{"id":3586,"date":"2022-04-26T11:22:11","date_gmt":"2022-04-26T09:22:11","guid":{"rendered":"https:\/\/www.bitmat.it\/cloud\/?p=3586"},"modified":"2022-04-26T11:22:11","modified_gmt":"2022-04-26T09:22:11","slug":"sistemi-cloud-sotto-attacco-crypto-mining","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/cloud\/trend\/sistemi-cloud-sotto-attacco-crypto-mining\/","title":{"rendered":"Sistemi cloud sotto attacco Crypto Mining"},"content":{"rendered":"<p>I sistemi cloud sono sotto attacco Crypto Mining e i gruppi cybercriminali dediti al mining di crypto valute si sfidano per accaparrarsi il maggior numero di risorse possibile. Il dato emerge da \u201c<a href=\"https:\/\/www.trendmicro.com\/vinfo\/it\/security\/news\/cybercrime-and-digital-threats\/probing-the-activities-of-cloud-based-cryptocurrency-mining-groups\" target=\"_blank\" rel=\"noopener\" data-auth=\"NotApplicable\" data-linkindex=\"0\">A Floating Battleground. Navigating the Landscape of Cloud-Based Cryptocurrency Mining<\/a>\u201d, l\u2019ultima ricerca <a href=\"http:\/\/www.trendmicro.com\" target=\"_blank\" rel=\"noopener\">Trend Micro<\/a>, leader globale di cybersecurity.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2020\/04\/Marcis_Trend_Micro.jpg\"><img decoding=\"async\" class=\"size-full wp-image-46175 alignright\" src=\"https:\/\/www.lineaedp.it\/files\/2020\/04\/Marcis_Trend_Micro.jpg\" alt=\"\" width=\"200\" height=\"200\" \/><\/a>Come sottolineato fin dalle prime battute di una nota ufficiale da <a href=\"https:\/\/www.linkedin.com\/in\/salvatoremarcis?originalSubdomain=it\" target=\"_blank\" rel=\"noopener\"><strong>Salvatore Marcis<\/strong>, <strong>Technical Director di Trend Micro Italia<\/strong><\/a>: \u00ab<em>Anche poche ore di compromissione potrebbero tradursi in profitti per i cybercriminali. Ecco perch\u00e9 assistiamo a una lotta continua per le risorse computazionali in cloud. Minacce come questa richiedono una sicurezza organizzata e distribuita, per assicurarsi che i malintenzionati non abbiano nessun posto dove nascondersi. La piattaforma corretta supporta i team nel mantenere visibilit\u00e0 e controllo della propria infrastruttura cloud, mappare la superficie di attacco, valutarne i rischi e applicare la protezione corretta senza\u00a0<\/em>aggiungere costi eccessivi di runtime\u00bb.<\/p>\n<p>I cybercriminali cercano sempre pi\u00f9 di trovare e sfruttare le istanze esposte, oltre a ricercare costantemente accessi deboli di\u00a0SecureShell (SSH) attraverso attacchi di forza bruta, con l\u2019obiettivo di compromettere gli asset cloud per il mining di criptovalute. Gli obiettivi sono spesso caratterizzati dall\u2019avere software non aggiornati, una postura di sicurezza cloud non conforme e una conoscenza inadeguata su come mettere in sicurezza i servizi cloud, tutti elementi che vengono sfruttati dai cybercriminali per avere accesso ai sistemi.<\/p>\n<p>Gli investimenti in cloud computing sono aumentati durante la pandemia, ma la facilit\u00e0 con la quale gli asset possono essere implementati ha lasciato molte istanze cloud esposte online senza patch, o configurate in maniera errata, pi\u00f9 del dovuto.<\/p>\n<p>I costi computazionali aggiuntivi, provocati dal mining, minacciano di rallentare i servizi chiave rivolti agli utenti all\u2019interno delle organizzazioni vittime, oltre ad aumentare i costi operativi fino al 600% in ogni sistema infetto.<\/p>\n<p>Il mining di criptovalute pu\u00f2 anche essere l\u2019allarme di una compromissione pi\u00f9 seria. Molti cybercriminali implementano software di mining per avere entrate extra prima che gli acquirenti online acquistino l&#8217;accesso per ransomware, furto di dati e altro.<\/p>\n<p>La ricerca Trend Micro svela le attivit\u00e0 di diversi gruppi cybercriminali in questo ambito, come ad esempio:<\/p>\n<p><strong>Outlaw<\/strong>, che compromette i device IoT e i cloud server Linux sfruttando le vulnerabilit\u00e0 conosciute o attraverso attacchi di forza bruta SSH<\/p>\n<p><strong>TeamTNT<\/strong>, che sfrutta i software vulnerabili per compromettere gli host prima di sottrarre le credenziali per altri servizi, con l\u2019obiettivo di raggiungere nuovi host e approfittare di ogni servizio mal configurato<\/p>\n<p><strong>Kingsing<\/strong>, che imposta un kit XMRig per il mining di Monero ed espelle altri miner fuori dal sistema vittima<\/p>\n<p><strong>8220,\u00a0<\/strong>che \u00e8 stato visto<strong>\u00a0<\/strong>scontrarsi con<strong>\u00a0<\/strong>Kinsing sulle stesse risorse. Questi gruppi sono soliti espellersi a vicenda da un host e installare i propri miner di crypto valuta<\/p>\n<p><strong>Kek Security<\/strong>, che \u00e8 stato associato a malware IoT e all\u2019esecuzione di servizi botnet<\/p>\n<h3><strong>Per mitigare le minacce che derivano dagli attacchi di mining di crypto valute in cloud, Trend Micro raccomanda di:<\/strong><\/h3>\n<ul>\n<li>Assicurarsi che i sistemi siano aggiornati ed eseguire solo i servizi richiesti<\/li>\n<li>Implementare firewall, IDS\/IPS e una security cloud endpoint per limitare e filtrare il traffico di rete in uscita e in entrata<\/li>\n<li>Eliminare gli errori di configurazione attraverso strumenti di Cloud Security Posture Management<\/li>\n<li>Monitorare i collegamenti delle istanze cloud in entrata e in uscita e filtrare i domini associati con mining pool conosciute<\/li>\n<li>Impostare regole per monitorare le porte aperte, i cambi al routing DNS e l\u2019utilizzo delle risorse CPU da un punto di vista dei costi<\/li>\n<\/ul>\n<p>Ulteriori informazioni sono disponibili a questo\u00a0<a href=\"https:\/\/www.trendmicro.com\/vinfo\/it\/security\/news\/cybercrime-and-digital-threats\/probing-the-activities-of-cloud-based-cryptocurrency-mining-groups\" target=\"_blank\" rel=\"noopener\">link<\/a><\/p>\n<p>Il report completo \u201c<em>A Floating Battleground. Navigating the Landscape of Cloud-Based Cryptocurrency Mining<\/em>\u201d \u00e8 disponibile a questo\u00a0<a href=\"https:\/\/documents.trendmicro.com\/assets\/white_papers\/wp-navigating-the-landscape-of-cloud-based-cryptocurrency-mining.pdf\" target=\"_blank\" rel=\"noopener\">link<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lo rileva una nuova ricerca Trend Micro, che svela i pericoli legati all\u2019aumento delle superfici d\u2019attacco in relazione al CPU-mining<\/p>\n","protected":false},"author":1,"featured_media":3587,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4],"tags":[121],"class_list":{"0":"post-3586","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-trend","8":"tag-trend-micro"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sistemi cloud sotto attacco Crypto Mining - Speciale Cloud<\/title>\n<meta name=\"description\" content=\"Lo rileva una nuova ricerca Trend Micro, che svela i pericoli legati all\u2019aumento delle superfici d\u2019attacco in relazione al CPU-mining\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/cloud\/trend\/sistemi-cloud-sotto-attacco-crypto-mining\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sistemi cloud sotto attacco Crypto Mining\" \/>\n<meta property=\"og:description\" content=\"Lo rileva una nuova ricerca Trend Micro, che svela i pericoli legati all\u2019aumento delle superfici d\u2019attacco in relazione al CPU-mining\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/cloud\/trend\/sistemi-cloud-sotto-attacco-crypto-mining\/\" \/>\n<meta property=\"og:site_name\" content=\"Speciale Cloud\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-26T09:22:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/cloud\/files\/2022\/04\/Schermata-2022-04-26-alle-11.21.24.png\" \/>\n\t<meta property=\"og:image:width\" content=\"786\" \/>\n\t<meta property=\"og:image:height\" content=\"690\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:site\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/sistemi-cloud-sotto-attacco-crypto-mining\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/sistemi-cloud-sotto-attacco-crypto-mining\\\/\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Sistemi cloud sotto attacco Crypto Mining\",\"datePublished\":\"2022-04-26T09:22:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/sistemi-cloud-sotto-attacco-crypto-mining\\\/\"},\"wordCount\":611,\"publisher\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/sistemi-cloud-sotto-attacco-crypto-mining\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2022\\\/04\\\/Schermata-2022-04-26-alle-11.21.24.png\",\"keywords\":[\"Trend Micro\"],\"articleSection\":[\"Trend\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/sistemi-cloud-sotto-attacco-crypto-mining\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/sistemi-cloud-sotto-attacco-crypto-mining\\\/\",\"name\":\"Sistemi cloud sotto attacco Crypto Mining - Speciale Cloud\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/sistemi-cloud-sotto-attacco-crypto-mining\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/sistemi-cloud-sotto-attacco-crypto-mining\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2022\\\/04\\\/Schermata-2022-04-26-alle-11.21.24.png\",\"datePublished\":\"2022-04-26T09:22:11+00:00\",\"description\":\"Lo rileva una nuova ricerca Trend Micro, che svela i pericoli legati all\u2019aumento delle superfici d\u2019attacco in relazione al CPU-mining\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/sistemi-cloud-sotto-attacco-crypto-mining\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/sistemi-cloud-sotto-attacco-crypto-mining\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/sistemi-cloud-sotto-attacco-crypto-mining\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2022\\\/04\\\/Schermata-2022-04-26-alle-11.21.24.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2022\\\/04\\\/Schermata-2022-04-26-alle-11.21.24.png\",\"width\":786,\"height\":690,\"caption\":\"crypto mining trend micro\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/sistemi-cloud-sotto-attacco-crypto-mining\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sistemi cloud sotto attacco Crypto Mining\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/\",\"name\":\"Speciale Cloud\",\"description\":\"BitMAT Edizioni esplora il mondo del cloud e le soluzioni proposte dalle aziende protagoniste della rivoluzione cloud\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#organization\",\"name\":\"Speciale Cloud\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/SPECIALE-CLOUD-1.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/SPECIALE-CLOUD-1.png\",\"width\":361,\"height\":92,\"caption\":\"Speciale Cloud\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"http:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/BitMATnews\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/bitmat-edizioni\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/wp-content\\\/uploads\\\/2016\\\/11\\\/bitmat_logo-96x96.png\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/wp-content\\\/uploads\\\/2016\\\/11\\\/bitmat_logo-96x96.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/wp-content\\\/uploads\\\/2016\\\/11\\\/bitmat_logo-96x96.png\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/author\\\/bitmat\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sistemi cloud sotto attacco Crypto Mining - Speciale Cloud","description":"Lo rileva una nuova ricerca Trend Micro, che svela i pericoli legati all\u2019aumento delle superfici d\u2019attacco in relazione al CPU-mining","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/cloud\/trend\/sistemi-cloud-sotto-attacco-crypto-mining\/","og_locale":"it_IT","og_type":"article","og_title":"Sistemi cloud sotto attacco Crypto Mining","og_description":"Lo rileva una nuova ricerca Trend Micro, che svela i pericoli legati all\u2019aumento delle superfici d\u2019attacco in relazione al CPU-mining","og_url":"https:\/\/www.bitmat.it\/cloud\/trend\/sistemi-cloud-sotto-attacco-crypto-mining\/","og_site_name":"Speciale Cloud","article_publisher":"http:\/\/www.facebook.com\/BitMATnews","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2022-04-26T09:22:11+00:00","og_image":[{"width":786,"height":690,"url":"https:\/\/www.bitmat.it\/cloud\/files\/2022\/04\/Schermata-2022-04-26-alle-11.21.24.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_site":"@BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/cloud\/trend\/sistemi-cloud-sotto-attacco-crypto-mining\/#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/sistemi-cloud-sotto-attacco-crypto-mining\/"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Sistemi cloud sotto attacco Crypto Mining","datePublished":"2022-04-26T09:22:11+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/sistemi-cloud-sotto-attacco-crypto-mining\/"},"wordCount":611,"publisher":{"@id":"https:\/\/www.bitmat.it\/cloud\/#organization"},"image":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/sistemi-cloud-sotto-attacco-crypto-mining\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2022\/04\/Schermata-2022-04-26-alle-11.21.24.png","keywords":["Trend Micro"],"articleSection":["Trend"],"inLanguage":"it-IT","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/cloud\/trend\/sistemi-cloud-sotto-attacco-crypto-mining\/","url":"https:\/\/www.bitmat.it\/cloud\/trend\/sistemi-cloud-sotto-attacco-crypto-mining\/","name":"Sistemi cloud sotto attacco Crypto Mining - Speciale Cloud","isPartOf":{"@id":"https:\/\/www.bitmat.it\/cloud\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/sistemi-cloud-sotto-attacco-crypto-mining\/#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/sistemi-cloud-sotto-attacco-crypto-mining\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2022\/04\/Schermata-2022-04-26-alle-11.21.24.png","datePublished":"2022-04-26T09:22:11+00:00","description":"Lo rileva una nuova ricerca Trend Micro, che svela i pericoli legati all\u2019aumento delle superfici d\u2019attacco in relazione al CPU-mining","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/sistemi-cloud-sotto-attacco-crypto-mining\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/cloud\/trend\/sistemi-cloud-sotto-attacco-crypto-mining\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/cloud\/trend\/sistemi-cloud-sotto-attacco-crypto-mining\/#primaryimage","url":"https:\/\/www.bitmat.it\/cloud\/files\/2022\/04\/Schermata-2022-04-26-alle-11.21.24.png","contentUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2022\/04\/Schermata-2022-04-26-alle-11.21.24.png","width":786,"height":690,"caption":"crypto mining trend micro"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/cloud\/trend\/sistemi-cloud-sotto-attacco-crypto-mining\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/cloud\/"},{"@type":"ListItem","position":2,"name":"Sistemi cloud sotto attacco Crypto Mining"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/cloud\/#website","url":"https:\/\/www.bitmat.it\/cloud\/","name":"Speciale Cloud","description":"BitMAT Edizioni esplora il mondo del cloud e le soluzioni proposte dalle aziende protagoniste della rivoluzione cloud","publisher":{"@id":"https:\/\/www.bitmat.it\/cloud\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/cloud\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.bitmat.it\/cloud\/#organization","name":"Speciale Cloud","url":"https:\/\/www.bitmat.it\/cloud\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/logo\/image\/","url":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/SPECIALE-CLOUD-1.png","contentUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/SPECIALE-CLOUD-1.png","width":361,"height":92,"caption":"Speciale Cloud"},"image":{"@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/BitMATnews","https:\/\/www.linkedin.com\/company\/bitmat-edizioni\/"]},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/wp-content\/uploads\/2016\/11\/bitmat_logo-96x96.png","url":"https:\/\/www.bitmat.it\/wp-content\/uploads\/2016\/11\/bitmat_logo-96x96.png","contentUrl":"https:\/\/www.bitmat.it\/wp-content\/uploads\/2016\/11\/bitmat_logo-96x96.png","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/cloud\/author\/bitmat\/"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts\/3586","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/comments?post=3586"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts\/3586\/revisions"}],"predecessor-version":[{"id":3588,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts\/3586\/revisions\/3588"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/media\/3587"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/media?parent=3586"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/categories?post=3586"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/tags?post=3586"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}