Over Security

Over Security

31461 bookmarks
Custom sorting
Supply chain attack at CPUID pushes malware with CPU-Z/HWMonitor
Supply chain attack at CPUID pushes malware with CPU-Z/HWMonitor
Hackers gained access to an API for the CPUID project and changed the download links on the official website to serve malicious executables for the popular CPU-Z and HWMonitor tools.
·bleepingcomputer.com·
Supply chain attack at CPUID pushes malware with CPU-Z/HWMonitor
Microsoft: Canadian employees targeted in payroll pirate attacks
Microsoft: Canadian employees targeted in payroll pirate attacks
A financially motivated threat actor tracked as Storm-2755 is stealing Canadian employees' salary payments after hijacking their accounts in payroll pirate attacks.
·bleepingcomputer.com·
Microsoft: Canadian employees targeted in payroll pirate attacks
Google rolls out Gmail end-to-end encryption on mobile devices
Google rolls out Gmail end-to-end encryption on mobile devices
Google says Gmail end-to-end encryption (E2EE) is now available on all Android and iOS devices, allowing enterprise users to read and compose emails without additional tools.
·bleepingcomputer.com·
Google rolls out Gmail end-to-end encryption on mobile devices
LiteLLM: perché la workstation dello sviluppatore diventa l’obiettivo principale
LiteLLM: perché la workstation dello sviluppatore diventa l’obiettivo principale
L’incidente LiteLLM dimostra come le postazioni di sviluppo siano oggi il vero perimetro critico: credenziali disperse, supply chain esposta e sicurezza ancora ancorata a modelli superati. Dalla compromissione di un singolo endpoint alla violazione dell’intera infrastruttura: analisi tecnica, implicazioni strategiche e contromisure operative per affrontare il nuovo paradigma della cyber security developer-centrica
·cybersecurity360.it·
LiteLLM: perché la workstation dello sviluppatore diventa l’obiettivo principale
Doppi agenti: vulnerabilità e rischi in Google Cloud Vertex AI
Doppi agenti: vulnerabilità e rischi in Google Cloud Vertex AI
Una ricerca condotta da Palo Alto Networks su Google Cloud Platform Vertex AI ha rivelato come gli agenti AI mal configurati possono essere trasformati in doppi agenti per sottrarre dati. Tornano preponderanti le logiche del privilegio minimo
·cybersecurity360.it·
Doppi agenti: vulnerabilità e rischi in Google Cloud Vertex AI
NIS2 e notifica degli incidenti informatici: cosa serve per essere pronti
NIS2 e notifica degli incidenti informatici: cosa serve per essere pronti
L'incident reporting obbligatorio nelle sue varie declinazioni, tra cui quella della NIS2, è il banco di prova della maturità cyber aziendale. Le difficoltà più profonde non sono tecniche, ma di governance e per questo occorre sviluppare un sistema di risposta agli incidenti che tenga in considerazione le difficoltà di gestione e gli obblighi di compliance
·cybersecurity360.it·
NIS2 e notifica degli incidenti informatici: cosa serve per essere pronti
New VENOM phishing attacks steal senior executives' Microsoft logins
New VENOM phishing attacks steal senior executives' Microsoft logins
Threat actors using a previously undocumented phishing-as-a-service (PhaaS) platform called "VENOM" are targeting credentials of C-suite executives across multiple industries.
·bleepingcomputer.com·
New VENOM phishing attacks steal senior executives' Microsoft logins
Healthcare IT solutions provider ChipSoft hit by ransomware attack
Healthcare IT solutions provider ChipSoft hit by ransomware attack
Dutch healthcare software vendor ChipSoft has been impacted by a ransomware attack that forced the company to take offline its website and digital services for patients and healthcare providers.
·bleepingcomputer.com·
Healthcare IT solutions provider ChipSoft hit by ransomware attack
The threat hunter’s gambit
The threat hunter’s gambit
Bill discusses why obsessing over strategy games is actually a secret weapon to outsmart threat actors.
·blog.talosintelligence.com·
The threat hunter’s gambit
Cosa impariamo dal Paese UE più massacrato dalla disinformazione russa
Cosa impariamo dal Paese UE più massacrato dalla disinformazione russa
Le moderne campagne di disinformazione russa sono veloci, scalabili e difficilissime da arginare una volta diffuse. Ecco il caso più emblematico in Francia e come contrastare la disinformazione con un approccio integrato contro reti ibride che fungono da proxy, dove nel mirino è il ruolo di Macron come uno dei più accesi sostenitori dell'Ucraina in ambito europeo
·cybersecurity360.it·
Cosa impariamo dal Paese UE più massacrato dalla disinformazione russa