Found 31638 bookmarks
Newest
Webinar: From phishing to fallout — Why MSPs must rethink both security and recovery
Webinar: From phishing to fallout — Why MSPs must rethink both security and recovery
Cyberattacks are evolving faster than many MSP and corporate defenses can keep up, with phishing driving much of today's cybercrime. Join our upcoming webinar to learn how to combine security and recovery strategies to reduce risk and maintain business continuity.
·bleepingcomputer.com·
Webinar: From phishing to fallout — Why MSPs must rethink both security and recovery
CISA flags Apache ActiveMQ flaw as actively exploited in attacks
CISA flags Apache ActiveMQ flaw as actively exploited in attacks
CISA warned that attackers are now exploiting a high-severity Apache ActiveMQ vulnerability, which was patched earlier this month after going undetected for 13 years.
·bleepingcomputer.com·
CISA flags Apache ActiveMQ flaw as actively exploited in attacks
Infedeltà dei dipendenti e cybercrime: quando la minaccia viene dall’interno
Infedeltà dei dipendenti e cybercrime: quando la minaccia viene dall’interno
A volte i responsabili delle violazioni informatiche sono dipendenti, collaboratori o ex soci che abusano dei propri privilegi di accesso per sottrarre dati, danneggiare sistemi o favorire la concorrenza. Ecco l'evoluzione giurisprudenziale, i casi pratici d'infedeltà dei dipendenti e cybercrime e gli obblighi per le imprese
·cybersecurity360.it·
Infedeltà dei dipendenti e cybercrime: quando la minaccia viene dall’interno
La sottile differenza tra hacking e scraping: quando la forma non cambia la sostanza
La sottile differenza tra hacking e scraping: quando la forma non cambia la sostanza
Per l’utente finale l’hacking e lo scraping hanno effetti simili. Tuttavia, lo scraping ha molto a che fare con le logiche di business e limitarlo dovrebbe essere uno standard. Qualche considerazione e qualche suggerimento
·cybersecurity360.it·
La sottile differenza tra hacking e scraping: quando la forma non cambia la sostanza
Recently leaked Windows zero-days now exploited in attacks
Recently leaked Windows zero-days now exploited in attacks
Threat actors are exploiting three recently disclosed Windows security vulnerabilities in attacks aimed at gaining SYSTEM or elevated administrator permissions.
·bleepingcomputer.com·
Recently leaked Windows zero-days now exploited in attacks
Amtrak - 2,147,679 breached accounts
Amtrak - 2,147,679 breached accounts
In April 2026, the hacking group ShinyHunters claimed they had breached Amtrak. The group typically compromises organisations' Salesforce instances before demanding a ransom and later, if not paid, dumping the data publicly. They subsequently published the alleged data which contained over 2M unique email addresses along with names, physical addresses and customer support records.
·haveibeenpwned.com·
Amtrak - 2,147,679 breached accounts
Recovery scam: quando la truffa colpisce due volte
Recovery scam: quando la truffa colpisce due volte
Nel panorama delle minacce informatiche, esiste una categoria di attacchi particolarmente insidiosa di cui si parla poco, ma che gode di pessima fama perché colpisce le vittime nel momento di maggiore vulnerabilità: le recovery scam, ovvero le truffe che promettono di recuperare il denaro già sottratto. Secondo Eset, si tratta di una strategia sempre più …
·securityinfo.it·
Recovery scam: quando la truffa colpisce due volte
Supply chain: il 69% delle aziende pronto a co-finanziare la sicurezza
Supply chain: il 69% delle aziende pronto a co-finanziare la sicurezza
Sembra che il mercato inizi a considerare una cosa sensata il concetto di “sicurezza come responsabilità condivisa”. Questa frase, spesso usata in passato senza una reale presa sulla realtà e forse più come metodo per “scaricare” parte delle proprie responsabilità su altri, adesso trova dei riscontri nella nuova ricerca di Kaspersky intitolata “Supply chain reaction: …
·securityinfo.it·
Supply chain: il 69% delle aziende pronto a co-finanziare la sicurezza
ZionSiphon malware designed to sabotage water treatment systems
ZionSiphon malware designed to sabotage water treatment systems
A new malware called ZionSiphon, specifically designed for operational technology, is targeting water treatment and desalination environments to sabotage their operations.
·bleepingcomputer.com·
ZionSiphon malware designed to sabotage water treatment systems
New Microsoft Defender “RedSun” zero-day PoC grants SYSTEM privileges
New Microsoft Defender “RedSun” zero-day PoC grants SYSTEM privileges
A researcher known as "Chaotic Eclipse" has published a proof-of-concept exploit for a second Microsoft Defender zero-day, dubbed "RedSun," in the past two weeks, protesting how the company works with cybersecurity researchers.
·bleepingcomputer.com·
New Microsoft Defender “RedSun” zero-day PoC grants SYSTEM privileges
Foxit, LibRaw vulnerabilities
Foxit, LibRaw vulnerabilities
Cisco Talos’ Vulnerability Discovery & Research team recently disclosed one Foxit Reader vulnerability, and six LibRaw file reader vulnerabilities. The vulnerabilities mentioned in this blog post have been patched by their respective vendors, all in adherence to Cisco’s third-party vulnerability disclosure policy.     For Snort coverage that can detect the exploitation of these vulnerabilities, download the latest rule sets from Snort.org, and our latest Vulnerability Advisories are always pos
·blog.talosintelligence.com·
Foxit, LibRaw vulnerabilities
The Q1 vulnerability pulse
The Q1 vulnerability pulse
Thor provides an overview of the Q1 2026 vulnerability statistics, highlighting key trends in legacy CVEs and the evolving impact of AI on the threat landscape.
·blog.talosintelligence.com·
The Q1 vulnerability pulse
Google expands Gemini AI use to fight malicious ads on its platform
Google expands Gemini AI use to fight malicious ads on its platform
Google says it is increasingly using its Gemini AI models to detect and block harmful ads on its advertising platforms, as scammers and threat actors continue to evolve their tactics to evade detection.
·bleepingcomputer.com·
Google expands Gemini AI use to fight malicious ads on its platform
Google colpisce azienda cinese delle reti proxy: è collegata ad arma informatica di massa
Google colpisce azienda cinese delle reti proxy: è collegata ad arma informatica di massa
L'intervento di Google, che ha rimosso decine di domini riconducibili a Ipidea, società cinese operante nel settore dei servizi proxy residenziali, si fonda su elementi tecnici e legali specifici. Il nodo centrale della questione riguarda le modalità attraverso cui i dispositivi vengono inclusi nelle reti proxy
·cybersecurity360.it·
Google colpisce azienda cinese delle reti proxy: è collegata ad arma informatica di massa