dovuto a vulnerabilità nel software di terze parti installato dal proprietario.

Bob Mechler, direttore dell’ufficio del responsabile della sicurezza delle informazioni di Google Cloud, e Seth Rosenblatt, redattore della sicurezza di Google Cloud, hanno scritto: “Il panorama delle minacce cloud nel 2021 va ben oltre i semplici minatori di criptovaluta”, quindi esistono altre minacce. Secondo quanto riferito, Google ha anche bloccato un attacco di phishing da parte del gruppo russo APT28/Fancy Bear alla fine di settembre. Inoltre i ricercatori di Google hanno identificato un gruppo sostenuto dal governo nordcoreano che si  spacciava per reclutatori Samsung  allo scopo di inviare allegati dannosi ai dipendenti di diverse società di sicurezza informatica anti-malware sudcoreane.

Tags: Attacchi HackerBitcoingoogle cloudmining
Plugin Install : Subscribe Push Notification need OneSignal plugin to be installed.

Articoli Correlati - Articolo

DISINFORMAZIONE DIGITALE: I RISCHI DEGLI ESTREMISMI
Eventi

DISINFORMAZIONE DIGITALE: I RISCHI DEGLI ESTREMISMI

18 Luglio 2025
AI E COMPETENZE UMANE: VERSO L’INTELLIGENZA “CENTAURICA” 
Eventi

AI E COMPETENZE UMANE: VERSO L’INTELLIGENZA “CENTAURICA” 

26 Giugno 2025
GIORNALISTI E COMUNICATORI PUBBLICI: RUOLI DIVERSI, REGOLE COMUNI
Diritto

GIORNALISTI E COMUNICATORI PUBBLICI: RUOLI DIVERSI, REGOLE COMUNI

11 Giugno 2025
ANSIA DA DISCONNESSIONE. L’ALLARME OCSE SUL BENESSERE DIGITALE MINORILE 
Eventi

ANSIA DA DISCONNESSIONE. L’ALLARME OCSE SUL BENESSERE DIGITALE MINORILE 

5 Giugno 2025
FIRMATO IL PROTOCOLLO D’INTESA TRA STATI GENERALI DELL’INNOVAZIONE E COMPUBBLICA
Eventi

FIRMATO IL PROTOCOLLO D’INTESA TRA STATI GENERALI DELL’INNOVAZIONE E COMPUBBLICA

8 Maggio 2025
#GNIC2025: GIORNATA NAZIONALE DELL’INFORMAZIONE COSTRUTTIVA
Eventi

#GNIC2025: GIORNATA NAZIONALE DELL’INFORMAZIONE COSTRUTTIVA

3 Maggio 2025

PORTALE SVILUPPATO DA

MyWebSolutions Web Agency

Categorie Articoli

News Popolari

È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

27 Dicembre 2022
CHI SONO E COSA FANNO GLI INFLUENCER

CHI SONO E COSA FANNO GLI INFLUENCER

29 Novembre 2021
WHATSAPP, E-MAIL E SMS HANNO VALORE DI PROVA LEGALE

WHATSAPP, E-MAIL E SMS HANNO VALORE DI PROVA LEGALE

25 Gennaio 2023
Tutela del diritto d’autore e download di giornali e notizie

Tutela del diritto d’autore e download di giornali e notizie

17 Aprile 2020
DIFFAMAZIONE, INGIURIA E SOCIAL NETWORK

CHAT DI GRUPPO SU WHATSAPP E DIFFAMAZIONE, LA NUOVA SENTENZA DELLA CORTE DI CASSAZIONE

10 Gennaio 2023

In rilievo

LAUREATI IN ITALIA, VINCE LA FIDUCIA NELLE TECNOLOGIE

LAUREATI IN ITALIA, VINCE LA FIDUCIA NELLE TECNOLOGIE

5 Gennaio 2023
“SERVE UN ECOSISTEMA ITALIANO DI AI PER FAVORIRE UNA COLLABORAZIONE PROFICUA TRA PUBBLICO E PRIVATO”

“SERVE UN ECOSISTEMA ITALIANO DI AI PER FAVORIRE UNA COLLABORAZIONE PROFICUA TRA PUBBLICO E PRIVATO”

6 Maggio 2024
STATI GENERALI DELL’INTELLIGENZA ARTIFICIALE, IMPRESA E POLITICA DISCUTONO DI AI

STATI GENERALI DELL’INTELLIGENZA ARTIFICIALE, IMPRESA E POLITICA DISCUTONO DI AI

24 Ottobre 2023
PATENTINO DIGITALE NELLE SCUOLE MEDIE E SUPERIORI

PATENTINO DIGITALE NELLE SCUOLE MEDIE E SUPERIORI

7 Gennaio 2025
ACQUISTA ORAACQUISTA ORAACQUISTA ORA

RR Consulting

E-mail: redazione.dirittodellin
formazione@gmail.com

Condividi sui Social

Ultimi articoli pubblicati

  • COME RICONOSCERE UN SITO WEB FALSO 14 Agosto 2025
  • STRATEGIE PER RIDURRE LE DIPENDENZE TECNOLOGICHE 13 Agosto 2025
  • LE DIPENDENZE TECNOLOGICHE 12 Agosto 2025

Categorie articoli

Cerca articolo per mese…

Cerca articolo per nome…

Nessun risultato
Vedi tutti i risultati

Calendario Pubblicazioni

Agosto 2025
L M M G V S D
 123
45678910
11121314151617
18192021222324
25262728293031
« Lug    
  • Privacy policy
  • Cookie Policy

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Dicono di noi
  • Authority
  • Deontologia dei giornalisti
  • Diffamazione
  • Diritto all’oblio
  • Fake news
  • Libertà d’informazione
  • Eventi
  • Tutela dei minori
  • Copyright
  • Privacy
    • Cittadini
    • Imprese

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Area riservata ai relatori - Accedi al tuo account inserendo il tuo nome utente e la tua password...

Password dimenticata?

Fill the forms bellow to register

All fields are required. Entra

Recupera la tua password

Inserisci il tuo nome utente o indirizzo e-mail per reimpostare la password.

Entra