Over Security

Over Security

31463 bookmarks
Custom sorting
API sotto attacco: la sicurezza dell’AI passa dall’infrastruttura applicativa
API sotto attacco: la sicurezza dell’AI passa dall’infrastruttura applicativa
Akamai ha appena rilasciato il suo report “2026 Apps, API, and DDoS State of the Internet” dove viene messo in evidenza come la crescita dell’intelligenza artificiale stia ridefinendo le priorità della sicurezza applicativa. Il punto centrale è che le API, diventate il tessuto connettivo dei sistemi AI, si stanno trasformando nella principale superficie di attacco …
·securityinfo.it·
API sotto attacco: la sicurezza dell’AI passa dall’infrastruttura applicativa
Reati informatici e punibilità in Italia: un sistema “aperto” non è reato
Reati informatici e punibilità in Italia: un sistema “aperto” non è reato
Secondo la giurisprudenza italiana vigente, l’accesso a sistemi informatici non protetti da “misure di sicurezza idonee” non costituisce reato penale. È una distinzione fondamentale tra “introduzione” e “intrusione” che ha implicazioni profonde per organizzazioni, sviluppatori e cittadini digitali. Ecco quali
·cybersecurity360.it·
Reati informatici e punibilità in Italia: un sistema “aperto” non è reato
Recensione pCloud 2026: Privacy svizzera e storage a vita
Recensione pCloud 2026: Privacy svizzera e storage a vita
Scegli pCloud storage sicuro con piani per famiglie e business: risparmia sui canoni mensili con la privacy svizzera e 10TB di spazio a vita.
·cybersecurity360.it·
Recensione pCloud 2026: Privacy svizzera e storage a vita
Claudy Day: quando la prompt injection esfiltra dati riservati
Claudy Day: quando la prompt injection esfiltra dati riservati
Claudy Day rappresenta un caso concreto di attacco moderno contro i sistemi AI, basato sulla combinazione di fiducia, manipolazione del linguaggio e abuso di funzionalità legittime. Ecco tutti i dettagli tecnici e i consigli sulle contromisure più adatte per mitigare il rischio
·cybersecurity360.it·
Claudy Day: quando la prompt injection esfiltra dati riservati
HackerOne discloses employee data breach after Navia hack
HackerOne discloses employee data breach after Navia hack
Bug bounty platform HackerOne is notifying hundreds of employees that their data was stolen after attackers hacked Navia, one of its U.S. benefits administrators.
·bleepingcomputer.com·
HackerOne discloses employee data breach after Navia hack
Zero Trust: Bridging the Gap Between Authentication and Trust
Zero Trust: Bridging the Gap Between Authentication and Trust
Passing MFA doesn't mean a session is safe, attackers can hijack tokens and bypass identity checks. Specops Software explains why Zero Trust must verify both user identity and device health.
·bleepingcomputer.com·
Zero Trust: Bridging the Gap Between Authentication and Trust
Yanluowang ransomware access broker gets 81 months in prison
Yanluowang ransomware access broker gets 81 months in prison
A Russian national was sentenced to nearly 7 years in prison after pleading guilty to acting as an initial access broker (IAB) for Yanluowang ransomware attacks.
·bleepingcomputer.com·
Yanluowang ransomware access broker gets 81 months in prison
Cyber attacchi, Italia tra i Paesi più colpiti: ma quanto tempo serve alle aziende per ripartire?
Cyber attacchi, Italia tra i Paesi più colpiti: ma quanto tempo serve alle aziende per ripartire?
In uno scenario in cui gli attacchi cyber sono sempre più frequenti, la vera differenza non è tra chi viene colpito e chi no, ma tra chi riesce a ripartire rapidamente e chi rimane fermo giorni o settimane. È nella capacità di conoscere e testare i tempi di ripartenza che si misura la maturità cyber
·cybersecurity360.it·
Cyber attacchi, Italia tra i Paesi più colpiti: ma quanto tempo serve alle aziende per ripartire?
NIS 2: sistema documentale come prova di diligenza e responsabilità del vertice
NIS 2: sistema documentale come prova di diligenza e responsabilità del vertice
La documentazione richiesta dalla NIS 2 non può essere vista come il fine ma come il mezzo attraverso cui si consolida una cultura del rischio. Ecco come un'azienda, che sta costruendo resilienza, dimostra la capacità di apprendere, adattare e aver governato l’incertezza
·cybersecurity360.it·
NIS 2: sistema documentale come prova di diligenza e responsabilità del vertice
Silver Fox: The Only Tax Audit Where the Fine Print Installs Malware
Silver Fox: The Only Tax Audit Where the Fine Print Installs Malware
Track the 2025-2026 shift of China-based Silver Fox from financial crime to APT espionage. Discover how they exploit tax-themed phishing and RMM tools to target South Asian entities.
·blog.sekoia.io·
Silver Fox: The Only Tax Audit Where the Fine Print Installs Malware
Licenziabili le vittime di cyber truffe: i dipendenti sono responsabili, ma serve anche governance
Licenziabili le vittime di cyber truffe: i dipendenti sono responsabili, ma serve anche governance
Una sentenza della Cassazione stabilisce la responsabilità dei dipendenti, in base alla quale i lavoratori che cadono in una cyber truffa, come quella del Ceo o una di Business Email Compromise, in grado di provocare danni patrimoniali all'azienda, può essere licenziato. Ecco i gli aspetti positivi e problematici della sentenza
·cybersecurity360.it·
Licenziabili le vittime di cyber truffe: i dipendenti sono responsabili, ma serve anche governance
AWS Bedrock: otto vettori che trasformano l’AI in un punto d’ingresso
AWS Bedrock: otto vettori che trasformano l’AI in un punto d’ingresso
Man mano che il tempo passa, i ricercatori di sicurezza prendono sempre le meglio le misure con i sistemi LLM che forniscono i servizi AI a livello  aziendale. Purtroppo, questo significa per il momento rendersi conto  che le vulnerabilità sono davvero molte e articolate. Questo articolo analizza in dettaglio le vulnerabilità emergenti nella piattaforma Amazon …
·securityinfo.it·
AWS Bedrock: otto vettori che trasformano l’AI in un punto d’ingresso