Over Security

Over Security

Qilin Ransomware: Inside an 88-Day Intrusion
Qilin Ransomware: Inside an 88-Day Intrusion
Inside a real Qilin ransomware engagement — 88-day dwell, domain-wide encryption, and the single registry value that gave the operator away.
·cxnrvd.hashnode.dev·
Qilin Ransomware: Inside an 88-Day Intrusion
A un anno dallo scandalo sullo spionaggio di giornalisti e attivisti, Paragon non ha ancora dato risposte sull'uso dei suoi spyware alla giustizia italiana
A un anno dallo scandalo sullo spionaggio di giornalisti e attivisti, Paragon non ha ancora dato risposte sull'uso dei suoi spyware alla giustizia italiana
Nel 2025 il software spia Graphite viene rilevato negli smartphone di vittime italiane. I magistrati ancora attendono riscontri dall'azienda israeliana. Cinque le ispezioni da parte del ministero della Difesa di Tel Aviv per verificare il rispetto delle licenze di export, ma senza conseguenze. L'inchiesta di Wired Italia
Paragon non ha ancora dato risposte sull'uso dei suoi spyware alla giustizia italiana, a un anno dallo scandalo sullo spionaggio di giornalisti e attivisti
·wired.it·
A un anno dallo scandalo sullo spionaggio di giornalisti e attivisti, Paragon non ha ancora dato risposte sull'uso dei suoi spyware alla giustizia italiana
Osservatorio Nessuno
Osservatorio Nessuno
Italian spyware maker SIO still developing and distributing Spyrtacus
asigint
·osservatorionessuno.org·
Osservatorio Nessuno
Osservatorio Nessuno
Osservatorio Nessuno
Morpheus: A new Spyware linked to IPS Intelligence
·osservatorionessuno.org·
Osservatorio Nessuno
The Gentlemen ransomware now uses SystemBC for bot-powered attacks
The Gentlemen ransomware now uses SystemBC for bot-powered attacks
A SystemBC proxy malware botnet of more than 1,570 hosts, believed to be corporate victims, has been discovered following an investigation into a Gentlemen ransomware attack carried out by a gang affiliate.
·bleepingcomputer.com·
The Gentlemen ransomware now uses SystemBC for bot-powered attacks
Seiko USA website defaced as hacker claims customer data theft
Seiko USA website defaced as hacker claims customer data theft
The Seiko USA website was defaced over the weekend, displaying a message from attackers claiming they stole its Shopify customer database and threatening to leak it unless a ransom is paid.
·bleepingcomputer.com·
Seiko USA website defaced as hacker claims customer data theft
Cyber Frontiers, di cosa ho parlato
Cyber Frontiers, di cosa ho parlato
Le prime parole le spendo per chi ha organizzato l’evento: Claudio, Simona ed Fabio che dobbiamo tutti ringraziare per essersi fatti carico di un progetto così complesso come la realizzazione…
·roccosicilia.com·
Cyber Frontiers, di cosa ho parlato
Mythos, Gpt 5.4 Cyber: come attrezzarci contro il diluvio di attacchi in arrivo
Mythos, Gpt 5.4 Cyber: come attrezzarci contro il diluvio di attacchi in arrivo
Annunciati i primi strumenti AI in grado di individuare vulnerabilità su larga scala. Aspettiamoci un aumento significativo del numero di aggiornamenti software distribuiti in tempi ravvicinati. Utenti e aziende farebbero bene a prepararsi a gestire l’ondata
·cybersecurity360.it·
Mythos, Gpt 5.4 Cyber: come attrezzarci contro il diluvio di attacchi in arrivo
SOC e CERT: come l’integrazione dei servizi di sicurezza rafforza la difesa delle aziende
SOC e CERT: come l’integrazione dei servizi di sicurezza rafforza la difesa delle aziende
Quando SOC e CERT lavorano in modo integrato, la capacità difensiva dell'organizzazione raggiunge un livello che nessuna delle due potrebbe garantire singolarmente. Ecco i compiti specifici di ciascuna struttura, le loro differenze e i vantaggi concreti derivanti dalla loro integrazione
·cybersecurity360.it·
SOC e CERT: come l’integrazione dei servizi di sicurezza rafforza la difesa delle aziende
Microsoft: Teams increasingly abused in helpdesk impersonation attacks
Microsoft: Teams increasingly abused in helpdesk impersonation attacks
Microsoft is warning of threat actors increasingly abusing external Microsoft Teams collaboration and relying on legitimate tools for access and lateral movement on enterprise networks.
·bleepingcomputer.com·
Microsoft: Teams increasingly abused in helpdesk impersonation attacks
The backup myth that is putting businesses at risk
The backup myth that is putting businesses at risk
Backups protect data, but don't keep your business running during downtime. Datto shows why BCDR is essential to keep operations running during ransomware and outages.
·bleepingcomputer.com·
The backup myth that is putting businesses at risk
British Scattered Spider hacker pleads guilty to crypto theft charges
British Scattered Spider hacker pleads guilty to crypto theft charges
A British man, believed to be the leader of the Scattered Spider cybercrime collective, has pleaded guilty in the United States to charges of wire fraud and aggravated identity theft.
·bleepingcomputer.com·
British Scattered Spider hacker pleads guilty to crypto theft charges
Caso Nightmare-Eclipse: ci sono ancora due zero-day di Microsoft Defender in circolazione
Caso Nightmare-Eclipse: ci sono ancora due zero-day di Microsoft Defender in circolazione
Per due dei tre exploit (quello per ora “disinnescato” è stato ribattezzato BlueHammer) pubblicati su GitHub da un ricercatore di sicurezza non sono ancora disponibili patch. Sfruttandole, sarebbe possibile portare attacchi con un impatto critico. Ecco tutti i dettagli
·cybersecurity360.it·
Caso Nightmare-Eclipse: ci sono ancora due zero-day di Microsoft Defender in circolazione
A nice approach to AWS security group management
A nice approach to AWS security group management
AWS Glossary for the novices Hi, before diving a bit more in the details of this article, is mandatory to explain some core components in the AWS ecosystem we are gonna cite during this post, so even for novice and unfamiliar people can understand better the concepts. * EC2: stands for Elastic Compute your virtual machine located in some region in the world (do not ask me the 2 in EC2 what means) * Security Group: aka SG, a logical resource that acts as a virtual firewall you can put in fron
·blog.sicuranext.com·
A nice approach to AWS security group management
Le cyberladies italiane tra talento e disparità
Le cyberladies italiane tra talento e disparità
La terza survey Women for Security delinea un settore ad alta specializzazione ma ancora segnato da forti disparità. Crescono i ruoli apicali e la multidisciplinarità, pur persistendo criticità su retribuzioni e progressione di carriera. Valorizzare le cyberladies è una leva strategica fondamentale per colmare il cyber skill gap globale
·cybersecurity360.it·
Le cyberladies italiane tra talento e disparità